Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Алексей М пишет: Забавно то, что в хелпе четко прописано: " Параметры системы своевременного обнаружения доступны в дереве расширенных настроек «Служебные программы» > «Система своевременного обнаружения». Установите флажок «Включить систему своевременного обнаружения». Это позволит активировать эту функцию. Затем нажмите кнопку «Дополнительные настройки». " Открываем раздел "Служебные программы" - и просто не находим пункт "Система своевременного обнаружения".
все верно написано, посмотрите на рисунок и сравните что у вас.
Алексей Орлов пишет: Коллеги, доброго вам системного времени. давно используем eset nod, но начинаю уже переживать за тот момент, что меня достали winlockеры. Есть ли способ остановить это нападение?
а где, и каким способом вы достаете Винлоки?
что за вирус? и как от него избавиться?, на флешкарте появилась папка в формате- exe
Мага han пишет: почему у меня щас и на телефоне все папки стали в формате - exe, и каждая папка весит 323кб, хотя реальный вес на много больше
(реальные папки у вас скорее всего скрыты, вместо них отображаются псевдо_копии - зараженные файлы.) обновите uVS до версии 3.47 отсюда
выполните в uVS приложенный скрипт, перезагрузка, обновить антивирус, выполнить полное сканирование системы, далее, выполнить сканирование флэшек, пишем результат
4. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, ------ используем загрузочные диски ERD commander 2005 для w2k, XP, ERD commander 60 для Vista, ERD commander 65 для Windows 7, Windows 2008
как создать ERD commander 2005 c помощью Winternals Administrator’s Pack смотрим .
Как использовать ERD 2005 для удаления записей блокирующих программ из реестра смотрим
Чтобы создать ERD 65 используем утилиту Microsoft Diagnostics and Recovery Toolset 6.5 (Microsoft DaRT) из пакета Microsoft Desktop Optimization Pack 2010.
так же можно использовать загрузочный диск EsetRescue&uVS, технология создания, и видео_урок использования его будет описана немного позже.
3. если вам удается получить доступ к рабочему столу с помощью п.1 или 2. ------ в этом случае вредоносные блокирующие программы лишь исключены из автозагрузки и не влияют на работу системы, но не удалены полностью из системы.
С Помощью программы вы можете очистить реестр от записей блокирующих программ, и полностью удалить вредоносные файлы из системы.
Для автоматического запуска uVS с помощью стартового файла, например start_uvs.cmd создайте текстовый файл, скопируйте следующую строку
в окно редактора, и сохраните файл как start_uvs.cmd. Поместите данный файл в папку с uVS.
Далее, необходимо записать каталог с uVS на usb-диск (флэшку), или на CD-диск на чистой системе, после загрузки в безопасный режим с поддержкой командной строки – подключите usb-диск, или вставьте CD диск в дисковод, далее необходимо запустить start_uvs.cmd с usb или CD дисков, и передать данный файл хелперу_консультанту на форум. Ждем скрипт лечения, и таким же образом выполняем его после получения данного скрипта.
Перегружаем систему (или будет автоматическая перезагрузка) в нормальный режим – проверяем доступ к рабочему столу.
2. Если не установлена консоль восстановления, ------ проверяем возможность доступа к командной строке в безопасном режиме с поддержкой командной строки. Для доступа в данный режим необходимо на этапе начальной загрузки системы нажимать клавишу F8.
рис 2.
Если вредоносная программа не блокирует доступ к окну командной строке, тогда вы можете: a. выполнить команды из окна командной строки применительно к вашей установленной системе
1. если на вашем компьютере установлена консоль восстановления. (читаем ниже) 2. 3. 4. 5. 6.
рис.1
Выбираем пункт Recovery Console из списка загрузки, Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.
Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:
Владимир Вострецов пишет: Объекты реестра заражены: А вот это HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.