Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] атакас неизвестного iP
лог мбам чистый,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Грузятся вэб страницы очень долго! Что делать?, У работников очень долго грузятся вэб страницы. Незнаю что делать
mahtbl, по каждому компьютеру логи выкладываем в отдельную тему.
+
вопрос: вы какое отношение имеете к данной рабочей сети?
Изменено: santy - 28.11.2012 18:51:57
[ Закрыто] У меня вчера вечером
в отдельную тему добавьте образ автозапуска, так и проверим.
http://forum.esetnod32.ru/forum6/
Изменено: santy - 28.11.2012 13:42:39
не является приложением Win32, не включается не одно приложение
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian
zoo %SystemRoot%\SVCHOST.COM
delall %SystemRoot%\SVCHOST.COM
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
EXEC cmd /c"reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f"
deltmp
delnfr
regt 1
regt 2
regt 5
regt 23
regt 18
CZOO

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Вирус ПЕЧАТАЕТ ИЕРОГЛИФЫ НА СЕТЕВЫХ ПРИНТЕРАХ, У меня в организации принтеры начали сами по себе печатать иероглифы. Тратится бумага, печать невозможно остановить пока не вытащишь бумагу.
можно так же поискать файлик на машинах
Цитата
search.cmd
наудачу, если имя не поменялось в новом варианте червя.
Обнаружена атака на переполнение ICMP
возможно с какой то программой идет обмен,

Цитата
вот с ДК лог... а чем вы его просматриваете?
просматриваем тем же uVS, тоько в режиме загрузить образ.

первая опция на рисунке
Изменено: santy - 28.11.2012 12:39:22
Вирус ПЕЧАТАЕТ ИЕРОГЛИФЫ НА СЕТЕВЫХ ПРИНТЕРАХ, У меня в организации принтеры начали сами по себе печатать иероглифы. Тратится бумага, печать невозможно остановить пока не вытащишь бумагу.
Цитата
Ps: заметил сегодня ещё на нескольких компьютерах этот файл
если файлик лежит в расшаренных ресурсах, проверьте по свойствам файла, кто является владельцем данного файла, возможно определите, с какой машины он попадает в расшаренный ресурс.

Цитата
Worm:Win32/Tophos.A is a worm that copies itself to network shares and removable drives, displays an adult-oriented image, and may download additional malware into your computer.
Installation

Worm:Win32/Tophos.A checks if the current process running it is "search.cmd". If not, then Worm:Win32/Tophos.A copies itself as "<startup folder>\search.cmd".

Note: <startup folder> refers to a variable location that is determined by the malware by querying the operating system. The default installation location for the Startup folder for Windows 2000, XP, and 2003 is "%USERPROFILE%\Start Menu\Programs\Startup". For Windows Vista, 7, and W8, the default location is "%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup".

Worm:Win32/Tophos.A drops a picture file named "Photo.jpg" in the current folder. It opens this picture, which has adult content.
Spreads via...

Network shares

Worm:Win32/Tophos.A tries to copy itself to all writeable network shares as "Photo.scr". It may do this even through a wireless connection.
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Worm%3AWin32%2FTophos.A

возможно, те кто открывают картинку на расшаренном ресурсе, тем самым посылают "иероглифы" на печать,
Изменено: santy - 28.11.2012 12:06:14
Обнаружена атака на переполнение ICMP
нет, DC  чист, пробуйте добавить в исключение айпишник DC
[ Закрыто] атакас неизвестного iP
обновите uVS до версии 3.76, у вас старая версия
Цитата
uVS v3.75: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS]
скачать можно отсюда
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/40478212
и повторите выполнение скрипта
Изменено: santy - 28.11.2012 08:22:18
[ Закрыто] атакас неизвестного iP
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
ZOO %Sys32%\HREPIFA.EXE
delall %Sys32%\HREPIFA.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/