Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
1.  выполните рекомендации по безопасности
http://forum.esetnod32.ru/forum9/topic3998/

2. выполните рекомендации по настройке фаерволла
http://forum.esetnod32.ru/forum9/topic5130/
[ Закрыто] Как совсем и напрочь отключить Nod32 для поиска вируса другим антивирусом?
добавьте сообщение или скриншот, что там windows находит из вирусов.
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
удалите найденное в AdwCleaner по кнопке delete
автоперезагрузка

пишем результат
[ Закрыто] Оперативная память taskhost.exe(1912)
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE
addsgn A7679B19919AF4663F95AE5978DFEDFA4F8A945ABBBB1F10DDF084BC385A420D23AE73637F5527AD1FC18427BA2208FA9558688DAA32F229D288A42F38F9DD8C 8 Adware.Downware.1195 [DrWeb]
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSTLBR.DLL
addsgn 98E01FDA8F6B5C9A68D7AEB15708528C606E778385C9E04372B6C9856D1A484E331847E43E559DC0567CBF6F3213CA047FAAD9D3EDBEB23C16B0D02338733225 64 facemood.dll
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\BH\FACEMOODS.DLL
addsgn 98E01F0229685C9A0BD7AEB15708528C606E778385C9E04372B6C9856D7A814E331847E43E559DC0567CBF6F3213CA047FAAD9D3CDC1B33C16B0D02338733225 64 facemood.dll.bho
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSSRV.EXE
addsgn 988C1F523E294C9A82DFAEB1DB5C120525013B1EB403E0870CA62D37A45F4F1ADC02C3157D5516073B0989E75F5249713BDB4BF64C9EB0A77B7F2D3A4F1F6673 8 facemood
addsgn 1A5C509A5583348CF42B254E3143FE84C9A2FFF689599787C1C34CB1D429354CAA0243A87A551454577FC09FCF23310539DF614F2125F42C4BFBB18F38422215 8 Trojan:Win32/EyeStye.N [Microsoft]
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE
delref %SystemDrive%\MORF\DOTA.EXE
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemDrive%\USERS\HOME\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\FUNMOODS\UPDATEPROC\UPDATETASK.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DEALPLY\UPDATE~1\UPDATE~1.EXE
exec C:\Program Files\DealPly\uninst.exe
exec C:\Program Files\facemoods.com\facemoods\1.4.17.11\uninstall.exe
exec C:\Program Files\McAfee Security Scan\uninstall.exe
exec C:\Program Files\StartNow Toolbar\StartNowToolbarUninstall.exe
delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\DEALPLY\DEALPLYIE.DLL
chklst
delvir
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 12.06.2013 16:50:06
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
сделайте проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://WWW.APEHA.RU
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
delall %SystemDrive%\USERS\ВЛАД\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CURSECLIENTSTARTUP.CCIP
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
exec C:\Program Files (x86)\StartNow Toolbar\StartNowToolbarUninstall.exe
regt 14
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
поговорить о uVS, Carberp, планете Земля
вот эту цепочку
Цитата
цифровая подпись содержит "проверка не производилась" или "Отсутствует либо ее не удалось проверить"
можно заменить одним выражением
Цитата
цифровая подпись не содержит "ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION"

примеры

Цитата
Полное имя C:\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS
Имя файла CLUOX32.KS
Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]

Статус ВИРУС
Сигнатура tr.Corkow [глубина совпадения 13(44), необх. минимум 8, максимум 64]
Сигнатура tr.Corkow [глубина совпадения 13(45), необх. минимум 8, максимум 64]

Удовлетворяет критериям
CORKOW.LANMANSERVER (ССЫЛКА ~ LANMANSERVER)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
FALSESERVICEDLL (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)

Сохраненная информация на момент создания образа
Статус АКТИВНЫЙ ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]
Размер 346624 байт
Создан 04.06.2012 в 19:27:18
Изменен 04.06.2012 в 19:27:18
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить


Ссылки на объект
Ссылка HKLM\System\CurrentControlSet\Services\LanmanServer\Paramete­rs\ServiceDLL
ServiceDLL %CommonProgramFiles%\Services\cluox32.ks
и
Цитата
Полное имя C:\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\MICROSOFT CORPORATION\JGSPROD.SFI
Имя файла JGSPROD.SFI
Тек. статус ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Статус ВИРУС
Сигнатура Corkow.A [NOD32] [глубина совпадения 33(60), необх. минимум 8, максимум 64]

Удовлетворяет критериям
CORKOW.SYSTRAY (ССЫЛКА ~ SHELLSERVICEOBJECTDELAYLOAD\SYSTRAY)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
CORKOW.CLSID (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)

Сохраненная информация на момент создания образа
Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер 130560 байт
Создан 08.10.2011 в 22:03:57
Изменен 08.10.2011 в 22:03:57
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить


Ссылки на объект
Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceO­bjectDelayLoad\SysTray

Ссылка HKEY_USERS\S-1-5-21-2052111302-492894223-1801674531-1004_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\
и
Цитата
Полное имя                  C:\USERS\ЮЛИАНА\APPDATA\ROAMING\MICROSOFT CORPORATION\SYSRCPL.RC3
Имя файла                   SYSRCPL.RC3
Тек. статус                 ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Статус                      ВИРУС
Сигнатура                   tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64]
Сигнатура                   tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64]
                           
Удовлетворяет критериям    
CORKOW.CLSID                (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1)   AND   (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер                      254464 байт
Создан                      02.10.2011 в 16:25:01
Изменен                     02.10.2011 в 16:25:01
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
                         
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-2229413025-3452629496-3526477641-1000_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\
Изменено: santy - 12.06.2013 13:36:13
[ Закрыто] Бета версии 7-го поколения продуктов ESET
не нравится черный цвет бутона - "разрешить", воспринимается как кнопка запрета. (аналогично и в 6-ке)

из новинок добавлен в планировщик первый скан системы, который автоматически будет запущен после установки антивира. (это хорошо, кстати).

возможно, IDS переработан, добавлена возможность исключений из проверки IDS.

+ следует отметить, что система работает шустро по 7 беткой.

- не нравится блеклая иконка антивируса в трее, с сравнении с 6 версией выглядит хуже.
Изменено: santy - 12.06.2013 12:54:30
обнаружена уязвимость скрытого канала в icmp-пакете
посмотрите здесь решение
http://forum.esetnod32.ru/forum9/topic5130/
win32/hackKMS.A, не могу удалить
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.2
OFFSGNSAVE
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QSTATSRV.DLL
delref HTTP://WWW.DELTA-SEARCH.COM/?AFFID=121562&TT=GC_150213_LNKRY&BABSRC=HP_SS&MNTRID=C49A001A4D565913
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,

если проблема решена, выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/