Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
В нашей компании используется внешний почтовый сервер на Postfix+внутренний на Exchange 2003 Standart + Eset Mail Security (EAV-29105716), на клинетских машинах Outlook+NOD. Примерно в конце прошлой недели пользователи начали жаловаться, что до них не доходят письма от внешних отправителей. Проверка логов показала, что письма отсекаются Exchange с ошибкой: 554 5.6.0 Invalid content (in reply to end of DATA command)
Поиск в интернете привел на тему с похожей проблемой: [^]
root cause is the security program “Eset”
Отключение Eset Mail Security решило проблему, дальнейшая проверка показала, что достаточно отключить eset antispam - mail server protection.
Таких писем, которые стали отсекаться стало много, скорее всего после одного из обновлений. Есть ли какое-то другое решение проблемы, кроме отключения антиспам защиты?
C:\DOCUMENTS AND SETTINGS\ALL USERS\РАБОЧИЙ СТОЛ\БИК.PIF - ярлык на досовскую программу, с которой работают C:\DOCUMENTS AND SETTINGS\N.ANTSUPOVA\LOCAL SETTINGS\TEMP\RAR$EX00.875\CHRISTMAS.EXE - приложение "Новогодняя елочка", которую пользователи притаскивают разными способами на НГ. Данный пользователь не работает с 2008 года (и соответственно под дпнной учетной записью тоже никто на заходил с тех пор). Файл удалил. C:\TEMP\CONVERT.EXE - часть спец ПО, которое также хранит кучу файлов в темпе и при удалении которых, работать перестает
Остался только вопрос, откуда мог взяться этот вирус. Пользователь работает под ограниченной учетной записью.
Прикладываю лог после перезагрузки.
Пароль скинул Арвиду в личку. Данный лог содержет список установленного ПО с версиями, версии некоторых системных библиотек, имя компьютера. Эти данные могут позволить злоумышленнику облегчить проникновение в систему (я понимаю что вероятность мала и ему для начала нужно получить доступ в локальную сеть компании).
На остальных ПК загрузочный сектор тревогу антивируса после обновлени баз не вызывал. В конце рабочего дня запустил скрипт на зараженной машине: ;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1
Лог и загрузчики с другой машины с другого города. Вирустотал не ругается на загрузчик в данном случае. Пароль от архива высылаю Арвиду личным сообщением.
В компании установлена корпоративная версия NOD 4 (EAV-55126573). Сегодня утром на почту пришло уведомления об угрозе на 5 машинах, находящихся в разных городах.
27.02.2012 21:07:07 - Модуль Модуль сканирования файлов, исполняемых при запуске системы - Предупреждение об угрозе на ******: Активный загрузочный сектор физического диска 0 заражен вероятно неизвестный TSR.BOOT вирус.
MMDRV.DLL, TIMER.DRV, NTDETECT.COM, NTLDR имеют цифровые подписи. (Действительна, подписано Microsoft Windows Publisher).