Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Реагирование на новые угрозы, сслыка на статью
обсуждение этой темы уже ведется здесь
http://forum.esetnod32.ru/forum17/topic2049/
тему закрываем
[ Закрыто] "усиленный режим" антивруса
нет, это по замыслу вируса "так должно быть" чтобы удалился ЕСЕТ :)
сейчас сделайте дополнительно лог малваребайт,
http://forum.esetnod32.ru/forum9/topic682/
(потом надо будет переустановить антивир.)
Изменено: santy - 24.06.2011 21:52:23
"усиленный режим" антивируса
1. выполните в uVS приложенный скрипт;

после перезагрузки,
далее,
3. архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты, например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected], [email protected];
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO из каталога uVS в архив с паролем infected

далее,
4. запостить новый образ автозапуска в uVS для контроля выполнения скрипта

ждем дальнейших рекомендаций.
[ Закрыто] Адрес заблокирован
Цитата
MAKS пишет:
спасибо, очень помогло - таперь окно вспливает не так часто, но теперь уже другой ІР 94.60.122.70:80
ок, но об этом лучше сразу было написать, что "всплытие" продолжается, хоть и реже.
выполните по очереди утилитки из архива,
после выполнения пишем результат
[ Закрыто] "усиленный режим" антивруса
Цитата
K_M пишет:
этот лог?
и этот тоже не помешает,
но нужен то повторный образ автозапуска uVS, чтобы увидеть - что удалено, что осталось живым (из вирусов)
для принятия дальнейших решений.
---
кстати, не помешает и краткий ваш комментарий состояния системы,
---
судя по логу выполнения скрипта указанные зловреды, а так же статические маршруты были удалены нормально,
теперь нужен новый образ автозапуска для контроля состояния системы
Изменено: santy - 24.06.2011 20:04:04
[ Закрыто] "усиленный режим" антивруса
1. выполните в uVS приложенный скрипт;
после перезагрузки,
далее,
3. архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты, например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected], [email protected];
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO из каталога uVS в архив с паролем infected

далее,
4. запостить новый лог uVS для контроля выполнения скрипта
ждем дальнейших рекомендаций.
Win32/MBRlock.C троянская программа
Цитата
VAS 293 пишет:
нет не помогло
нужен лог сканирования, тогда и мы будем видеть , что не помогло.

можете сделать копии MBR?
Если бы реально Win32/MBRlock.C был в загрузочном секторе, вы не смогли бы загрузиться в систему.
1. можно сделать копию MBR из активной системы (раз есть доступ к рабочему столу) с помощью bootice.exe
http://www.ipauly.com/bootice/bootice_0.9.rar
2. сделайте копию MBR из под Live.CD
используйте вот этот загрузочный диск с помощью bootice
http://dl.dropbox.com/u/23461204/winpe_x86%26uvs.iso
bootice есть на этом загрузочном диске.

3. можно сделать файл сверки автозапуса в uVS в активной системе, и выполнить поиск скрытых и измененных объектов автозапуска из под winpe (с помощью uVS/)

если необходимо, можно подробнее расписать каждый из методов.
Изменено: santy - 24.06.2011 17:38:47
Получение обновлений через ERA c аутентификацией по имени пользователя + паролю, Необходимо раздавать обновления с сервера ERA c использованием имени пользователя и пароля
Цитата
nainn пишет:
Это работает если обновляться через папку, а тут обновление происходит через HTTP протокол,
ясно, обновление через HTTP не использую, поэтому не могу точно подсказать как правильно должно быть, может кто-нибудь из опытных посетителей форума, или техподдержки расскажет, как должно быть в этом случае.
Получение обновлений через ERA c аутентификацией по имени пользователя + паролю, Необходимо раздавать обновления с сервера ERA c использованием имени пользователя и пароля
Цитата
slt пишет:
Спасибо, но почему на клиенте старая база, нажимаю обновить-пишет база актуальна.
если не ошибка с обновлениями, возможно, сам процесс обновления уже запущен.
Получение обновлений через ERA c аутентификацией по имени пользователя + паролю, Необходимо раздавать обновления с сервера ERA c использованием имени пользователя и пароля
Цитата
slt пишет:
И где его можно подправить  
посмотрите в планировщике задачу регулярное автоматические обновление - там указаны все интервалы, которые можно исправить. (по умолчанию - 1час, чаще нет смысла, потому  что Есет выпускает 3-5 обновления в сутки обычно)