Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна.
Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
Есть отдельный комп с WIN 7 ESSET обнаружил Win32/Exploit.CVE-2017-0147.A Накатили СП 1 и заплатку из КВ 4012212 перегрузили Сделал файл образа автозапуска по инструкции
сам файл здесь Сейчас запустил полное сканирование. За результатом отпишусь комп не в интернете а локальной сети Проверьте пожалуйста Что у нас не так. Спасибо
java лучше деинсталлировать, если не используется (оч. устаревшая версия), или обновить до актуальной версии.
судя по образу ничего серьезного не попало вместе с эксплойтом, т.е. он был прибит до выполнения полезной нагрузки.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
источник - это внешняя сеть, из которой атакуется ваша система с использованием уязвимости системных служб. этот файл и есть полезная нагрузка для эксплойта C:\WINDOWS\mssecsvc.exe в случае его запуска через этот файлик начнется подгружаться "спецназ" в виде шифратора WNCRY или червя с функцией майнера или т.п.