Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Есть ли в Ноде мониторинг активности (как в Касперском) ?
Чего нет, того нет.
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
Хорошо !  :)
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
1) Не полностью удалена версия 7.0.206.0 ESET
2) В автозапуске MALWAREBYTES

Выполните это: http://www.esetnod32.ru/support/knowledge_base/solution/?ELEMENT_ID=852896&sphrase_id=25964

+

Удалите Malwarebytes Anti-Malware
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
Для начала:
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Как можно вычислить процесс, который шлёт icmp-пакеты
Тогда проверять все файлы в
C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT\*
-------
[ Закрыто] Оперативная память = explorer.exe(2324) - модифицированный Win32/Lurk.AA троянская программа
Di No


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
Код
     


;uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
zoo %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV
czoo
bl D0D755AD517029D2A1979CB78CE243DE 114688
delall %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV
deltmp
delnfr
restart





-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected

Пишем по результату.
+
Далее (даже если проблема решена) выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите первый вариант сканирования ( Угроза сканирования )
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
[ Закрыто] Оперативная память = explorer.exe(2324) - модифицированный Win32/Lurk.AA троянская программа
Di No


На форуме принято создавать свои темы.

Проверим файл.

Выполните:

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
На вопросы программы отвечаем: Да !
Код
     


;uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
exec MsiExec.exe /X{4F524A2D-5350-4500-76A7-A758B70C1902}
deldirex %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR
zoo %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV






В папке Zoo  ( откуда запускали uVS )
Будет два файла - один из них текстовый его проверять не надо.
Второй файл нужно проверить здесь:  https://www.virustotal.com/

Ссылку на страницу с отчётом дайте в тему !
Изменено: RP55 RP55 - 12.03.2015 06:04:57
Обнаружена атака путем подделки записей кэша DNS
1) Расширения нужно ставить с оф. сайта разработчика.
2) Перед установкой проверять расширение здесь: https://www.virustotal.com
Обнаружена атака путем подделки записей кэша DNS
А бывает, что разработчик популярного продукта продаёт расширение.
А новый владелец при обновлении запихивает в него...
чаще всего идёт показ рекламы.
Обнаружена атака путем подделки записей кэша DNS
Если точно знаете, что все расширения чистые то...
Можно их не трогать.
- Сейчас есть и поддельные расширения под Adblok Plus  например.