Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся
эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России,
Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане,
Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новый антивирус от компании
PRO32.
Продукты PRO32 — это технологичные решения, надежная защита от киберугроз
и максимальная производительность устройств на Windows / Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его
применить в корзине.
Видимо в uVS есть недоработка. В образах нет информации по файлам каталога. Даже если файлы на момент создания образа были не активны. Что их запускало: Расширения браузера; RUNDLL32.EXE; ADNEKMOD8B4.DLL Странная история.
да, возможно это одна история, веб-антивирус не показывает каким способом была инициирована загрузка: или скриптом при просмотре зараженной страницы, или это "нерегламентированная" функция, внедренная в код легального расширения браузера. ----------- историю не так то просто отмотать на момент "Большого взрыва", слишком много неизвестных, да и объекты распределены по ролям: какой-нибудь эксплойт приводит на зараженную страницу, отрабатывает загрузчик, загрузчик скачивает полезную нагрузку, прячет ее в системе, и прописывает автозапуск - на этом теряется связь. полезная нагрузка может некоторое время маскироваться в системе и спать, и только спустя время пытается загрузиться с систему, чтобы выполнить программу своих отцов-создателей.
+ С FRST в плане удаления папок с: 000000000 нужно действовать осторожно. По идее это пустые папки - но я специально смотрел: в логе 000000000 а по факту в папке есть файлы... Так что без необходимости я бы не стал...
Новости Форум IObit взломан и распространяет ( распространял ) шифровальщика ( DeroHE.A ) среди пользователей https://xakep.ru/2021/01/19/iobit-hack/ ------- Да по поводу FRST программа может писать: 000000000 для каталогов к которым у неё\пользователя нет прав доступа.
[QUOTE]RP55 RP55 написал: Новости Форум IObit взломан и распространяет ( распространял ) шифровальщика ( DeroHE.A ) среди пользователей https://xakep.ru/2021/01/19/iobit-hack/ ------- BleepingComputer обратился к IObit с вопросами, связанными с этой атакой, но не получил ответа.
Обновлено 19.01.20: Исследователь безопасности, известный как Ронни, сообщил BleepingComputer, что IOBit использует vBulletin 5.6.1 для своего программного обеспечения для форумов.
Эта версия vBulletin имеет известную уязвимость, которая позволяет удаленным злоумышленникам получить контроль над форумом.
для fixlist.txt изменил запись на: 2019-01-28 10:26 - 2019-01-28 10:26 - 000000000 ____D C:\Проба и прописал в варианте: C:\Проба
Получил: C:\Проба => moved successfully
Как и предполагалось :) учитывается только путь.
-------------- Значит можно написать универсальный скрипт для разблокирования каталогов антивирусов. так, как изменения моли быть произведены и год и два назад и FRST этого может просто в логе не увидеть\не показать. Как итог ошибка при установке.