Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Как создать логи FRST
Скачайте и запустите [URL=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][B]Farbar Recovery Scan Tool[/B][/URL]. (Выберите программу для своей разрядности системы:32-битную или 64-битную)

После запуска программы установите галочки как показано на рисунке



И нажмите [B]Scan/Сканировать[/B]. После окончания сканирования в папке откуда запускалась программа будут файлы логов FRST.txt и Addition.txt.
добавьте файлы логов на форум, используя функцию "загрузить файлы"
или
загрузите их на http://sendspace.com и полученную ссылку выложите в вашей теме.
Изменено: santy - 05.06.2023 14:34:53
Нашествие Carberp напоминает прошлогоднюю атаку Spy.Shiz
С чем связан такой всплеск активности Carberp и количество пропусков (или пост_детектов) ESET NOD32?
[ Закрыто] Метод поиска руктитов в системе по файлу сверки в uVS
если есть возможность работы из под Live.CD (WinPe&uVS), то выполните следующую процедуру поиска:

1. в активной (предположительно зараженной системе) создайте файл сверки автозапуска,
в режиме uVS - руткиты - создать файл сверки (1-2мин)

[IMG]http://s013.radikal.ru/i322/1111/ed/0854ae33844f.jpg[/IMG]
сохраните на флэшку, или в каталог на жестком диске.

2. загрузитесь с Live CD и выполните запуск uVS (например с флэшки),
см здесь
http://forum.esetnod32.ru/forum6/topic2102/
выберите в окне start.exe вашу систему с каталога жесткого диска
загрузите uVS и выполните функцию "поиск скрытых и измененных объектов по файлу сверки.

[IMG]http://s017.radikal.ru/i403/1111/54/7d592bd6f560.jpg[/IMG]

3. после завершения этого действия сохраните (новый) полный образ автозапуска,
и добавьте его на форум.
Изменено: santy - 10.04.2012 12:17:39
[ Закрыто] Как создать образ автозапуска в uVS (краткая инструкция)
1. Скачайте архив с утилитой uVS
[COLOR=#EE1D24][B]v4.15.2 актуальная![/B][/COLOR] [URL=https://www.dropbox.com/s/w3pagxu3ys4jewr/uvs_latest.zip?dl=0][B]скачать с Dropbox[/B][/URL]
Скрытый текст


[COLOR=#FF0000][B]v4.15.2 актуальная![/B][/COLOR] [URL=https://chklst.ru/data/uVS%20latest/uvs_latest.zip][B]с зеркала программы[/B][/URL],
(дополнительно встроен архиватор 7zip)
Скрытый текст

------

2. [B]Обязательно[/B] распакуйте данный архив с программой в отдельный каталог и запустите файл [B]Start.exe[/B]
(для Vista, Win7, Win8, Win10 запускаем с правами администратора)

3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).



4. Далее, меню "Файл" / [B]Сохранить Полный образ автозапуска[/B].



5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.

6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме.
(используйте функцию "загрузить файлы")
или
(разместите файл образа на любом файлообменнике ( например: [URL=https://my-files.ru/]https://my-files.ru/[/URL], [URL=http://sendspace.com/]http://sendspace.com[/URL] или другой),
и укажите [B]в своем[/B] сообщении на форуме ссылку на данный архив.)

7. ждем ответ хелперов.




----------------
[ Закрыто] Как выполнить скрипт в uVS в активной системе
1. запускаем стартовый файл [B]start.exe[/B], (или ту, программу, которую укажет вам хелпер),

[IMG WIDTH=394 HEIGHT=487]https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118883&width=500&height=500[/IMG]

2. выбор каталога системы пропускаем.
(выполняем только в случае иссследования неактивной системы (или запуска uVS из под Live.CD))

3. выбрать режим запуска под текущим пользователем (если он является админом в системе).

4. в главном меню программы (см. ниже рисунок) выбираем режим указанный хелпером:
скрипты - выполнить скрипт из файла;
или
скрипты - выполнить скрипт из буфера обмена;

[IMG]http://s002.radikal.ru/i197/1109/cd/ded83e055a2a.jpg[/IMG]

выбираем файл скрипта из диалога выбора файла
или
копируем скрипт хелпера из сообщения в буфер обмена.

5. выполняем все рекомендации хелпера, перед выполнением скрипта (например, закрыть браузеры)

6. выполняем скрипт. (возможно с автоматической перезагрузкой системы)
--------
далее....

[B]после перезагрузки[/B],
- пробуем обновить антивирус, выполнить полное сканирование;
(если обновление не выполнено, возможно поможет очистка кэша в настройках антивируса+
запуска вручную обновления баз)

далее,
- архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [B][email protected][/B], [B][email protected][/B];
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем [B]infected[/B]

далее, (для контроля выполнения скрипта)
- [URL=http://forum.esetnod32.ru/forum9/topic683/]добавить на форум новый образ автозапуска uVS[/URL].


- пишем кратко о состоянии системы после выполнения действий.
Изменено: santy - 08.03.2021 14:32:58
[ Закрыто] Как избавиться от sms-банеров, блокирующих доступ к рабочему столу Windows
Для удаления mbr-локеров, sms-банеров, блокирующих доступ к рабочему столу Windows, а также для поиска скрытых вирусных сервисов (руткитов)  необходимо выполнить следующие действия:

откройте тему в разделе [url=http://forum.esetnod32.ru/forum6/]обнаружение вредоносного кода и ложные срабатывания[/url], с кратким описанием проблемы,
:!: так же - не прикреплять к теме больших рисунков с банерами,
далее

1. [B]на чистой системе[/B] скачайте образ загрузочного диска [URL=https://mega.nz/#!tRckEQ6L!tod2sEIg28DIcS2aWkk1acOn4cIwap9KQ40naZFYueo][B]отсюда: Winpe10uVS4.0[/B][/URL] (MEGA, возможно будет необходима регистрация аккаунта)
или в Dropbox:
[URL=https://www.dropbox.com/sh/4uzvv6p593xjno3/AAB2XtY4s0eKeGVzLDFyZJXNa?dl=0][B]отсюда: Winpe10uVS4.0[/B][/URL]


2. [B]на чистой системе[/B] запишите образ *.iso на [url=http://forum.esetnod32.ru/messages/forum6/topic2102/message18082/#message18082]CD-диск[/url] ([url=http://forum.esetnod32.ru/messages/forum6/topic2102/message18086/#message18086]или USB-диск[/url]),

3. [B]на компьютере с зараженной и исследуемой системой[/B] при начальной загрузке системы измените в настройках BIOS порядок загрузки с дисков,(приоритетным должен быть запуск с CD или USB)

4. загрузитесь с созданного WinPE диска, (обратите внимание, что при начальной загрузке системы с WinPE бывает необходимо нажатие клавиши),

5. uVS (universal Virus Sniffer - программа для создания образа автозапуска системы), добавленная в загрузочный диск стартует автоматически.

6. создайте с помощью uVS образ автозапуска,
читаем подробнее здесь:
http://forum.esetnod32.ru/forum9/topic683/

7. передайте полученный файл образа в вашем сообщении

8. ожидаем дальнейших рекомендаций от специалистов.
----
Изменено: santy - 22.01.2022 17:53:22
[ Закрыто] eset_sysrescue на базе Linux от ESET RUSSIA, загрузочный диск на базе Linux с установленным ESET NOD32 4 for Linux Desktop
[B]используем данный загрузочный диск для лечения системы от файловых вирусов.[/B]

1. скачиваем отсюда.
http://esetsupport.ru/eset_sysrescue.iso
2. пишем на CD или usb согласно [url=http://www.esetnod32.ru/.download/livecd/]инструкции[/url],
3. устанавливаем в BIOS приоритет загрузки системы с CD или USB
4. выходим на экран.
[IMG]http://s42.radikal.ru/i095/1204/51/518530acbadd.jpg[/IMG]
выбираем режим: Eset Live-CD graphics mode
далее, грузится система,
5 и выходим на рабочий стол
[IMG]http://s019.radikal.ru/i630/1204/b3/8ccc96486725.jpg[/IMG]
6. обновляем базы данных, если необходимы актуальные базы
( по ссылке здесь http://www.esetnod32.ru/.download/livecd/ вы можете увидеть дату последней сборки баз данных на диске)
[IMG]http://s019.radikal.ru/i609/1204/d2/2be09631fb2e.jpg[/IMG]
7. выбираем цель сканирования
[IMG]http://s019.radikal.ru/i601/1204/6a/4ee4f7b156ce.jpg[/IMG]
8. и устанавливаем режим тщательной очистки
[IMG]http://s019.radikal.ru/i632/1204/b0/65ad9ba95ae8.jpg[/IMG]
9. запускаем процесс сканирования,
при настроенной сети вы можете использовать встроенный браузер для поиска необходимой информации на esetnod32.ru, или для консультаций на форуме forum.esetnod32.ru
Изменено: santy - 25.05.2012 12:18:23
[ Закрыто] создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)
[B]создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)[/B]

При создании настраиваемого образа Windows® PE 3.0 в первую очередь нужно изменить базовый образ Windows PE (Winpe.wim) с помощью средства DISM. DISM извлекает файлы в локальный каталог и позволяет добавлять и удалять пакеты (дополнительные компоненты и языковые пакеты). Кроме того, можно добавлять драйверы поставщика.

Windows PE включает специальный сценарий сборки ([B]Copype.cmd[/B]) для создания локальной среды сборки Windows PE. Copype.cmd создает структуру каталогов в зависимости от конкретной архитектуры и копирует все необходимые файлы.

В командной строке на техническом компьютере запустите сценарий Copype.cmd, Этот сценарий находится в папке C:\Program Files\<version>\Tools\PETools. Этот сценарий требует наличия двух аргументов: аппаратной архитектуры и места назначения.

<version> может быть Windows AIK

copype.cmd <arch> <destination>

<arch> может принимать значение x86 или amd64, а <destination> - это путь к локальной папке. Пример:

[QUOTE]copype.cmd x86 c:\winpe_x86[/QUOTE]


Сценарий создает следующую структуру каталогов и копирует все необходимые файлы для этой архитектуры.

[QUOTE]\winpe_x86
\winpe_x86\ISO
\winpe_x86\mount[/QUOTE]

Папка \ISO содержит все файлы, необходимые для создания ISO-файла с помощью средства Oscdimg, за исключением образа Windows PE (boot.wim). Необходимо создать особый образ boot.wim с помощью используемого по умолчанию образа Windows PE (winpe.wim) и скопировать boot.wim в папку \ISO\sources. Папка \mount используется для подключения образов Windows PE с помощью средства ImageX или DISM.

В общую процедуру создания пользовательского образа Windows PE включаются:

1. Подключение основного образа к локальному общему каталогу с помощью средства [B]DISM[/B]. Например,

[QUOTE]Dism /Mount-Wim /WimFile:C:\winpe_x86\winpe.wim /index:1 /MountDir:C:\winpe_x86\mount[/QUOTE]
2. Добавление дополнительных настраиваемых файлов или средств, которые нужно включить в образ в каталоге \mount. Например, в образ можно включить каталоги программы far,uVS. В смонтрированном образе winpe.wim в корне создаем каталог UserApp в который можно добавить (с помощью файлового менеджера, или copy) программы far, uVS.

3. настраиваем стартовый запуск приложения, например с помощью [B]startnet.cmd[/B]
находим в смонтированном образе в каталоге windows\system32 файл startnet.cmd, открываем его в редакторе и добавляем команду

[QUOTE]%SYSTEMDRIVE%\UserApp\far\far.exe или
%SYSTEMDRIVE%\UserApp\uVS\start.exe
[/QUOTE]
(теперь при запуске с загрузочного диска Winpe из окна cmd автоматически будет запускаться либо far.exe, либо стартовый файл uVS start.exe)

4. Подтверждение изменений с помощью команды Dism с параметром /Unmount-Wim /Commit. Пример:

[QUOTE]Dism /Unmount-Wim /MountDir:C:\winpe_x86\mount /Commit[/QUOTE]
при выполнении данной команды происходит размонтирование образа winpe.wim с сохранением внесенных в него изменений.

5. Копирование настроенного образа в папку \ISO\sources и его переименование в boot.wim. Например,

[QUOTE]copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim[/QUOTE]
6. На техническом компьютере создайте файл ISO с помощью средства [B]Oscdimg.[/B] В командной строке введите:

[QUOTE]oscdimg -n -o -h -bC:\winpe_x86\etfsboot.com C:\winpe_x86\ISO C:\winpe_x86\winpe_x86.iso[/QUOTE]

7. пишем образ iso-диска на CD диск или USB(флэшку).

так же смотрите Руководство пользователя среды предустановки Windows (Windows PE)для Windows7 (файл Winpe.chm).
Изменено: santy - 07.11.2011 10:16:48
[ Закрыто] Как избавиться от sms блокеров.
1. если на вашем компьютере установлена консоль восстановления. (читаем ниже)
2. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13340/#message13340]Если не установлена консоль восстановления, используем безопасный режим с поддержкой командной строки[/url]
3. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13341/#message13341]долечиваем систему с помощью uVS (universal Virus Sniffer)[/url]
4. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message13342/#message13342]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочные диски ERD commander &uVS (CD, USB)[/url]
5. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message14835/#message14835]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск EsetRescue&uVS (CD, USB)[/url]
6. [url=http://forum.esetnod32.ru/messages/forum9/topic1591/message15965/#message15965]Если вредоносная программа ВСЕ ЖЕ блокирует доступ к рабочему столу и в безопасном режиме с поддержкой командной строки, используем загрузочный диск winPE 3 создаваемый на базе WAIK для Windows 7 (CD, USB)[/url]

[IMG]http://s019.radikal.ru/i625/1205/9e/50f2fb272d12.jpg[/IMG]
рис.1

Выбираем пункт [B]Recovery Console[/B] из списка загрузки,
Далее необходимо ввести пароль учетной записи Администратора, чтобы войти к режим консоли.

Далее, из командной строки последовательно выполняем следующие команды для очистки ключей реестра Winlogon\Shell, Winlogon\Userinit от блокирующих программ:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d c:\windows\system32\userinit.exe /f

([B]примечание[/B], здесь вместо c:\windows\system32 вы должны указать соответственно полный путь на системный каталог системного раздела вашего диска.)

Перегружаем систему в нормальный режим, проверяем доступ к рабочему столу.
Изменено: santy - 15.05.2012 07:43:02
E.Касперский в Школе Злословия., посмотрим, послушаем :)
http://defendium.info/showthread.php/1608-%D0%95.-%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B9­-%D0%B2-%D0%A8%D0%BA%D0%BE%D0%BB%D0%B5-%D0%B7%D0%BB%D0%BE%D1%81%D0%BB%D0%BE%D0%B2%D0%B8%D1%8F?p=10166#post10166