Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Атака путем подделки записи кэша ARP
Программы Auslogics BoostSpeed 12, Advanced SystemCare детектируются антивирусом как нежелательное ПО, вы может деинсталлировать через Установку/удаление программ.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delref %SystemDrive%\USERS\SALIK\APPDATA\LOCAL\TEMP\CHROME_BITS_134­28_643160003\ECED96A05B833F4516EC06B9A5C0ECB1B2FCB665747D907­D07543F4FAF09D1C2.CRXD
delref HTTP://WWW.MYSTARTSEARCH.COM/?TYPE=HP&TS=1444639538&Z=A39FFC8FC11677AA17E1684GFZ0ZAZ4Q1C3T­0C8GEZ&FROM=IMA&UID=HGSTXHTS541010A9E680_JA1000101VKWMP1VKWM­PX
delref D:\HISUITEDOWNLOADER.EXE
apply

deltmp
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\LMS.INF_AMD64_FDDB643595E0B8D0\LMS.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %Sys32%\MBAEPARSERTASK.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref {C885AA15-1764-4293-B82A-0586ADD46B35}\[CLSID]
delref %SystemDrive%\PROGRAM FILES\MICROSOFT OFFICE\ROOT\OFFICE16\MSOETWRES.DLL
delref %SystemDrive%\PROGRAM FILES\MICROSOFT OFFICE\ROOT\OFFICE16\WWLIB.DLL
delref %SystemDrive%\PROGRAM FILES\MICROSOFT OFFICE\ROOT\VFS\PROGRAMFILESCOMMONX64\MICROSOFT SHARED\OFFICE16\MSO.DLL
delref APPMGMT\[SERVICE]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref IRENUM\[SERVICE]
delref %Sys32%\VAILAUDIOPROXY.EXE
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_MJPGVD_32.DLL
delref %SystemRoot%\SYSWOW64\UPDATEDEPLOYMENTPROVIDER.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\CUI_DCH.INF_AMD64_9A1F4AA4ACB26331\IGFXEXPS32.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_ENCRYPT_32.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_H264VE_32.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_AV1HVE_32.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_H265VE_32.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_AD08FE9C70B10287\MFX_MFT_VP9VE_32.DLL
delref %SystemDrive%\USERS\ALEXEY SOLOMKIN\APPDATA\LOCAL\MICROSOFT\ONEDRIVE\STANDALONEUPDATER\­ONEDRIVESETUP.EXE
delref %SystemDrive%\USERS\SALIK\APPDATA\LOCAL\MICROSOFT\ONEDRIVE\O­NEDRIVE.EXE
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
-----------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
[ Закрыто] Веб-сайт заблокирован
сделайте лог ESET Collector с ПК где блокируется указанный адрес.

https://forum.esetnod32.ru/forum9/topic10671/
[ Закрыто] Веб-сайт заблокирован
[QUOTE]Николай Селиванов написал:
Антивирус блокирует ip 92.255.78.81[/QUOTE]
Укажите пожалуйста URL сайта
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
+ еще обращения с шифрованием BLOCK
https://virusinfo.info/showthread.php?t=227616
+
https://virusinfo.info/showthread.php?t=227643
Блокирует приложение, помогите
+ нужен лог ESETLogCollector
https://forum.esetnod32.ru/forum9/topic10671/
Как удалить неоплаченный заказ, Как удалить неоплаченный заказ
Цитата
Роман Распопов написал:
Здравствуйте, я сделал заказ антивируса с одного аккаунта, потом с другого и оплатил со второго. Теперь на ящик первого аккаунта каждый день приходят письма с напоминанием и предложением завершить оплату. И нигде нет ссылки/кнопки на отмену заказа. Как удалить это напоминание?

Напишите обращение в [email protected]
Блокирует приложение, помогите
добавьте  образ автзапуска системы
и лог ESETLogColector
https://forum.esetnod32.ru/forum9/topic10671/
Текстовые файлы CSV, используются для установки вредоносного ПО BazarBackdoor
[B]Новая фишинговая кампания использует специально созданные текстовые файлы CSV для заражения устройств пользователей вредоносным ПО BazarBackdoor.[/B]

Файл значений, разделенных запятыми (CSV), представляет собой текстовый файл, содержащий строки текста со столбцами данных, разделенными запятыми. Во многих случаях первая строка текста является заголовком или описанием для каждого столбца.

Использование файлов CSV — это популярный метод экспорта данных из приложений, которые затем можно импортировать в другие программы в качестве источника данных, будь то Excel, база данных, менеджеры паролей или программное обеспечение для выставления счетов.

   Поскольку CSV — это просто текст без исполняемого кода, многие люди считают эти типы файлов безвредными и могут быть более беззаботными при их открытии.

   Однако Microsoft Excel поддерживает функцию динамического обмена данными (DDE), которую можно использовать для выполнения команд, выходные данные которых вводятся в открытую электронную таблицу, включая файлы CSV.


К сожалению, злоумышленники также могут злоупотреблять этой функцией для выполнения команд, загружающих и устанавливающих вредоносные программы на ничего не подозревающих жертвах.

Файл CSV использует DDE для установки BazarBackdoor.

Новая фишинговая кампания, обнаруженная исследователем безопасности Крисом Кэмпбеллом, устанавливает троян BazarLoader/BazarBackdoor через вредоносные CSV-файлы.

BazarBackdoor — скрытая вредоносная программа-бэкдор, созданная группой TrickBot для предоставления злоумышленникам удаленного доступа к внутреннему устройству, которое можно использовать в качестве плацдарма для дальнейшего бокового перемещения в сети.

Фишинговые электронные письма выдают себя за «рекомендации по переводу платежей» со ссылками на удаленные сайты, которые загружают CSV-файл с именами, похожими на «document-21966.csv».

[IMG WIDTH=598 HEIGHT=542]https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/spam-email.jpg[/IMG]

Как и все файлы CSV, файл document-21966.csv представляет собой просто текстовый файл со столбцами данных, разделенными запятыми

[IMG WIDTH=994 HEIGHT=574]https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/malicious-csv-file.jpg[/IMG]

Однако замечаем, что один из столбцов данных содержит странный вызов WMIC в одном из столбцов данных, который запускает команду PowerShell.

Это =WmiC| Команда — это функция DDE, которая заставляет Microsoft Excel при наличии разрешения запускать WMIC.exe и выполнять предоставленную команду PowerShell для ввода данных в открытую книгу.

В этом конкретном случае DDE будет использовать WMIC для создания нового процесса PowerShell, который открывает удаленный URL-адрес, содержащий другую команду PowerShell, которая затем выполняется.

Команда удаленного сценария PowerShell, показанная ниже, загрузит файл picture.jpg и сохранит его как C:\Users\Public\87764675478.dll. Затем эта программа DLL запускается с помощью команды rundll32.exe.

[IMG WIDTH=1114 HEIGHT=173]https://www.bleepstatic.com/images/news/malware/b/bazaloader/csv-file/powershell-command.jpg[/IMG]

Файл DLL установит BazarLoader, в конечном итоге развернув BazarBackdoor и другие полезные нагрузки на устройстве.

К счастью, когда этот CSV-файл открывается в Excel, программа обнаружит вызов DDE и предложит пользователю «включить автоматическое обновление ссылок», что помечено как проблема безопасности.

Даже если они активируют эту функцию, Excel покажет им другое приглашение, подтверждающее, следует ли разрешить WMIC начать доступ к удаленным данным.

Если пользователь подтвердит оба запроса, Microsoft Excel запустит сценарии PowerShell, DLL будет загружена и выполнена, а BazarBackdoor будет установлен на устройстве.

Хотя эта угроза требует от пользователей подтверждения того, что функция DDE должна быть разрешена для выполнения, генеральный директор AdvIntel Виталий Кремез сказал, что люди становятся жертвами продолжающейся фишинговой атаки.

«Исходя из данных телеметрии BazarBackdoor, за последние два дня мы обнаружили 102 реальных корпоративных и государственных жертвы, не входящих в песочницу, в результате этой фишинговой кампании», — пояснил Кремез в онлайн-обсуждении.

После установки BazarBackdoor злоумышленники получат доступ к корпоративной сети, которую атаки будут использовать для горизонтального распространения по всей сети.

В конечном итоге это может привести к дальнейшему заражению вредоносным ПО, краже данных и внедрению программ-вымогателей.

https://www.bleepingcomputer.com/news/security/malicious-csv-text-files-used-to-install-bazarbackdoor-malware/
модифицированный Win32/TrojanDownloader.Delf.BTT троянская программа в оперативной памяти
[QUOTE]RP55 RP55 написал:
Судя по тому, что я нашёл Win64/Kryptik.BJI  применяется  Эксплойт  EternalBlue[/QUOTE]
если не установлен патч MS17-010
https://www.catalog.update.microsoft.com/search.aspx?q=kb4012212
модифицированный Win32/TrojanDownloader.Delf.BTT троянская программа в оперативной памяти
Возможно, через эту политику устанавливаются ограничения.
Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{0da1766d-4626-46ef-aa63-c020d7fcef18}