Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
RP55 RP55 пишет: Здесь ключевое слово: Обнаруживается ...
А в чем принципиальная разница в удалении известного файла по сигнатуре или по прямому пути? ты ведь все равно видишь все файлы в списке подозрительные и вирусы. И должен проанализировать - ложное это срабатывание, или действительно файл заражен. В каком случае это (предполагаемое нововведение) может сработать? --------- как говорят в научном мире - укажи или опиши область применимости данного предложения. . (это я все по первому, второе совсем не понял.)
поясняю. добавить папку ZOO из каталога uVS в архив и отправит по электронной почте на указанные адреса. --------- по логу мбам все чисто. выполните рекомендации по безопасной работе в сети. http://forum.esetnod32.ru/forum9/topic751/ тему закрываю.
перезагрузка, пишем о старых и новых проблемах. архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту [email protected], [email protected] (если архив не был создан автоматически, самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected ) ------------ далее, сделайте дополнительно быструю проверку системы в малваребайт
RP55 RP55 пишет: Что можно предложить - это полный отказ от удаления системных файлов по сигнатуре. И опора на тезис - "Удаление возможно только по прямому пути " Так как ?
А если системный файл полностью подменен, как в случае Winlock - перезаписан userinit.exe, taskmgr.exe и обнаруживается это заражение только по сигнатуре локера?
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn 1A0F8965AA598C225B84FE59DAE31205E6DCAB7DF5DE13F374480A356E3EA1EBDCE84A1136DCCB45A00798934616C0BC6D8063B40B18B42CA6B62F274C563248 31 Win32/HiddenStart.A [NOD32]
bl 1ED153371FF3D6B15499705A8A6462D6 373589
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn A7679BF0AA0244134BD4C6C13F881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CAE1D9FE82BD6D724AE6D775BACCA9EA033 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\HZFQFX.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE
chklst
delvir
deltmp
delnfr
restart
перезагрузка, пишем о старых и новых проблемах. архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту [email protected], [email protected] (если архив не был создан автоматически, самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected ) ------------ далее, сделайте дополнительно быструю проверку системы в малваребайт -----------