Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

обнаружена атака, главная
Владимир Матрос

Цитата
1. Дублирование ip адресов
2. Атака путем подделки записей кэша arp
3. Объект угроза js/adware.mallbery.a
тип минироутер

Дублирование ip адресов - может быть особенностью сети. ( или вашей локальной сети )

Моя сеть — мои правила. Универсальные советы по настройке и защите роутера
https://club.esetnod32.ru/articles/analitika/moya-set-moi-pravila/
+
Попробуйте добавить расширение uBlock Origin, чтобы меньше цеплялось со страниц вредоносных js скриптов
https://addons.opera.com/ru/extensions/details/ublock/

Отражение атак - вещь нормальная для этого и нужен антивирус.
Если есть подозрение, что на PC есть вирусы\угрозы:
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
+
Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Как обнаруживать, включать и отключать SMBv1, SMB и SMBv3 в Windows

https://docs.microsoft.com/ru-ru/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3
[ Закрыто] Предложения по дальнейшему развитию функций Universal Virus Sniffer
Добавить информатор ( по выбранным типам обновлений )

Цитата
Используйте инструментарий WMI и Windows PowerShell, чтобы узнать, установлены ли исправления MS17-010.

Команда WMI

Чтобы найти определенный номер базы знаний, откройте окно командной строки с повышенными привилегиями, а затем выполните следующую команду:

wmic qfe get hotfixid | find "KB1234567"

Примечания

   В этой команде замените <KB1234567> на фактический номер базы знаний.
   Для поиска нескольких обновлений используйте символ амперсанда (&). Например, выполните следующую команду:

   wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"

Команды PowerShell

Для проверки локальной системы запустите следующий административный командлет PowerShell:

get-hotfix -id KB1234567

Примечания

   В этой команде замените <KB1234567> на фактический номер базы знаний.
   Для поиска нескольких обновлений используйте запятую (,). Например, выполните следующую команду:

   get-hotfix -id KB4012212,KB4012215,KB4015549
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Цитата
Joker Eset_Nod написал:
Я на седьмом небе был.

Если бы вы сразу скачали обновление с https://www.comss.ru/download/page.php?id=4017
где все ссылки ведут на оф. сайт: http://download.windowsupdate.com
то установилось бы только обновление безопасности.
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
KB4561666: https://support.microsoft.com/ru-ru/help/4561666/windows-8-1-kb4561666

То обновление о котором мы пишем было выпущено в 2017...

Как проверить, установлено ли исправление MS17-010
https://support.microsoft.com/ru-ru/help/4023262/how-to-verify-that-ms17-010-is-installed
Изменено: RP55 RP55 - 23.06.2020 22:38:43
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Для Windows 8.1 у вас должно быть установлено обновление безопасности: KB4012213 ( Патч MS17-010 )
Установите его так, как считаете нужным.
Цитата
Выключить службы для удаленного доступа?
То, что отключено может быть включено. ( Уязвимость от этого не исчезнет )
Цитата
Зачем, нужен: образ автозапуска в uVS?
С помощью программы можно проверить систему на активное заражение ( в целях профилактики, или лечения т.е. убедиться, что всё в порядке )

Вы обратились с вопросом - я предлагаю решение.
Всегда можно обратиться службу технической поддержки  ESET по адресу:  [email protected]
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Windows SMB - это протокол, используемый ПК для совместного использования файлов и принтеров, а также для доступа к удаленным службам.
Уязвимость позволяет проводить атаку на PC
Уязвимость нужно закрыть иначе данные на PC могут быть зашифрованы.
Установите Патч: ( выберите свою систему )
https://www.comss.ru/download/page.php?id=4017
-----------
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Ошибка 1303. Установка ESMC
У вас: uVS v4.1
Нужно работать с актуальной версией программы ( иначе толку не будет )
--------
Далее выполните FRST: http://forum.esetnod32.ru/forum9/topic2798/
Ошибка 1303. Установка ESMC
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Предложения по дальнейшему развитию функций Universal Virus Sniffer
Вот такое вот разнообразие...

CHR HomePage: Default -> search.ask.com/?gct=hp
CHR StartupUrls: Default -> "hxxps://www.google.com/","hxxps://www.google.com/"
CHR DefaultSearchURL: Default -> hxxp://www.search.ask.com/web?q={searchTerms}
CHR DefaultSearchKeyword: Default -> search.ask.com
CHR DefaultSuggestURL: Default -> hxxp://ssmsp.ask.com/query?sstype=prefix&li=ff&q={searchTerms}
HKU\.DEFAULT\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Fanlook\Application\chrome.exe