Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Установка сервера SET NOD32 Antivirus Business Edition на Linux
о каком сервере идет речь? об ERA?
[ Закрыто] Win32 Qhost троянская программа
1. добавьте в следующее сообщение лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE]
;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

hide %SystemDrive%\PROGRAM FILES\SMART PANEL\CONVERT\PDACONVERTER.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\6A1ABE22C5.SYS
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\ICQ\ICQNEWTAB\NEWTAB.HTML
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\РАБОЧИЙ СТОЛ\IFOLDER ACCELERATOR\IACCEL.EXE

delref HTTP://QIP.RU

delref HTTP://SEARCH.QIP.RU

REGT 14

; SkyMonk Client
exec C:\Program Files\SkyMonk\uninstall.exe

; Java™ 6 Update 24
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216024FF} /quiet

deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.

+
добавьте лог minitoolbox, если выход в сеть у вас настроен через роутер.
http://www.bleepingcomputer.com/download/minitoolbox/
здесь отметить все list, report

------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 08.12.2013 13:11:02
Обнаружена атака путем подделки записей кэша DNS
[B]crank69[/B], это не поможет. по урл в данном режиме исключается проверка по протоколам http, pop3, imap

сеть блокируется скорее всего подсистемой IDS, поэтому исключения надо добавить в настройки фаерволла.
Не удаляются вирусы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
addsgn 79132211B9E9317E0AA1AB59A52C1205DAFFF47DC4EA942D892B2942AF29­2811E11BC3DCC10016A57D0BF193CB50B67FBBABFC9ABACEB02CEA77B22F­C706CA34 64 Trojan.Siggen6.685 [DrWeb]

zoo %SystemDrive%\USERS\ЛЕСНАЯ ПОЛЯНА\APPDATA\ROAMING\NEWNEXT.ME\NENGINE.DLL
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
czoo
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Обнаружена атака путем подделки записей кэша DNS
посмотрите подробнее в документации
http://download.esetnod32.ru/manuals/home/windows/eset_nod32_smart_security_userguide_­rus.pdf
Обнаружена атака путем подделки записей кэша DNS
добавьте ип в исключения
поговорить о uVS, Carberp, планете Земля
эта штука уже встречалась в темах, надо посмотреть сигнатуры.... но вот тему уже труднее будет найти
[QUOTE]ESET-NOD32 Win32/ConfJob.B 20131205 [/QUOTE]
такая сигнатура
[CODE]addsgn 1AAA649A5583C58CF42B254E3143FE58CC5BEFF689C112286586C5C95225B2A5DF04C357B5AAC8C2C70BC197CD16C8C21EAC859220F033543D74D10B4C46364E 8 Win32/ConfJob.B
[/CODE]

[QUOTE]Category trojan
Detection created Nov 17, 2013
Signature database version 9059[/QUOTE]
а ZOO свежее откуда? есть есть ссылка на тему, тогда уже и образ что мешает добавить.
Изменено: santy - 06.12.2013 06:38:11
Обнаружена атака путем подделки записей кэша DNS
91.204 136.6 - это айпишник вашего провайдера? только с этого айпишника идут атаки?
Изменено: santy - 06.12.2013 06:14:09
WIN32/Agent.QBU, Вирус
поставьте виртуальную машину, установите систему, запустите файл из вложения почты, и можно проанализировать заражение системы
Вопрос по програме Malwarebytes' Anti-Malware
а здесь какая версия лежит?
[IMG]http://i019.radikal.ru/1312/3d/8842c398ebcf.jpg[/IMG]