Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Schalke пишет: хм... всё равно не пойму,в чём проблема..как бы уже всё равно,грубо говоря... но понять то,хочется в чём причина!
Причина в вашей системе. Ваша система - это сборка. Антивирусы определяют эту систему,как - "Сервер" А на Сервер можно устанавливать только Бизнес/Корпоративные версии продуктов. Так,как у них другая система лицензирования.
+ Далее (даже если проблема решена) выполнить лог программой Malwarebytes http://forum.esetnod32.ru/forum9/topic682/ Выбрать быстрое сканирование. Отчет предоставить для анализа.
santy пишет: о каком бутките здесь идет речь? о том, что защищает себя от перезаписи? так он детектируется по сигнатурам uVS, или при проверке IPL на VT/Jotti
А,я откуда знаю какой ? Но может это и при других случаях работает... Кроме того: Одно дело сигнатуры - другое самостоятельное обнаружение/предупреждение от uVS + новая версия зловреда. и VT/Jotti - могут быть по той или иной причине недоступны. А так - есть подозрение... Взяли и пролечили на всякий пожарный. * Увидел - почитал - подумал и написал. А нет... так нет...
Вот информация. Насколько это работает ? Хотя бы - для некоторых зверей ? Если - работает - то... Есть смысл предложить для реализации в uVS. Сам вирус может и не найдёт - но предупредит - даст информацию в логе. А, кто предупреждён тот... ---------------------------- Trojan.Mayachok.2 – первый VBR-буткит 08.07.2011 10:01 ( Информация Dr Web )
При загрузке вирусный драйвера вызывается дважды. При первом вызове он добавляет себя в списки из LOADER_PARAMETER_BLOCK: в LoadOrderList как копия первого модуля в списке (а это ядро ОС) и в BootDriverList как загрузочный драйвер, якобы прописанный в \Registry\Machine\System\CurrentControlSet\Services\null. Таким образом, вредоносная программа имитирует свою загрузку в качестве обычного boot-драйвера. Второй раз драйвер вызывается операционной системой, которая уверена, что сама загрузила его.
Данные манипуляции приводят к некоторым побочным эффектам. Например, в системе появляется драйвер Null, но при более внимательном рассмотрении оказывается, что он был создан ядром (ntoskrnl.exe).
В качестве экспресс-проверки системы на наличие или отсутствие заражения можно использовать простую команду "echo hello >nul", которая на неинфицированной системе успешно выполняется, а на зараженной выдает сообщение об ошибке.
[ Закрыто] Оперативная память » taskhost.exe - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна