Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
1.  выполните рекомендации по безопасности
http://forum.esetnod32.ru/forum9/topic3998/

2. выполните рекомендации по настройке фаерволла
http://forum.esetnod32.ru/forum9/topic5130/
[ Закрыто] Как совсем и напрочь отключить Nod32 для поиска вируса другим антивирусом?
добавьте сообщение или скриншот, что там windows находит из вирусов.
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
удалите найденное в AdwCleaner по кнопке delete
автоперезагрузка

пишем результат
[ Закрыто] Оперативная память taskhost.exe(1912)
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UP­DATETASK.EXE
addsgn A7679B19919AF4663F95AE5978DFEDFA4F8A945ABBBB1F10DDF084BC385A­420D23AE73637F5527AD1FC18427BA2208FA9558688DAA32F229D288A42F­38F9DD8C 8 Adware.Downware.1195 [DrWeb]
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSTLBR.DLL
addsgn 98E01FDA8F6B5C9A68D7AEB15708528C606E778385C9E04372B6C9856D1A­484E331847E43E559DC0567CBF6F3213CA047FAAD9D3EDBEB23C16B0D023­38733225 64 facemood.dll
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\BH\FACEMOODS.DLL
addsgn 98E01F0229685C9A0BD7AEB15708528C606E778385C9E04372B6C9856D7A­814E331847E43E559DC0567CBF6F3213CA047FAAD9D3CDC1B33C16B0D023­38733225 64 facemood.dll.bho
zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSSRV.EXE
addsgn 988C1F523E294C9A82DFAEB1DB5C120525013B1EB403E0870CA62D37A45F­4F1ADC02C3157D5516073B0989E75F5249713BDB4BF64C9EB0A77B7F2D3A­4F1F6673 8 facemood
addsgn 1A5C509A5583348CF42B254E3143FE84C9A2FFF689599787C1C34CB1D429­354CAA0243A87A551454577FC09FCF23310539DF614F2125F42C4BFBB18F­38422215 8 Trojan:Win32/EyeStye.N [Microsoft]
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UP­DATETASK.EXE
delref %SystemDrive%\MORF\DOTA.EXE
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemDrive%\USERS\HOME\APPDATA\LOCAL\YANDEX\UPDATER\PRAETO­RIAN.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\FUNMOODS\UPDATEPROC­\UPDATETASK.EXE
delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DEALPLY\UPDATE~1\UP­DATE~1.EXE
exec C:\Program Files\DealPly\uninst.exe
exec C:\Program Files\facemoods.com\facemoods\1.4.17.11\uninstall.exe
exec C:\Program Files\McAfee Security Scan\uninstall.exe
exec C:\Program Files\StartNow Toolbar\StartNowToolbarUninstall.exe
delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\DEALPLY\DEALPLYIE.DLL
chklst
delvir
czoo
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 12.06.2013 16:50:06
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
сделайте проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://WWW.APEHA.RU
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIA­N.EXE
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
delall %SystemDrive%\USERS\ВЛАД\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\STARTUP\CURSECLIENTSTARTUP.CCIP
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
exec C:\Program Files (x86)\StartNow Toolbar\StartNowToolbarUninstall.exe
regt 14
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
поговорить о uVS, Carberp, планете Земля
вот эту цепочку
[QUOTE]цифровая подпись содержит "проверка не производилась" или "Отсутствует либо ее не удалось проверить" [/QUOTE]
можно заменить одним выражением
[QUOTE]цифровая подпись не содержит "ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION"[/QUOTE]

примеры

[QUOTE]Полное имя C:\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS
Имя файла CLUOX32.KS
Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]

Статус ВИРУС
Сигнатура tr.Corkow [глубина совпадения 13(44), необх. минимум 8, максимум 64]
Сигнатура tr.Corkow [глубина совпадения 13(45), необх. минимум 8, максимум 64]

Удовлетворяет критериям
CORKOW.LANMANSERVER (ССЫЛКА ~ LANMANSERVER)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
FALSESERVICEDLL (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)

Сохраненная информация на момент создания образа
Статус АКТИВНЫЙ ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]
Размер 346624 байт
Создан 04.06.2012 в 19:27:18
Изменен 04.06.2012 в 19:27:18
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить


Ссылки на объект
Ссылка HKLM\System\CurrentControlSet\Services\LanmanServer\Paramete­rs\ServiceDLL
ServiceDLL %CommonProgramFiles%\Services\cluox32.ks
[/QUOTE]
и
[QUOTE]Полное имя C:\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\MICROSOFT CORPORATION\JGSPROD.SFI
Имя файла JGSPROD.SFI
Тек. статус ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Статус ВИРУС
Сигнатура Corkow.A [NOD32] [глубина совпадения 33(60), необх. минимум 8, максимум 64]

Удовлетворяет критериям
CORKOW.SYSTRAY (ССЫЛКА ~ SHELLSERVICEOBJECTDELAYLOAD\SYSTRAY)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
CORKOW.CLSID (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)

Сохраненная информация на момент создания образа
Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер 130560 байт
Создан 08.10.2011 в 22:03:57
Изменен 08.10.2011 в 22:03:57
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить


Ссылки на объект
Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceO­bjectDelayLoad\SysTray

Ссылка HKEY_USERS\S-1-5-21-2052111302-492894223-1801674531-1004_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\[/QUOTE]
и
[QUOTE]Полное имя C:\USERS\ЮЛИАНА\APPDATA\ROAMING\MICROSOFT CORPORATION\SYSRCPL.RC3
Имя файла                   SYSRCPL.RC3
Тек. статус                 ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Статус                      ВИРУС
Сигнатура                   tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64]
Сигнатура                   tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64]
                           
Удовлетворяет критериям    
CORKOW.CLSID                (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1)   AND   (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1)
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер                      254464 байт
Создан                      02.10.2011 в 16:25:01
Изменен                     02.10.2011 в 16:25:01
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
                         
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-2229413025-3452629496-3526477641-1000_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\
                            [/QUOTE]
Изменено: santy - 12.06.2013 13:36:13
[ Закрыто] Бета версии 7-го поколения продуктов ESET
не нравится черный цвет бутона - "разрешить", воспринимается как кнопка запрета. (аналогично и в 6-ке)

из новинок добавлен в планировщик первый скан системы, который автоматически будет запущен после установки антивира. (это хорошо, кстати).

возможно, IDS переработан, добавлена возможность исключений из проверки IDS.

+ следует отметить, что система работает шустро по 7 беткой.

- не нравится блеклая иконка антивируса в трее, с сравнении с 6 версией выглядит хуже.
Изменено: santy - 12.06.2013 12:54:30
обнаружена уязвимость скрытого канала в icmp-пакете
посмотрите здесь решение
http://forum.esetnod32.ru/forum9/topic5130/
win32/hackKMS.A, не могу удалить
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.80.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.2
OFFSGNSAVE
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QSTATSRV.DLL
delref HTTP://WWW.DELTA-SEARCH.COM/?AFFID=121562&TT=GC_150213_LNKRY&BABSRC=HP_SS&MNTRID=C49A001A­4D565913
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,

если проблема решена, выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/