Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] PUA black list - как определить вкладку(сайт) подгружающий контент из black listed сайта?, PUA list срабатывания - как понять с какого из сайтов они происходят?
Больше лишнего в системах не вижу.
Изменено: RP55 RP55 - 08.11.2017 14:30:05
[ Закрыто] PUA black list - как определить вкладку(сайт) подгружающий контент из black listed сайта?, PUA list срабатывания - как понять с какого из сайтов они происходят?
В каталоге с программой uVS есть файл с документацией. ( Doc )
Команда: DELREF
Удалит все ссылки на объект. ( в реестре )
---------
По работе с uVS можно пройти обучение: здесь

Цитата
Serge Arsentiev написал:
но среди них ведь нет "левых"

Если не считать, что везде прописано: ={SEARCHTERMS}  :)
[ Закрыто] PUA black list - как определить вкладку(сайт) подгружающий контент из black listed сайта?, PUA list срабатывания - как понять с какого из сайтов они происходят?
Если из скрипта убрать команду: restart
то удаление можно выполнить без перезагрузки.
--------
В принципе вы сами можете выполнить удаление в ручную.
Запустить uVS  > и вместо вкладки\категории подозрительные и вирусы выбрать вкладку Все.
Доп. информацию по объекту можно посмотреть в: Информация.
Далее команды отдаются правой лапой мыши ( после чего нужно нажать: ( Принять изменения  )
[ Закрыто] PUA black list - как определить вкладку(сайт) подгружающий контент из black listed сайта?, PUA list срабатывания - как понять с какого из сайтов они происходят?
Полное имя                  HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC=IE-SEARCHBOX&FORM=IE8SRC
Имя файла                   HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC=IE-SEARCHBOX&FORM=IE8SRC

                           
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                           
SearchScope                 {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
Name                        @ieframe.dll,-12512
                           
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-299502267-796845957-1801674531-1004\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\URL
                           
------------------------
Полное имя                  HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC={REFERRER:SOURCE?}
Имя файла                   HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC={REFERRER:SOURCE?}


                           
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                           
SearchScope                 {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
Name                        @ieframe.dll,-12512
                           
Ссылки на объект            
Ссылка                      HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\URL
[ Закрыто] PUA black list - как определить вкладку(сайт) подгружающий контент из black listed сайта?, PUA list срабатывания - как понять с какого из сайтов они происходят?
Выполните скрипт как на первой так и на второй системе.


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !


Код

;uVS v4.0.9 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v400c

delref HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC=IE-SEARCHBOX&FORM=IE8SRC
delref HTTP://SEARCH.LIVE.COM/RESULTS.ASPX?Q={SEARCHTERMS}&SRC={REFERRER:SOURCE?}
delref HTTP://WWW.BING.COM/SEARCH?Q={SEARCHTERMS}
delref HTTP://WWW.BING.COM/SEARCH?Q={SEARCHTERMS}&SRC=IE-SEARCHBOX&FORM=IESR02
delref HTTP://WWW.GOOGLE.RU/SEARCH?HL=RU&Q={SEARCHTERMS}&BTNG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+GOOGLE&LR=
delref HTTP://YANDEX.RU/YANDSEARCH?TEXT={SEARCHTERMS}&FROM=OS
deltmp
restart

Изменено: RP55 RP55 - 08.11.2017 13:40:21
проблема с eset 11 intel, проблема с eset 11 intel
Можно ещё попробовать включить тестовые обновления.
проблема с eset 11 intel, проблема с eset 11 intel
Попробуйте отключить контроль устройств > перезагрузить РС > включить снова.
[ Закрыто] Заблокирован домен, Заблокирован домен
Заблокирован сайт:
http://forum.esetnod32.ru/forum33/topic13211/
Ошибка создания имени временного файла.
Пополудни Животворящи ! . :)
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
В Malwarebytes - всё найденное удалите.
( поместите в карантин )

по очистке на этом всё.