Выбрать дату в календареВыбрать дату в календаре

Совместимы ли продукты ESET с Защитником Windows?, Недавнее обновление Windows
Microsoft Windows Defender (Защитник Windows) - это программа, которая по  умолчанию включена в Windows Vista, Windows 7, Windows 8 и Windows 10.

Все продукты ESET полностью совместимы с Microsoft Windows Defender. В зависимости от используемой версии Windows 10, вы можете получить уведомление от Windows, предлагающее отключить ESET. Мы рекомендуем отключить данные уведомления. Инструкция доступна на странице: [URL=https://www.eset.com/int/defender/ru/why-to-keep-your-eset-security-solution/]https://www.eset.com/int/defender/ru/why-to-keep-your-eset-security-solution/[/URL]
Поддержим ESET в голосовании на comss
На comss проходит голосование, нам важно твое мнение!

[URL=http://www.comss.ru/page.php?id=2758]
http://www.comss.ru/page.php?id=2758[/URL]

Спасибо :)
[ Закрыто] Ctb locker, Filecoder.DA
На данный момент не имеется средства, позволяющего в разумные сроки подобрать дешифратор для этого типа кодера.

[I]Если ваши файлы стали зашифрованы и вы не собираетесь платить выкуп, то есть несколько способов, которыми можно попытаться восстановить ваши файлы.[/I]

[B]Метод 1: резервное копирование[/B]

Первый и лучший способ, чтобы восстановить данные из последней резервной копии. Если вами было выполнено резервное копирование,
то вы должны использовать резервные копии для восстановления данных.

[B]Метод 2: File Recovery Software[/B]

Похоже, что, когда CTB Locker шифрует файл, он сначала делает копию, шифрует копию, а затем удаляет оригинал.
Из-за этого вы можете сможет использовать программное обеспечение для восстановления файлов, таких как R-Studio или Photorec восстановить некоторые из ваших исходных файлов.
Важно отметить, что чем больше вы используете ваш компьютер после того, как файлы зашифрованы труднее будет для программы восстановления файлов для восстановления удаленных незашифрованные файлы.

[B]Метод 3: Shadow Volume Copies[/B]

В крайнем случае, вы можете попробовать восстановить файлы с помощью теневого тома копий. К сожалению, эта инфекция будет пытаться удалять любые Shadow Volume Copies на вашем компьютере, но иногда это не удается сделать это, и вы можете использовать их для восстановления файлов. Для получения более подробной информации о том, как восстановить файлы с помощью теневого тома копий, пожалуйста, перейдите по ссылке ниже:

Как восстановить файлы, зашифрованные CTB Locker, использующих теневые тома копий
[URL=http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#shadow]http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#shadow[/URL]
----------------
Новые варианты CTB Locker будет пытаться удалить все теневые копии при первом запуске любой исполняемый файл на компьютере после инфицирования. К счастью, инфекция не всегда в состоянии удалить теневые копии, так что вы должны продолжать пытаться восстановить свои файлы с помощью этого метода.

[B]Метод 4: Restore DropBox Folders[/B]

Если бы вы ваш аккаунт Dropbox отображается как буква диска, то вполне возможно, что его содержимое шифруется CTB Locker.
Если это так, вы можете использовать ссылку ниже, чтобы узнать, как восстановить файлы.

Как восстановить файлы, которые были зашифрованы на DropBox:
[URL=http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#dropbox]http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#dropbox[/URL]
[ Закрыто] Вирусы шифраторы (Filecoder)
[I]Компания ESET предупреждает, что за последнее время зафиксирована повышенная активность и опасность заражения корпоративной сети вредоносной программой, последствиями действий которой является:[/I]

1) Шифрование конфиденциальной информации и файлов, в том числе базы данных 1С, документов, изображений. Тип зашифрованных файлов зависит от конкретной модификации шифратора. Процесс шифрования выполняется согласно сложным алгоритмам и в каждом случае шифрование происходит по определённой закономерности. Таким образом, зашифрованные данные сложно восстановить.

2) В некоторых случаях, после выполнения вредоносных действий шифратор автоматически удаляется с компьютера, что затрудняет процедуру подбора дешифратора.

После выполнения вредоносных действий на экране зараженного компьютера появляется окно с информацией «Ваши файлы зашифрованы», а также требования вымогателей, которые необходимо выполнить для получения дешифратора.

[B]Пример вируса-шифратора[/B]

Как правило, перед заражением, на электронную почту пользователя приходит письмо с неизвестного адреса с приложенным к письму архивом (*.rar, *.zip, *.cab), документом со встроенными макросами (*.doc, *.docx), либо скриптом (*.js). В теме письма говорится о чем-то важном – информации о задолженности, взысканию долга и тому подобное. В архив может быть вложено два файла, например, файлы «порядок работы с просроченной задолженностью.doc» и «постановление суда.exe». После запуска вредоносных файлов вирус начинает выполнять шифрование файлов в фоновом режиме, что может быть незамеченно пользователем. Вирус зашифровывает файлы различных типов, например *.doc, *.jpg, *.pdf и зачастую файлы базы данных 1С. К зашифрованным файлам добавляется произвольное расширение. После окончании процесса шифрования, на экране появляется изображение с требованием вымогателей, а сам вирус, в некоторых случаях, бесследно удаляется с компьютера.

С целью предотвращения заражения данным видом угрозы, необходимо убедиться в том, что Ваша система соответствует указанным ниже требованиям безопасности. При условии соблюдения данных правил, вероятность заражения шифратором будет минимальна.

[B]Требования безопасности, предъявляемые к серверам и рабочим станциям для снижения риска заражения шифратором (Filecoder)[/B]

1) Убедитесь в том, что на данный момент на Вашем компьютере включены настройки автоматических обновлений операционной системы и установлены все критические обновления. Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP) для выполнения вредоносных действий. Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости. Мы настоятельно рекомендуем закрыть доступ по RDP из вне, и разрешить подключения по RDP только в пределах локальной сети. Некоторые из обновлений для устранения описанной выше уязвимости можно скачать отдельным пакетом по данной [URL=http://technet.microsoft.com/ru-ru/security/bulletin/ms12-020]ссылке[/URL].

2) Используйте антивирусные решения со встроенным модулем файервола (ESET NOD32 Smart Security) для снижения вероятности использования злоумышленником уязвимости в RDP даже при условии отсутствия необходимых обновлений операционной системы. Рекомендуется включить расширенную эвристику для запуска исполняемых файлов (Дополнительные настройки (F5) - Компьютер - Защита от вирусов и шпионских программ- Защита в режиме реального времени - Дополнительные настройки. Кроме того, проверьте, пожалуйста, включена ли служба ESET Live Grid (Дополнительные настройки (F5) - Служебные программы - ESET Live Grid).

3) На почтовом сервере следует запретить приём и передачу исполняемых файлов *.exe, а также *.js, так как зачастую шифраторы рассылаются злоумышленниками в виде вложения в электронное письмо с вымышленной информацией о взыскании задолженности, информации о ней и другим подобным содержанием, которое может побудить пользователя открыть вредоносное вложение из письма от злоумышленника и тем самым запустить шифратор.

4) Запретите выполнение макросов во всех приложениях, входящих в состав Microsoft Office, либо аналогичном ПО сторонних производителей. Макросы могут содержать команду для загрузки и выполнения вредоносного кода, которая запускается при обычном просмотре документа (например, открытие документа с названием «Уведомление о взыскании задолженности.doc» из письма от злоумышленников может привести к заражению системы даже в том случае, если сервер не пропустил вредоносное вложение с исполняемым файлом шифратора при условии, если Вы не отключили выполнение макросов в настройке офисных программ).

5) Регулярно осуществляйте Backup (резервное копирование) важной информации, хранящейся на Вашем компьютере. Начиная с ОС Windows Vista в состав операционных систем Windows входит служба защиты системы на всех дисках, которая создаёт резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется [URL=http://windows.microsoft.com/ru-ru/windows/previous-versions-files-faq#1TC=windows-7]включить данную функцию для всех разделов[/URL].

[B]Что делать, если заражение уже произошло?[/B]

В случае, если Вы стали жертвой злоумышленников и Ваши файлы зашифрованы, не спешите переводить деньги на их счет для подбора дешифратора. При условии, что Вы являетесь нашим клиентом, обратитесь в техническую поддержку, возможно, нам удастся подобрать дешифратор для Вашего случая или такой дешифратор уже имеется. Для этого необходимо добавить в архив образец шифратора и других подозрительных файлов, если таковые имеются, и отправить данный архив нам с помощью [URL=http://www.esetnod32.ru/support/knowledge_base/new_virus/]специальной формы[/URL]. Также вложите в архив несколько образцов зашифрованных файлов. В комментариях укажите обстоятельства, при которых произошло заражение, а также Ваши лицензионные данные и контактный e-mail для обратной связи.

Так как в противоправных действиях злоумышленников могут присутствовать признаки преступлений, предусмотренных ст. ст. 159.6, 163, 165, 272, 273 УК РФ, в случае заражения вирусом семейства FileCoder мы рекомендуем обратиться с заявлением в полицию.

[URL=http://www.nodvote.tmweb.ru/flecoder_statement_to_the_police%20.doc]Образец заявления[/URL]

При этом, Ваш компьютер может быть изъят на некоторое время для проведения экспертизы.

Для получения дополнительной информации [URL=http://www.esetnod32.ru/support/overview/]обратитесь в службу технической поддержки ESET.[/URL]
[ Закрыто] Бета версии 6-го поколения продуктов ESET
EAV6 & ESS6 beta release
Официально опубликованы бета- версии домашних решений на отдельном ресурсе: https://my.eset.com
И здесь: http://www.eset.com/beta/
[ Закрыто] Пятое поколение продуктов ESET, Обсуждение новых функций, настройки, и исправлений 5-й версии продукта.
Продолжаем обсуждение 5-й версии продукта, которое ранее велось здесь: http://forum.esetnod32.ru/forum10/topic1864/
[ Закрыто] Рекомендации по настройке HIPS для защиты от winlock (блокеров)
[B]Для защиты от блокеров (применимо к пятой версии продукта): [/B]

Откройте антивирус, перейдите в раздел [B]Настройки - Перейти к дополнительным настройкам[/B].
Выберите [B]Компьютер - Система предотвращения вторжения на узел[/B]. Далее - [B]Конфигурировать правила - Создать[/B].
Необходимо поочерёдно создать следующие правила ([B]Конечный реестр - Операции - Использовать для всех операций[/B],
галочка [B]уведомить пользователя, правило активно, Действие - блокировать[/B])

Над этими записями реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe\*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe\*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\*

Аналогично, но Действие - Запросить для ветки реестра:

HKEY_USERS\*\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\*

[B]Для запроса на внесения в автозагрузку: [/B]

Создайте следующее правило: [B]Конечный реестр - Операции - Изменить параметры запуска - [/B]галочка[B] уведомить пользователя, правило активно[/B], [B]Действие - запросить[/B].

Для всех записей реестра.

[B]Для запроса на изменение файла HOSTS: [/B]

Создайте следующее правило: [B]Конечные файлы - Операции - Удалить файл, Выполнить запись в файл - [/B]галочка[B] уведомить пользователя, правило активно[/B], [B]Действие - запросить[/B].

Над этими файлами:
C:\Windows\System32\drivers\etc\hosts
Изменено: Валентин - 23.01.2013 14:02:17
Викторина на CWER.RU с призами от ESET. Что ты знаешь про вирусы?, С 10 по 26 августа проводится совместная викторина ESET NOD32 и CWER.ru
С 10 по 26 августа проводится совместная викторина ESET NOD32 и CWER.ru!

[IMG]http://www.cwer.ru/media/files/u5/11/cwereset.jpg[/IMG]

[B]Как участвовать:[/B] Участие по [URL=http://www.cwer.ru/node/237298/][B]ССЫЛКЕ[/B][/URL].

Ловите момент, когда будут опубликованы вопросы…
Отвечайте на оба вопроса правильно и быстрее всех…
Приз - лицензионный ключ к продуктам ESET на 1 год - ваш!
[ Закрыто] Обновления подкастов
С этого момента со всеми новыми подкастами можно ознакомиться [URL=http://nod32.ru/.company/podcast/]здесь[/URL].
[ Закрыто] Удаление банеров (winlock) с помощью Live CD ESET NOD32
Итак, в последнее время участились случаи появления различных видов [B]банеров[/B], требующих отправки смс или пополнения счёта. [B]LiveCD ESET NOD32[/B] – загрузочный диск, при помощи которого Вы сможете быстро запустить компьютер и восстановить работоспособность выведенной из строя операционной системы.

Для создания загрузочного диска ESET вам необходимо скачать [URL=http://ess.nichost.ru/eset_sysrescue.iso]ISO-образ[/URL] диска и записать его на CD(DVD)-диск или USB flash-накопитель.

Подробнее о том, как это сделать, написанно [URL=http://www.esetnod32.ru/.download/livecd/creating_a_bootable_disk.pdf]здесь[/URL].

Если Вы хотите использовать загрузочную [B]флешку[/B], проще всего скачать сам образ Live CD, а затем воспользоваться утилитой по созданию загрузочной флешки, которую можно скачать [URL=http://ess.nichost.ru/esetlive.exe]здесь[/URL].

Описание процедуры загрузки с загрузочного диска ESET NOD32 или флешки приведено [URL=http://www.esetnod32.ru/.download/livecd/boot_the_computer_using_a_boot_disk.pdf]здесь[/URL].

После загрузки Live CD необходимо запустить файл [B]userinit_fix[/B], который находится на рабочем столе и следовать инструкциям на экране. Затем проведите сканирование ПК с помощью встроенного антивируса, и перезагрузите компьютер.