Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
ИИ не без черного юмора.

Alexa предложила 10-летней девочке вставить монетку в розетку

Компания Amazon в срочном порядке обновила своего голосового помощника Alexa после того, как искусственный интеллект порекомендовал 10-летней девочке прикоснуться монетой к зубцам наполовину вставленной вилки зарядного устройства.  Предложение появилось после того, как девочка попросила Alexa «найти испытание».

https://www.securitylab.ru/news/528092.php
[ Закрыто] Не могу активировать продление лицензии
Цитата
Александр Иванов написал:
тоже выдается сообщение при вводе ключа

добавьте образ автозапуска системы + укажите код ошибки активации, если выводится о нем сообщение
[ Закрыто] Ошибка активации, Не могу активировать Smart Security
Цитата
Unnamed Un написал:
Добрый день!
Код ошибки ECP.20002. Сбой активации.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
delhst 0.0.0.0 expire.eset.com
delhst 0.0.0.0 edf.eset.com
regt 14
;---------command-block---------
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEKMEPPJGAJOFKPIOFBEBGCBOHBMFLDAF%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFELNFJENHDOKEEBBBBAKDOLPGHMCEEFO%26INSTALLSOURCE%3DONDEMAND%26UC
apply
dnsreset
restart



------------
пишем по результату
поговорить о uVS, Carberp, планете Земля
перевод конечно, не вполне понятен.
Обфускация кода по такому же принципу работает.
Другое дело, что здесь видимо имеется ввиду управляемая обфускация, работающая по определенному алгоритму, и некоторый код, на основе знания данного алгоритма сможет собрать код для исполнения.
Universal Virus Sniffer (uVS)
релизная версия 4.12

Цитата
4.12 o Исправлена ошибка с курсором мыши при проверке списка по базе проверенных.

o Добавлена поддержка STORE для Windows 11.

o В STORE добавлены файлы для Windows 11.
4.11.13 o Не загружался список известных при работе с удаленной системой.
[ Закрыто] Ошибка активации, Не могу активировать Smart Security
Цитата
RP55 RP55 написал:
Володимир Олешко

просьба ко всем пользователям в данной теме - указывать код ошибки  при активации, если выдается сообщение об ошибке
Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix
Пользователи сетевых хранилищ (NAS) QNAP сообщают об атаках на свои системы с помощью программы-вымогателя eCh0raix, также известной как QNAPCrypt.

Злоумышленник, стоящий за этим конкретным вредоносным ПО, активизировал свою деятельность примерно за неделю до Рождества, взяв под контроль устройства с правами администратора.
Подскакивает количество атак перед Рождеством

Пользователи, управляющие системами QNAP и Synology NAS, регулярно сообщают об атаках программ-вымогателей eCh0raix, но около 20 декабря многие из них начали сообщать об инцидентах.

Скачок количества атак подтверждается службой вымогателей ID, количество заявок на которую начало расти 19 декабря и снизилось к 26 декабря.



Первоначальный вектор заражения пока неясен. Некоторые пользователи признают, что они были безрассудными и не защитили устройство должным образом (например, открыли доступ к Интернету через небезопасное соединение); другие утверждают, что уязвимость в Photo Station QNAP позволила злоумышленникам нанести ущерб.

Независимо от пути атаки, похоже, что злоумышленник eCh0raix создает пользователя в группе администраторов, что позволяет им шифровать все файлы в системе NAS.

Пользователи QNAP - некоторые из них используют устройство NAS в деловых целях - сообщили на форуме BleepingComputer, что вредоносная программа зашифровала изображения и документы.

Помимо всплеска числа атак, в этой кампании выделяется то, что злоумышленник неправильно ввел расширение для записки о выкупе и использовал расширение «.TXTT».



Важно отметить, что существует бесплатный дешифратор для файлов, заблокированных с помощью более старой версии (до 17 июля 2019 г.) вымогателя eCh0raix. Однако бесплатного решения для расшифровки данных, заблокированных последними версиями вредоносного ПО (версии 1.0.5 и 1.0.6), не существует.

Атаки с использованием eCh0raix / QNAPCrypt начались в июне 2019 года и с тех пор представляют собой постоянную угрозу. Ранее в этом году QNAP предупредил своих пользователей об очередном шквале атак eCh0raix в начале этого года, нацеленных на устройства со слабыми паролями.

Пользователи должны следовать рекомендациям QNAP, чтобы обеспечить надлежащую защиту своих устройств NAS и данных, которые они хранят.

https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/
Сбой активации при инсталляции EIS
Цитата
Prosto User написал:
В результате успешного сканирования в ОС были обнаружены 2 вида "вирусов". Один из них был в "hosts", он и не давал возможности произвести соединение с серверами ESET при активации продукта EIS.

да, возможно проблема по активации могла быть решена простым скриптом в uVS,

Код
;uVS v4.11.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delhst 0.0.0.0 expire.eset.com
delhst 0.0.0.0 edf.eset.com
regt 14
deltmp
restart

но в любом случае для решения вопроса необходим образ автозапуска системы
+
если сохранился лог сканирования системы, добавьте пожалуйста в вашей теме.

спасибо за обращение.
Несколько вопросов по антивирусу NOD32 v5
Цитата
Павел Степанов написал:
у меня есть лицензия на три компьютера . могу я докупить на четвёртый эту же лицензию?

уточните пожалуйста, версию продукта, на который у вас лицензия
Сбой активации при инсталляции EIS
добавьте, пожалуйста, образ автозапуска
+лог ESETsysinspector
https://forum.esetnod32.ru/forum9/topic10701/