Выбрать дату в календареВыбрать дату в календаре

Nod32 Internet Security перестал обновляться
что сейчас с обновлением антивируса происходит?
Nod32 Internet Security перестал обновляться
+ выполнить в FRST

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в кодировке[B] UTF-8[/B] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

[CODE]GroupPolicy: Restriction ? <==== ATTENTION
Policies: C:\ProgramData\NTUSER.pol: Restriction <==== ATTENTION
Policies: C:\Users\Все пользователи\NTUSER.pol: Restriction <==== ATTENTION
Task: {CC04FA59-48D9-4BE1-A746-1C9F471BF447} - \KMSAutoNet -> No File <==== ATTENTION
2021-01-07 10:15 - 2021-01-07 10:17 - 000000000 ____D C:\FRST
2020-12-27 11:45 - 2018-04-01 08:49 - 000000000 ____D C:\Program Files\Common Files\AV
2020-12-27 10:43 - 2018-04-01 08:45 - 000000000 ____D C:\Users\Все пользователи\Kaspersky Lab Setup Files
2020-12-27 10:43 - 2018-04-01 08:45 - 000000000 ____D C:\ProgramData\Kaspersky Lab Setup Files
Toolbar: HKU\S-1-5-21-3274347811-4254676645-4170076548-1000 -> No Name - {4853DF44-7D6B-48E9-9258-D800EEE54AF6} -  No File
Toolbar: HKU\S-1-5-21-3274347811-4254676645-4170076548-1000 -> No Name - {EF293C5A-9F37-49FD-91C4-2B867063FC54} -  No File
FirewallRules: [TCP Query User{67EE2013-F454-487A-9F94-03EF9F414B12}C:\users\гоги\appdata\local\mediaget2\mediaget.exe] => (Block) C:\users\гоги\appdata\local\mediaget2\mediaget.exe => No File
FirewallRules: [UDP Query User{E2082141-F0D4-4D0A-B093-B11744108C90}C:\users\гоги\appdata\local\mediaget2\mediaget.exe] => (Block) C:\users\гоги\appdata\local\mediaget2\mediaget.exe => No File
FirewallRules: [TCP Query User{9B00F799-9405-40E9-9B82-84C416FC6A5A}C:\temp\rarsfx0\oem.exe] => (Allow) C:\temp\rarsfx0\oem.exe => No File
FirewallRules: [UDP Query User{B97429CB-E496-4462-9419-D737A0DFC908}C:\temp\rarsfx0\oem.exe] => (Allow) C:\temp\rarsfx0\oem.exe => No File
EmptyTemp:
Reboot:
[/CODE]
Nod32 Internet Security перестал обновляться
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.11.3 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
hide %Sys32%\RPCSS.DLL
;------------------------autoscript---------------------------

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMJMPFDKMPOJOEEMJMFIDDLHKKNDCDPNO%26INSTALLSOURCE%3D­ONDEMAND%26UC
apply

regt 28
regt 29
deltmp
delref %SystemDrive%\USERS\ГОГИ\APPDATA\LOCAL\MAIL.RU\ATOM\APPLICATION\EVENTER.EXE
delref %SystemDrive%\USERS\ГОГИ\APPDATA\LOCAL\UPDATERPHOENIXBROWSER­\UPDATERPHOENIXBROWSER.EXE
delref %SystemRoot%\SYSWOW64\TBSSVC.DLL
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\UMPO.DLL
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\RDVGKMD.SYS
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {6BF52A52-394A-11D3-B153-00C04F79FAA6}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY TOTAL SECURITY 18.0.0\X64\SHELLEX.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY TOTAL SECURITY 18.0.0\SHELLEX.DLL
delref XCSHINFO\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY TOTAL SECURITY 20.0\X64\SHELLEX.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY TOTAL SECURITY 20.0\SHELLEX.DLL
delref {0561EC90-CE54-4F0C-9C55-E226110A740C}\[CLSID]
delref %Sys32%\DRIVERS\RDVGKMD.SYS
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref %Sys32%\BLANK.HTM
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\ACRONIS\ACRONIS DISK DIRECTOR\OSS_REINSTALL_SVC.EXE
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.422\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.442\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.342\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.32\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.7\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.302\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.17\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.11\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAMDATA\KASPERSKY LAB\AVP20.0\BASES\CACHE\KLPSHK64.DLL.5E8DA57EC7380104E243854DE56FAFD2_0
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY TOTAL SECURITY 18.0.0\X64\MCOUAS.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\NOKIA\NOKIA PC SUITE 7\X64\MAPIHELPERPROXY.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.452\PSMACHINE_64.DLL
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\ROOT\OFFICE16\ONENOTE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.422\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.442\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.342\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.36.32\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.302\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.17\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.11\PSMACHINE.DLL
delref %SystemDrive%\PROGRAMDATA\KASPERSKY LAB\AVP20.0\BASES\CACHE\KLPSHK32.DLL.D53B80D2882CDEA99CE0C4A2E66F80FB_0
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.35.452\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\GOOGLEUPDATEBROKER.EXE
;-------------------------------------------------------------
restart

[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
Ошибка MSI.1303 при установке антивируса, Не устанавливается ни одна антивирусная программа.
по скрипту в uVS RP55 уже  объяснил, что часть дистрибутивов для установки могла быть заблокирована для запуска через политики, и эту блокировку он отменил с помощью твиков в uVS.

вторая часть блокировки - это блокирование путей установки, в случае если дистр установки преодолевает первый блок.
эта часть снимается скриптом в FRST
вот пример:
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\ESET
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\ESET
Ошибка MSI.1303 при установке антивируса, Не устанавливается ни одна антивирусная программа.
похоже, что FRST не смог корректно обработать строки с русским текстом:
\Виктор\
\Все пользователи

[QUOTE]C:\Program Files\RDP Wrapper => moved successfully
"C:\Users\��� ������������\Norton" => not found
"C:\Users\��� ������������\McAfee" => not found
"C:\Users\��� ������������\Kaspersky Lab Setup Files" => not found
"C:\Users\��� ������������\ESET" => not found
"C:\Users\��� ������������\AVAST Software" => not found
[/QUOTE]

--------------
Что сейчас с проблемой установки антивируса?
Что такое Emotet?
Банковский троян [B]Emotet[/B] был впервые обнаружен исследователями безопасности в 2014 году. Первоначально Emotet создавался как банковское вредоносное ПО, которое пыталось проникнуть на ваш компьютер и украсть конфиденциальную и личную информацию. В более поздних версиях программного обеспечения были добавлены службы рассылки спама и вредоносных программ, в том числе других банковских троянцев. Emotet использует функции, которые помогают избежать обнаружения программного обеспечения некоторыми продуктами для защиты от вредоносных программ. Emotet использует возможности червя для распространения на другие подключенные компьютеры. Это помогает в распространении вредоносного ПО. Эта функция позволила прийти к выводу, что Emotet является одним из наиболее дорогостоящих и разрушительных вредоносных программ, поражающих государственный и частный секторы, отдельных лиц и организации, а устранение которых обходится в 1 миллион долларов за инцидент.

[B]Что такое Emotet? [/B]Emotet - это троянец, который в основном распространяется через спам-сообщения (malspam). [B]Заражение может происходить либо через вредоносный сценарий, файлы документов с поддержкой макросов, либо через вредоносную ссылку.[/B] Электронные письма Emotet могут содержать знакомый брендинг, который выглядит как подлинное электронное письмо. Emotet может попытаться убедить пользователей щелкнуть вредоносные файлы, используя соблазнительные выражения о «вашем счете», «платежных реквизитах» или, возможно, о предстоящей доставке от известных компаний по доставке. Emotet прошел несколько итераций. Ранние версии поступали в виде вредоносного файла JavaScript. В более поздних версиях использовались документы с поддержкой макросов для извлечения полезной нагрузки вируса с серверов управления и контроля (C&C), запускаемых злоумышленниками. Emotet использует ряд уловок, чтобы предотвратить обнаружение и анализ. Примечательно, что Emotet знает, работает ли он внутри виртуальной машины (ВМ), и будет бездействовать, если обнаружит среду песочницы, которая является инструментом, который исследователи кибербезопасности используют для наблюдения за вредоносными программами в безопасном контролируемом пространстве. Emotet также использует C&C серверы для получения обновлений. Это работает так же, как и обновления операционной системы на вашем ПК, и может происходить плавно и без каких-либо внешних признаков. Это позволяет злоумышленникам устанавливать обновленные версии программного обеспечения, устанавливать дополнительные вредоносные программы, такие как другие банковские трояны, или действовать в качестве свалки для украденной информации, такой как финансовые учетные данные, имена пользователей и пароли, а также адреса электронной почты.

[B]Как распространяется Emotet? [/B]Основной метод распространения Emotet - вредоносный спам. Emotet просматривает ваш список контактов и отправляет его вашим друзьям, семье, коллегам и клиентам. Поскольку эти электронные письма поступают из вашей взломанной учетной записи электронной почты, электронные письма меньше похожи на спам, а получатели, чувствуя себя в безопасности, более склонны переходить по неправильным URL-адресам и загружать зараженные файлы. Если подключенная сеть присутствует, Emotet распространяется с использованием списка общих паролей, угадывая путь к другим подключенным системам в результате атаки грубой силы. Если пароль для важнейшего сервера отдела кадров - это просто «password», то, скорее всего, Emotet найдет там свой путь. Первоначально исследователи думали, что Emotet также распространяется с использованием уязвимостей EternalBlue / DoublePulsar, которые были ответственны за атаки WannaCry и NotPetya. Теперь мы знаем, что это не так. К такому выводу исследователей привел тот факт, что TrickBot, троянец, часто распространяемый Emotet, использует эксплойт EternalBlue для распространения по заданной сети. Это был TrickBot, а не Emotet, который воспользовался уязвимостями EternalBlue / DoublePulsar.

[B]Какова история Emotet?[/B] Впервые обнаруженный в 2014 году, Emotet продолжает заражать системы и причинять вред пользователям по сей день, поэтому мы до сих пор говорим об этом, в отличие от других тенденций 2014 года . Первая версия Emotet была разработана для кражи данных банковских счетов путем перехвата интернет-трафика. Вскоре после этого была обнаружена новая версия программного обеспечения. Эта версия, получившая название Emotet version 2, поставлялась с несколькими модулями, включая систему денежных переводов, модуль против спама и банковский модуль, предназначенный для немецких и австрийских банков. К январю 2015 года на сцене появилась новая версия Emotet. Третья версия содержала скрытые модификации, предназначенные для того, чтобы вредоносная программа оставалась незамеченной, и добавляла новые цели для швейцарских банков. Перенесемся в 2018 год - новые версии троянца Emotet включают возможность установки других вредоносных программ на зараженные машины. Это вредоносное ПО может включать в себя другие трояны и программы-вымогатели. По данным Gizmodo, в июле 2019 года атака Emotet в Лейк-Сити, штат Флорида, обошлась городу в 460000 долларов в виде выплаты вымогателей. Анализ атаки показал, что Emotet служил только первоначальным вектором заражения. После заражения Emotet загрузил еще один банковский троян, известный как TrickBot и программу-вымогатель Ryuk. После относительно тихой работы на протяжении большей части 2019 года Emotet снова стал сильным. В сентябре 2019 года Malwarebytes Labs сообщила о спам-кампании, организованной ботнетами, нацеленной на жертв из Германии, Польши, Италии и Англии, с искусно сформулированными темами, такими как «Уведомление о переводе платежей» и «Просроченный счет». Открытие зараженного документа Microsoft Word запускает макрос, который, в свою очередь, загружает Emotet со взломанных сайтов WordPress.

«Текущие версии троянца Emotet включают возможность установки других вредоносных программ на зараженные машины. Это вредоносное ПО может включать в себя другие банковские трояны или службы доставки вредоносного спама »

[B]На кого нацелен Emotet?[/B] Каждый является целью Emotet. На сегодняшний день Emotet атакует частных лиц, компании и государственные учреждения в Соединенных Штатах и Европе, похищая банковские логины, финансовые данные и даже биткойн-кошельки. Одна заслуживающая внимания атака Emotet на город Аллентаун, штат Пенсильвания, потребовала прямой помощи от группы реагирования на инциденты Microsoft для очистки и, как сообщается, стоила городу более 1 миллиона долларов для устранения. Теперь, когда Emotet используется для загрузки и доставки других банковских троянцев, список целей потенциально еще шире. Ранние версии Emotet использовались для атак на клиентов банков в Германии. Более поздние версии Emotet были нацелены на организации в Канаде, Великобритании и США.

[B] Как я могу защитить себя от Emotet?[/B] Вы уже делаете первый шаг к защите себя и своих пользователей от Emotet, узнав, как работает Emotet. Вот несколько шагов, которые вы можете предпринять: Держите компьютер / конечные точки в актуальном состоянии с помощью последних исправлений для Microsoft Windows. TrickBot часто поставляется в качестве полезной нагрузки Emotet, и мы знаем, что TrickBot полагается на уязвимость Windows EternalBlue для выполнения своей работы, поэтому исправляйте эту уязвимость, прежде чем киберпреступники смогут ею воспользоваться. Не загружайте подозрительные вложения и не переходите по сомнительным ссылкам. Emotet не сможет закрепиться в вашей системе или сети, если вы будете избегать этих подозрительных писем. Найдите время, чтобы обучить своих пользователей тому, как определять вредоносный спам. Обучите себя и своих пользователей созданию надежного пароля. Вы можете защитить себя и своих пользователей от Emotet с помощью надежной программы кибербезопасности, которая включает многоуровневую защиту.


https://www.malwarebytes.com/emotet/

--------------
пример работы Emotet

https://app.any.run/tasks/b8e10aa1-e3d9-4f6f-86fc-e428c9359537

Анализ Emotet:
[URL=https://blog.malwarebytes.com/threat-analysis/2018/05/malware-analysis-decoding-emotet-part-1/]Malware analysis: decoding Emotet, part 1 [/URL]

[URL=https://blog.malwarebytes.com/threat-analysis/2018/06/malware-analysis-decoding-emotet-part-2/]Malware analysis: decoding Emotet, part 2 [/URL]
Ошибка MSI.1303 при установке антивируса, Не устанавливается ни одна антивирусная программа.
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


[CODE]Task: {0C27BBFB-0B3E-4E08-B18E-7E06EF5590E4} - \Microsoft\Windows\Wininet\RealtekHDStartUP -> No File <==== ATTENTION
Task: {0D2504F9-6CB5-4451-B0A0-50762C468613} - \Microsoft\Windows\End Of Support\Notify1 -> No File <==== ATTENTION
Task: {1E8C98EE-DD24-4F1F-8E8E-12D173E3F6EE} - \Microsoft\Windows\Wininet\Taskhostw -> No File <==== ATTENTION
Task: {272C46CF-78A6-4C61-889C-D89CA912D797} - \Microsoft\Windows\Wininet\RealtekHDControl -> No File <==== ATTENTION
Task: {45165E84-4994-4968-91B0-81C5C4935AC7} - \Microsoft\Windows\Media Center\ObjectStoreRecoveryTask -> No File <==== ATTENTION
Task: {4E9E03BE-222D-44AE-964C-211ECD1F4868} - \Microsoft\Windows\Media Center\MediaCenterRecoveryTask -> No File <==== ATTENTION
Task: {50481703-4003-468D-9DEE-3DE69A70FB19} - \Microsoft\Windows\Wininet\Cleaner -> No File <==== ATTENTION
Task: {5AAFAAC8-D251-4F21-A53C-C9859F1E7347} - \Microsoft\Windows\Wininet\Taskhost -> No File <==== ATTENTION
Task: {9416266B-27A3-403C-9B42-20E9AC22B2C0} - \Microsoft\Windows\End Of Support\Notify2 -> No File <==== ATTENTION
Task: {9D920420-EC1A-4397-B325-87CB8E4DCF72} - \Microsoft\Windows\Media Center\SqlLiteRecoveryTask -> No File <==== ATTENTION
Task: {BCDACB33-ECFC-4E65-94DE-CB2B1A8B3A58} - \Microsoft\Windows\Media Center\PvrScheduleTask -> No File <==== ATTENTION
2021-01-06 14:28 - 2021-01-06 14:29 - 000000000 ____D C:\FRST
2021-01-04 17:41 - 2021-01-04 17:41 - 000000000 ____D C:\Program Files\Common Files\Avast Software
2021-01-03 13:00 - 2021-01-03 13:00 - 000000000 ____D C:\Users\Виктор\Doctor Web
2020-12-13 14:02 - 2021-01-05 01:07 - 000000000 __SHD C:\Users\Все пользователи\Doctor Web
2020-12-13 14:02 - 2021-01-05 01:07 - 000000000 __SHD C:\ProgramData\Doctor Web
2020-12-13 14:02 - 2020-12-13 16:08 - 000000000 ___HD C:\Program Files\RDP Wrapper
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Users\Все пользователи\Norton
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Users\Все пользователи\McAfee
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Users\Все пользователи\Kaspersky Lab Setup Files
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Users\Все пользователи\ESET
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Users\Все пользователи\AVAST Software
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\rdp
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\Norton
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\McAfee
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\Kaspersky Lab Setup Files
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\ESET
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\ProgramData\AVAST Software
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\SpyHunter
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\Malwarebytes
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\ESET
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\Enigma Software Group
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\COMODO
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\Common Files\McAfee
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\Cezurity
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\AVG
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files\AVAST Software
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\SpyHunter
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\Panda Security
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\GRIZZLY Antivirus
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\Cezurity
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\AVG
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 __SHD C:\Program Files (x86)\AVAST Software
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 ____D C:\Users\Все пользователи\Avira
2020-12-13 14:02 - 2020-12-13 14:02 - 000000000 ____D C:\ProgramData\Avira
2020-12-13 14:01 - 2021-01-06 14:21 - 000000000 __SHD C:\AdwCleaner
2020-12-13 14:01 - 2021-01-04 13:47 - 000000000 __SHD C:\KVRT_Data
2020-12-13 14:01 - 2020-12-13 16:07 - 000000000 __SHD C:\Users\Все пользователи\Setup
2020-12-13 14:01 - 2020-12-13 16:07 - 000000000 __SHD C:\Users\Все пользователи\install
2020-12-13 14:01 - 2020-12-13 16:07 - 000000000 __SHD C:\ProgramData\Setup
2020-12-13 14:01 - 2020-12-13 16:07 - 000000000 __SHD C:\ProgramData\install
2020-12-13 14:01 - 2020-12-13 15:56 - 000000000 __SHD C:\Users\Все пользователи\RealtekHD
2020-12-13 14:01 - 2020-12-13 15:56 - 000000000 __SHD C:\ProgramData\RealtekHD
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 __SHD C:\Users\Все пользователи\360safe
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 __SHD C:\ProgramData\360safe
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 __SHD C:\Program Files\ByteFence
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 __SHD C:\Program Files (x86)\Microsoft JDX
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 __SHD C:\Program Files (x86)\360
2021-01-02 14:49 - 2020-03-31 22:22 - 000000000 ____D C:\Program Files\Common Files\AV
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 ____D C:\Users\Все пользователи\MB3Install
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 ____D C:\Users\Все пользователи\Malwarebytes
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 ____D C:\ProgramData\MB3Install
2020-12-13 14:01 - 2020-12-13 14:01 - 000000000 ____D C:\ProgramData\Malwarebytes
FirewallRules: [{13B5C344-8CC0-48C7-92B7-4E2433A2FB62}] => (Block) LPort=445
FirewallRules: [{C2403358-CCBE-4693-A11B-62C56E8ACA69}] => (Block) LPort=445
FirewallRules: [{3525D451-0477-4C65-B7B1-D1C0EAFA1BC5}] => (Block) LPort=139
FirewallRules: [{9A3654DF-983A-407A-A5D4-D7889B88649E}] => (Block) LPort=139
FirewallRules: [{95CDEF4D-B27E-4525-B34E-FB28F642554E}] => (Allow) LPort=3389
FirewallRules: [{4CBF4A65-8B74-42DE-AC21-1842F5D83B95}] => (Allow) LPort=3389
EmptyTemp:
Reboot:[/CODE]
Внутренняя ошибка при установке ESET NOD32 Internet Security, название ошибки не пишет что делать ?
добавьте образ автозапуска системы
Заблокирован сайт с партнерской ссылкой
[QUOTE]qwoddyktt riyt написал:
Просто хочу сказать, что партнерская программа MediaGet в партнерстве с Яндексом. Устанавливает браузер и сервисы Яндекса, по согласию пользователей[/QUOTE] осталось еще согласовать с антивирусными компаниями.
Когда заканчивается детектирование угрозы, начинается хантинг
11:18 / 28 Декабря, 2020

Динамика развития киберпреступности сигнализирует рынку о том, что основную массу угроз компании должны уметь отражать автоматически, но этого мало.

Все сетевые атаки можно классифицировать по цели, которую преследует злоумышленник. Изначально компьютерные «нападения» совершались с целью «повандалить» - например, разрабатывались вирусы, удаляющие важную информацию. С развитием информатизации преступники стали руководствоваться другими мотивами – извлечение финансовой выгоды, реализация конкурентной борьбы, решение разведывательных задач. Все чаще стали совершаться целевые атаки, направленные на взлом определенных сетей и компьютеров. В отличие от массовых нападений («взламывается все, что можно»), злоумышленник ищет возможность проникнуть в инфраструктуру вне зависимости от степени ее защищенности. Целевая атака может быть направлена на определенную организацию, отрасль экономики, государственные структуры. Со временем такие «нападения» становятся все более изощренными. Так, например, в 2020 году японский автоконцерн Honda подвергся атаке шифровальщика Snake, в результате чего компания была вынуждена приостановить производство на ряде предприятий

Для защиты от целевых атак не существует универсального рецепта, необходима «умная» защита на всех уровнях. Group-IB недавно представила продукт Threat Hunting Framework (THF), включающий в себя несколько модулей, каждый из которых несет ряд инноваций и по своей функциональности выходит за рамки существующих продуктовых категорий, по сути, определяя принципиально новые типы инструментов защиты от кибератак. Прежде всего, в продукте интересен сам подход – впервые он устанавливает единые стандарты защиты для таких разных окружений, как ИТ-инфраструктура, рабочие места (в том числе и удаленные), а так же технологические сети (ОТ), изолированные от сети Интернет. В итоге Threat Hunting Framework – сложный комплексный продукт, предназначенный для выявления целевых атак и неизвестных типов вредоносного ПО, предоставляющий автоматизированные инструменты для блокировки обнаруженных угроз, а также для расследования инцидентов информационной безопасности и реагирования на них как внутри, так и за пределами защищенного периметра организации.

THF помогает команде ИБ связывать разрозненные события вне и внутри сети, управлять данными для хантинга и прогнозировать новые атаки


 Подробнее: https://www.securitylab.ru/analytics/515120.php