Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Обнаружение уязвимости скрытого канала в icmp-пакете , Обнаружение уязвимости скрытого канала в icmp-пакете 194.95.249.23

1
RSS
Здравствуйте. После переустановки системы и программ, неожиданно всплыла проблема: Обнаружение уязвимости скрытого канала в icmp-пакете 194.95.249.23, читал подобные темы  на форуме и понял что без Вашей помощи не обойтись, т.к. снова все переустанавливать желания совсем нет. Прошу помочь, лог автозапуска прилагаю в архиве.
Доброго времени суток!

В папке с программой UVS будет файл script.cmd
Запустить файл, запустится окно программы для ввода скрипта,
скопировать скрипт написанный ниже и вставить в окно программы.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

exec MSIEXEC.EXE /I{192C5AC9-F693-4BEF-A98F-35EAAD534D57}
exec C:\PROGRAM FILES (X86)\MAIL.RU\SPUTNIK\MAILRUSPUTNIK_RFRESET_MPCLN8569.EXE UNINSTALL
exec MSIEXEC.EXE /I{65C64E3D-539F-4B81-993B-364C6169F8F5}
delall %SystemDrive%\PROGRAM FILES (X86)\MAIL.RU\GUARD\GUARDMAILRU.EXE
delref HTTP://RU.MSN.COM/?PC=UP22&OCID=UP22DHP&DT=112712
regt 3
regt 14
regt 18
deltmp
delnfr
restart
И жмем кнопку Выполнить.
На запросы программы по удалению жмите ДА
ПК перезагрузится.

Далее(даже если проблема решена) выполнить лог программой MBAM
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа

Все проделал по Вашей инструкции, пока что не помогло. Прикладываю файл отчета MBAM.
Лог не тот, читаем и делаем еще раз!
IP адрес который указали это http://www.cfos.de/en/index.htm
Потому либо удаляем софт данного производителя, либо отключаем уведомления об атаке.

По поводу софта Вы оказались правы, причиной огромного количества сообщений NOD32 Smart Security, оказалась утилита шедшая в комплекте к материнской плате, Network iControl (v.1.02.07). Спасибо огромное за помощь в решении данной проблемы.
1
Читают тему