Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Как создать логи FRST
Скачайте и запустите Farbar Recovery Scan Tool. (Выберите программу для своей разрядности системы:32-битную или 64-битную)

После запуска программы установите галочки как показано на рисунке



И нажмите Scan/Сканировать. После окончания сканирования в папке откуда запускалась программа будут файлы логов FRST.txt и Addition.txt.
добавьте файлы логов на форум, используя функцию "загрузить файлы"
или
загрузите их на http://sendspace.com и полученную ссылку выложите в вашей теме.
Изменено: santy - 05.06.2023 14:34:53
Нашествие Carberp напоминает прошлогоднюю атаку Spy.Shiz
С чем связан такой всплеск активности Carberp и количество пропусков (или пост_детектов) ESET NOD32?
[ Закрыто] Метод поиска руктитов в системе по файлу сверки в uVS
если есть возможность работы из под Live.CD (WinPe&uVS), то выполните следующую процедуру поиска:

1. в активной (предположительно зараженной системе) создайте файл сверки автозапуска,
в режиме uVS - руткиты - создать файл сверки (1-2мин)


сохраните на флэшку, или в каталог на жестком диске.

2. загрузитесь с Live CD и выполните запуск uVS (например с флэшки),
см здесь
http://forum.esetnod32.ru/forum6/topic2102/
выберите в окне start.exe вашу систему с каталога жесткого диска
загрузите uVS и выполните функцию "поиск скрытых и измененных объектов по файлу сверки.



3. после завершения этого действия сохраните (новый) полный образ автозапуска,
и добавьте его на форум.
Изменено: santy - 10.04.2012 12:17:39
[ Закрыто] Как создать образ автозапуска в uVS (краткая инструкция)
1. Скачайте архив с утилитой uVS
v4.99.6 актуальная! с зеркала программы,
(дополнительно встроен архиватор 7zip)
Скрытый текст


v4.99.6 актуальная! скачать с Dropbox
Скрытый текст

------

2. Обязательно распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, Win7, Win8, Win10 запускаем с правами администратора)

3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).



4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.



5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.

6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме.
(используйте функцию "загрузить файлы")
или
(разместите файл образа на любом файлообменнике ( например: https://my-files.ru/, http://sendspace.com или другой),
и укажите в своем сообщении на форуме ссылку на данный архив.)

7. ждем ответ хелперов.




----------------
[ Закрыто] Как выполнить скрипт в uVS в активной системе
1. запускаем стартовый файл start.exe, (или ту, программу, которую укажет вам хелпер),



2. выбор каталога системы пропускаем.
(выполняем только в случае иссследования неактивной системы (или запуска uVS из под Live.CD))

3. выбрать режим запуска под текущим пользователем (если он является админом в системе).

4. в главном меню программы (см. ниже рисунок) выбираем режим указанный хелпером:
скрипты - выполнить скрипт из файла;
или
скрипты - выполнить скрипт из буфера обмена;



выбираем файл скрипта из диалога выбора файла
или
копируем скрипт хелпера из сообщения в буфер обмена.

5. выполняем все рекомендации хелпера, перед выполнением скрипта (например, закрыть браузеры)

6. выполняем скрипт. (возможно с автоматической перезагрузкой системы)
--------
далее....

после перезагрузки,
- пробуем обновить антивирус, выполнить полное сканирование;
(если обновление не выполнено, возможно поможет очистка кэша в настройках антивируса+
запуска вручную обновления баз)

далее,
- архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected], [email protected];
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected

далее, (для контроля выполнения скрипта)
- добавить на форум новый образ автозапуска uVS.


- пишем кратко о состоянии системы после выполнения действий.
Изменено: santy - 08.03.2021 14:32:58
[ Закрыто] Как избавиться от sms-банеров, блокирующих доступ к рабочему столу Windows
Для удаления mbr-локеров, sms-банеров, блокирующих доступ к рабочему столу Windows, а также для поиска скрытых вирусных сервисов (руткитов)  необходимо выполнить следующие действия:

откройте тему в разделе обнаружение вредоносного кода и ложные срабатывания, с кратким описанием проблемы,
:!: так же - не прикреплять к теме больших рисунков с банерами,
далее

1. на чистой системе скачайте образ загрузочного диска  отсюда: Winpe10uVS4.0 (MEGA, возможно будет необходима регистрация аккаунта)
или в Dropbox:
отсюда: Winpe10uVS4.0


2. на чистой системе запишите образ *.iso на CD-диск (или USB-диск),

3. на компьютере с зараженной и исследуемой системой при начальной загрузке системы измените в настройках BIOS порядок загрузки с дисков,(приоритетным должен быть запуск с CD или USB)

4. загрузитесь с созданного WinPE диска, (обратите внимание, что при начальной загрузке системы с WinPE бывает необходимо нажатие клавиши),

5. uVS (universal Virus Sniffer - программа для создания образа автозапуска системы), добавленная в загрузочный диск стартует автоматически.

6. создайте с помощью uVS образ автозапуска,
читаем подробнее здесь:
http://forum.esetnod32.ru/forum9/topic683/

7. передайте полученный файл образа в вашем сообщении

8. ожидаем дальнейших рекомендаций от специалистов.
----
Изменено: santy - 22.01.2022 17:53:22
[ Закрыто] eset_sysrescue на базе Linux от ESET RUSSIA, загрузочный диск на базе Linux с установленным ESET NOD32 4 for Linux Desktop
используем данный загрузочный диск для лечения системы от файловых вирусов.

1. скачиваем отсюда.
http://esetsupport.ru/eset_sysrescue.iso
2. пишем на CD или usb согласно инструкции,
3. устанавливаем в BIOS приоритет загрузки системы с CD или USB
4. выходим на экран.

выбираем режим: Eset Live-CD graphics mode
далее, грузится система,
5 и выходим на рабочий стол

6. обновляем базы данных, если необходимы актуальные базы
( по ссылке здесь http://www.esetnod32.ru/.download/livecd/ вы можете увидеть дату последней сборки баз данных на диске)

7. выбираем цель сканирования

8. и устанавливаем режим тщательной очистки

9. запускаем процесс сканирования,
при настроенной сети вы можете использовать встроенный браузер для поиска необходимой информации на esetnod32.ru, или для консультаций на форуме forum.esetnod32.ru
Изменено: santy - 25.05.2012 12:18:23
[ Закрыто] создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)
создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)

При создании настраиваемого образа Windows® PE 3.0 в первую очередь нужно изменить базовый образ Windows PE (Winpe.wim) с помощью средства DISM. DISM извлекает файлы в локальный каталог и позволяет добавлять и удалять пакеты (дополнительные компоненты и языковые пакеты). Кроме того, можно добавлять драйверы поставщика.

Windows PE включает специальный сценарий сборки (Copype.cmd) для создания локальной среды сборки Windows PE. Copype.cmd создает структуру каталогов в зависимости от конкретной архитектуры и копирует все необходимые файлы.

В командной строке на техническом компьютере запустите сценарий Copype.cmd, Этот сценарий находится в папке C:\Program Files\<version>\Tools\PETools. Этот сценарий требует наличия двух аргументов: аппаратной архитектуры и места назначения.

<version> может быть Windows AIK

copype.cmd <arch> <destination>

<arch> может принимать значение x86 или amd64, а <destination> - это путь к локальной папке. Пример:

Цитата
copype.cmd x86 c:\winpe_x86


Сценарий создает следующую структуру каталогов и копирует все необходимые файлы для этой архитектуры.

Цитата
\winpe_x86
\winpe_x86\ISO
\winpe_x86\mount

Папка \ISO содержит все файлы, необходимые для создания ISO-файла с помощью средства Oscdimg, за исключением образа Windows PE (boot.wim). Необходимо создать особый образ boot.wim с помощью используемого по умолчанию образа Windows PE (winpe.wim) и скопировать boot.wim в папку \ISO\sources. Папка \mount используется для подключения образов Windows PE с помощью средства ImageX или DISM.

В общую процедуру создания пользовательского образа Windows PE включаются:

1. Подключение основного образа к локальному общему каталогу с помощью средства DISM. Например,

Цитата
Dism /Mount-Wim /WimFile:C:\winpe_x86\winpe.wim /index:1 /MountDir:C:\winpe_x86\mount
2. Добавление дополнительных настраиваемых файлов или средств, которые нужно включить в образ в каталоге \mount. Например, в образ можно включить каталоги программы far,uVS. В смонтрированном образе winpe.wim в корне создаем каталог UserApp в который можно добавить (с помощью файлового менеджера, или copy) программы far, uVS.

3. настраиваем стартовый запуск приложения, например с помощью startnet.cmd
находим в смонтированном образе в каталоге windows\system32 файл startnet.cmd, открываем его в редакторе и добавляем команду

Цитата
%SYSTEMDRIVE%\UserApp\far\far.exe или
%SYSTEMDRIVE%\UserApp\uVS\start.exe
(теперь при запуске с загрузочного диска Winpe из окна cmd автоматически будет запускаться либо far.exe, либо стартовый файл uVS start.exe)

4. Подтверждение изменений с помощью команды Dism с параметром /Unmount-Wim /Commit. Пример:

Цитата
Dism /Unmount-Wim /MountDir:C:\winpe_x86\mount /Commit
при выполнении данной команды происходит размонтирование образа winpe.wim с сохранением внесенных в него изменений.

5. Копирование настроенного образа в папку \ISO\sources и его переименование в boot.wim. Например,

Цитата
copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim
6. На техническом компьютере создайте файл ISO с помощью средства Oscdimg. В командной строке введите:

Цитата
oscdimg -n -o -h -bC:\winpe_x86\etfsboot.com C:\winpe_x86\ISO C:\winpe_x86\winpe_x86.iso

7. пишем образ iso-диска на CD диск или USB(флэшку).

так же смотрите Руководство пользователя среды предустановки Windows (Windows PE)для Windows7 (файл Winpe.chm).
Изменено: santy - 07.11.2011 10:16:48
[ Закрыто] Как избавиться от sms блокеров.
1. если на вашем компьютере установлена консоль восстановления. (читаем ниже)
2. Если не установлена консоль восстановления, используем безопасный режим с поддержкой командной строки
3. долечиваем систему с помощью uVS (universal Virus Sniffer)
4. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочные диски ERD commander &uVS (CD, USB)
5. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск EsetRescue&uVS (CD, USB)
6. Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск winPE 3 создаваемый на базе WAIK для Windows 7 (CD, USB)


рис.1

Выбираем пункт Recovery Console из списка загрузки,
Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.

Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d c:\windows\system32\userinit.exe /f

(примечание, здесь вместо c:\windows\system32 вы должны указать соответственно полный путь на системный каталог системного раздела вашего диска.)

Перегружаем систему в нормальный режим, проверяем доступ к рабочему столу.
Изменено: santy - 15.05.2012 07:43:02
E.Касперский в Школе Злословия., посмотрим, послушаем :)
http://defendium.info/showthread.php/1608-%D0%95.-%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B9­-%D0%B2-%D0%A8%D0%BA%D0%BE%D0%BB%D0%B5-%D0%B7%D0%BB%D0%BE%D1%81%D0%BB%D0%BE%D0%B2%D0%B8%D1%8F?p=10166#post10166