Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Как отключить передачу файлов в лабораторию НОД в ESS
[QUOTE]Алексей М пишет:
Забавно то, что в хелпе четко прописано: " Параметры системы своевременного обнаружения доступны в дереве расширенных настроек «Служебные программы» > «Система своевременного обнаружения». Установите флажок «Включить систему своевременного обнаружения». Это позволит активировать эту функцию. Затем нажмите кнопку «Дополнительные настройки». " Открываем раздел "Служебные программы" - и просто не находим пункт "Система своевременного обнаружения".[/QUOTE]
все верно написано, посмотрите на рисунок и сравните что у вас.
Ох уж эти winlockеры
[QUOTE]Алексей Орлов пишет:
Коллеги, доброго вам системного времени. давно используем eset nod, но начинаю уже переживать за тот момент, что меня достали  winlockеры. Есть ли способ остановить это нападение?[/QUOTE]
а где, и каким способом вы достаете Винлоки?
что за вирус? и как от него избавиться?, на флешкарте появилась папка в формате- exe
[QUOTE]Мага han пишет:
почему у меня щас и на телефоне все папки стали в формате - exe, и каждая папка весит 323кб, хотя реальный вес на много больше[/QUOTE]
(реальные папки у вас скорее всего скрыты, вместо них отображаются псевдо_копии - зараженные файлы.)
обновите uVS до версии 3.47 отсюда
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/4467675
выполните в uVS приложенный скрипт,
перезагрузка,
обновить антивирус, выполнить полное сканирование системы,
далее, выполнить сканирование флэшек,
пишем результат
Изменено: santy - 22.02.2011 05:43:16
что за вирус? и как от него избавиться?, на флешкарте появилась папка в формате- exe
так же выполнить в UVS дополнительно приложенный скрипт.
(чтобы найти и удалить все моды файлового потока.)

[QUOTE]--------------------------------------------------------
Проверка файлов на VirusTotal.com...
Подозрительные и вирусы
--------------------------------------------------------
C:\:SERVICES.EXE
Имя: System.exe
Дата: 2011-02-21 13:55:04 (UTC)

Trojan.Radmin.13 [DrWeb]

Worm.Win32.Radminer.d [Kaspersky]

Win32/Radmin.B [NOD32]
Детектов: 42 из 43
--------------------------------------------------------
[/QUOTE]
Изменено: santy - 21.02.2011 22:46:28
[ Закрыто] Как избавиться от sms блокеров.
4. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки,
------
используем загрузочные диски ERD commander 2005 для w2k, XP, ERD commander 60 для Vista, ERD commander 65 для Windows 7, Windows 2008

как создать ERD commander 2005 c помощью [B]Winternals Administrator’s Pack[/B] смотрим [url=http://forum.esetnod32.ru/messages/forum9/topic1428/message12318/#message12318]видеоурок здесь[/url].

Как использовать ERD 2005 для удаления записей блокирующих программ из реестра смотрим [url=http://forum.esetnod32.ru/messages/forum9/topic1428/message11866/#message11866]видео_урок здесь[/url]

Чтобы создать ERD 65 используем утилиту [B]Microsoft Diagnostics and Recovery Toolset 6.5[/B] (Microsoft DaRT) из пакета Microsoft Desktop Optimization Pack 2010.

так же можно использовать загрузочный диск EsetRescue&uVS, технология создания, и видео_урок использования его будет описана немного позже.
Изменено: santy - 14.09.2012 08:32:15
[ Закрыто] Как избавиться от sms блокеров.
3. если вам удается получить [B]доступ к рабочему столу[/B] с помощью п.1 или 2.
------
 в этом случае вредоносные блокирующие программы лишь исключены из автозагрузки и не влияют на работу системы, но не удалены полностью из системы.

С Помощью программы [URL=http://soft.oszone.net/program/8729/U...iffer_uVS/][COLOR=#990033][B]uVS (Universal Virus Sniffer)[/B][/COLOR][/URL] вы можете очистить реестр от записей блокирующих программ, и полностью удалить вредоносные файлы из системы.

Для автоматического запуска uVS с помощью стартового файла, например start_uvs.cmd создайте текстовый файл, скопируйте следующую строку
[QUOTE]cmd.exe /D /C"(md c:\$uvs_285 || cd c:\$uvs_285) && copy /Y *.* c:\$uvs_285 && start c:\$uvs_285\start.exe"[/QUOTE]
в окно редактора, и сохраните файл как start_uvs.cmd. Поместите данный файл в папку с uVS.

Далее, необходимо записать каталог с  uVS на usb-диск (флэшку), или на CD-диск  на чистой системе, после загрузки в безопасный режим с поддержкой командной строки – подключите usb-диск, или вставьте CD диск в дисковод, далее необходимо запустить start_uvs.cmd с usb или CD дисков, [URL=http://forum.esetnod32.ru/forum9/topic683/]создать образ автозапуска системы[/URL] и передать данный файл хелперу_консультанту на форум.
Ждем скрипт лечения, и таким же образом выполняем его после получения данного скрипта.

Перегружаем систему (или будет автоматическая перезагрузка) в нормальный режим – проверяем доступ к рабочему столу.
Изменено: santy - 08.07.2011 06:00:24
[ Закрыто] Как избавиться от sms блокеров.
2. Если не установлена [B]консоль восстановления[/B],
------
проверяем возможность доступа к командной строке [B]в безопасном режиме с поддержкой командной строки[/B].
Для доступа в данный режим необходимо на этапе начальной загрузки системы нажимать клавишу F8.

[IMG]http://s018.radikal.ru/i506/1205/5d/5f1b44a56859.jpg[/IMG]
рис 2.

Если вредоносная программа не блокирует доступ к окну командной строке, тогда вы можете:
a. выполнить команды из окна командной строки применительно к вашей установленной системе

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d c:\windows\system32\userinit.exe /f

([B]примечание[/B], здесь вместо c:\windows\system32 вы должны указать соответственно путь на системный каталог системного раздела вашего диска.)

b. загрузить программу regedit.exe и самостоятельно очистить (или исправить) указанные записи реестра в окне regedit.

Перегружаем систему в нормальный режим - проверяем доступ к рабочему столу.
Изменено: santy - 15.05.2012 07:44:20
[ Закрыто] Как избавиться от sms блокеров.
1. если на вашем компьютере установлена консоль восстановления. (читаем ниже)
2. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13340/#message13340]Если не установлена консоль восстановления, используем безопасный режим с поддержкой командной строки[/url]
3. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13341/#message13341]долечиваем систему с помощью uVS (universal Virus Sniffer)[/url]
4. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13342/#message13342]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочные диски ERD commander &uVS (CD, USB)[/url]
5. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message14835/#message14835]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск EsetRescue&uVS (CD, USB)[/url]
6. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message15965/#message15965]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск winPE 3 создаваемый на базе WAIK для Windows 7 (CD, USB)[/url]

[IMG]http://s019.radikal.ru/i625/1205/9e/50f2fb272d12.jpg[/IMG]
рис.1

Выбираем пункт [B]Recovery Console[/B] из списка загрузки,
Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.

Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d c:\windows\system32\userinit.exe /f

([B]примечание[/B], здесь вместо c:\windows\system32 вы должны указать соответственно полный путь на системный каталог системного раздела вашего диска.)

Перегружаем систему в нормальный режим, проверяем доступ к рабочему столу.
Изменено: santy - 15.05.2012 07:43:02
Ошибка 2114 на Windows Server 2003 SP2 R2
утилита для удаления продуктов Аваст
http://www.avast.com/uninstall-utility
Ошибка 2114 на Windows Server 2003 SP2 R2
[QUOTE]Владимир Вострецов пишет:
Объекты реестра заражены:
А вот это HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ­ntVersion\Explorer\Advanced\Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.[/QUOTE]
эту запись можно удалить в мбам