Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Алексей М пишет: Забавно то, что в хелпе четко прописано: " Параметры системы своевременного обнаружения доступны в дереве расширенных настроек «Служебные программы» > «Система своевременного обнаружения». Установите флажок «Включить систему своевременного обнаружения». Это позволит активировать эту функцию. Затем нажмите кнопку «Дополнительные настройки». " Открываем раздел "Служебные программы" - и просто не находим пункт "Система своевременного обнаружения".
все верно написано, посмотрите на рисунок и сравните что у вас.
Алексей Орлов пишет: Коллеги, доброго вам системного времени. давно используем eset nod, но начинаю уже переживать за тот момент, что меня достали winlockеры. Есть ли способ остановить это нападение?
Мага han пишет: почему у меня щас и на телефоне все папки стали в формате - exe, и каждая папка весит 323кб, хотя реальный вес на много больше
(реальные папки у вас скорее всего скрыты, вместо них отображаются псевдо_копии - зараженные файлы.) обновите uVS до версии 3.47 отсюда http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/4467675 выполните в uVS приложенный скрипт, перезагрузка, обновить антивирус, выполнить полное сканирование системы, далее, выполнить сканирование флэшек, пишем результат
4. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, ------ используем загрузочные диски ERD commander 2005 для w2k, XP, ERD commander 60 для Vista, ERD commander 65 для Windows 7, Windows 2008
как создать ERD commander 2005 c помощью Winternals Administrator’s Pack смотрим видеоурок здесь.
Как использовать ERD 2005 для удаления записей блокирующих программ из реестра смотрим видео_урок здесь
Чтобы создать ERD 65 используем утилиту Microsoft Diagnostics and Recovery Toolset 6.5 (Microsoft DaRT) из пакета Microsoft Desktop Optimization Pack 2010.
так же можно использовать загрузочный диск EsetRescue&uVS, технология создания, и видео_урок использования его будет описана немного позже.
3. если вам удается получить доступ к рабочему столу с помощью п.1 или 2. ------ в этом случае вредоносные блокирующие программы лишь исключены из автозагрузки и не влияют на работу системы, но не удалены полностью из системы.
С Помощью программы uVS (Universal Virus Sniffer) вы можете очистить реестр от записей блокирующих программ, и полностью удалить вредоносные файлы из системы.
Для автоматического запуска uVS с помощью стартового файла, например start_uvs.cmd создайте текстовый файл, скопируйте следующую строку
в окно редактора, и сохраните файл как start_uvs.cmd. Поместите данный файл в папку с uVS.
Далее, необходимо записать каталог с uVS на usb-диск (флэшку), или на CD-диск на чистой системе, после загрузки в безопасный режим с поддержкой командной строки – подключите usb-диск, или вставьте CD диск в дисковод, далее необходимо запустить start_uvs.cmd с usb или CD дисков, создать образ автозапуска системы и передать данный файл хелперу_консультанту на форум. Ждем скрипт лечения, и таким же образом выполняем его после получения данного скрипта.
Перегружаем систему (или будет автоматическая перезагрузка) в нормальный режим – проверяем доступ к рабочему столу.
2. Если не установлена консоль восстановления, ------ проверяем возможность доступа к командной строке в безопасном режиме с поддержкой командной строки. Для доступа в данный режим необходимо на этапе начальной загрузки системы нажимать клавишу F8.
рис 2.
Если вредоносная программа не блокирует доступ к окну командной строке, тогда вы можете: a. выполнить команды из окна командной строки применительно к вашей установленной системе
Выбираем пункт Recovery Console из списка загрузки, Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.
Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:
Владимир Вострецов пишет: Объекты реестра заражены: А вот это HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.