Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Не могу подключиться к ESET Remote Administrator Web Console, не подключается ни локально ни удаленно
[QUOTE]Андрей Шевченко написал:
версия ERA 6.2[/QUOTE]
Имеет смысл обновить ERA до версии 6.5, потому что 6.2 уже не поддерживается.

[QUOTE]ESET Remote Administrator
Version Release Date Latest build Updated Status Next Status Expected EOL
6.5*** 14-Mar-17 6.5.34.0 2017-10-30 Limited Support Basic Support Dec 2020
6.4 19-July-16 6.4.29.0 19-Sep-16 Basic Support End of Life Dec 2019
6.3** 21-Jan-16 6.3.12.0   End of Life End of Life
[B]6.2* 3-Sep-15 6.2.11.0 End of Life End of Life [/B]
6.1* 20-May-15 6.1.31.0   End of Life End of Life
6.1* 25-Feb-15 6.1.28.0   End of Life End of Life
6.1* 10-Dec-14 6.1.21.0   End of Life End of Life [/QUOTE]

https://support.eset.com/en/is-my-eset-product-supported-eset-end-of-life-policy-business-products#era
Не могу подключиться к ESET Remote Administrator Web Console, не подключается ни локально ни удаленно
какая у вас версия ERA? 6?
WannaCash
[QUOTE]Виктор Демехин написал:
Сам вирус я удалил Dr.Webом , так как ESET его не обнаружил...[/QUOTE]
файл шифратора как раз не надо удалять, так как он может быть необходим для антивирусных компаний.
https://chklst.ru/discussion/1628/pervye-shagi-v-rabote-s-zarazheniem-ransomware
по крайней мере копия файла шифратора должна у вас оставаться, если необходим дешифратор.

по расшифровке файлов:
напишите в [email protected]
для обращения необходимо чтобы у вас была лицензия на продукт ESET
так же необходимо чтобы у вас были в наличие зашифрованные файлы и их оригиналы (в незашифрованном виде)
Динамическая группа, динамическая группа
[QUOTE]Андрей Воронов написал:
и как мне сделать динамическую группу из двух OU ?[/QUOTE]
а почему бы явно не указать в правилах шаблона динамической группы, что компьютер входит или в 1 OU или во 2 OU
поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 написал:
Релиз AdwCleaner 8.0.0:[/QUOTE]
интерфейс остался прежним, в отличие от mbam 4
файлы зашифрованы с расширением *.Omerta; *.DD; *.ukrain; *.Scarab; *.Scary; *.frogo; *.bomber; *.BD.Recovery; *.zoro, Scarab/Filecoder.FS
[QUOTE]anton shalapskyi написал:
Поскажите те кто сталкивалися з етим шифровщиком удалось разшифровать??[/QUOTE]
Напишите в техподдержку [email protected] при наличие лицензии на продукты ESET.
Это Scarab, есть шанс что файлы могут быть расшифрованы
WannaCash
[QUOTE]Александр Крылов написал:
Приятель принес комп.Ситуация как у  Феликс User . WannaCash...Зашифрованы те же расширения и такие же имена файлов.Система Windows XP SP3.Антивирус отсутствует как класс (сделано соответствующее внушение хозяину с занесением втык )Можно ли как-то помочь его горю?[/QUOTE]
напишите в [email protected]
для обращения необходимо чтобы у вас была лицензия на продукт ESET
так же необходимо чтобы у вас были в наличие зашифрованные файлы и их оригиналы (в незашифрованном виде)
WannaCash
[QUOTE]Феликс User написал:
Доброе время суток.Поймал шифровальщика - wannacash. [/QUOTE]

по расшифровке файлов проверьте личные сообщения.
напишите на форуме по результату.
файлы зашифрованы с расширением .rsa; .kr; .ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Ma, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:

[QUOTE] .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; [B].rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Mark[/B]
[/QUOTE]

[SIZE=14pt]теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:[/SIZE]

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного  брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
Шифровирусы шумной толпою
Как атакуют шифраторы? Что защитники должны знать о наиболее распространенных и постоянных семействах вредоносных программ? Поведение вымогателей - это его ахиллесова пята, поэтому [B]Sophos[/B] тратит так много времени на его изучение. В этом отчете мы собрали некоторые из поведенческих моделей десяти наиболее распространенных, разрушительных и постоянных вымогателей. Наша цель состоит в том, чтобы дать операторам безопасности руководство по пониманию основных моделей поведения....

[QUOTE]Dharma is also known as CrySIS. Deletes volume shadow copies via VSSADMIN.EXE, both before and after the documents are encryptedÌMulti-threaded, i.e. it encrypts multiple documents at a timeÌOpens original document for read/write but doesn’t change contents. Instead, it sets the file size of original document to 0 bytes before it is deletedÌCreates an encrypted copy of the original document on free available disk sectors; theoretically, if not overwritten by other data, the original document would be recoverable from disk. However, this is complicated as the file size of the document is set to 0 bytes before it is deletedÌSetting the file size of the original document to 0 bytes may hinder behavior-based detection in anti-ransomware technology[/QUOTE]

Dharma также известен как CrySIS. Удаляет теневые копии томов с помощью VSSADMIN.EXE как до, так и после шифрования документов. Многопоточный, то есть он шифрует несколько документов одновременно. Открывает исходный документ для чтения / записи, но не изменяет его содержимое. Вместо этого он устанавливает размер файла оригинального документа равным 0 байтам перед его удалением. Создает зашифрованную копию оригинального документа на свободных доступных секторах диска; теоретически, если не перезаписать другие данные, исходный документ будет восстановлен с диска. Однако это сложно, поскольку размер файла документа устанавливается в 0 байт, прежде чем он будет удален. Установка размера файла исходного документа в 0 байт может помешать обнаружению на основе поведения в технологии защиты от вымогателей.

https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-ransomware-behavior-report.pdf