Традиционные антивирусные вендоры против пи... freemium - Страница 3 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Традиционные антивирусные вендоры против пи... freemium

Recommended Posts

Threat#47
Ах да, песочница - это вообще не нужный хлам. 

 

Имеется в видя для запуска файлов чтобы посмотреть "что будет" или "не будет" (простой пример: запускаете файл, видите нужную прогу, а вместе с ней идёт в подарок руткит, нежелательное ПО, бэкдор, "Зевс" и т.д. но как вы это узнаете?). 

Для изоляции процессов, для эмулятора, для анализа поведения - наоборот супер, если сделана подобающим образом (постоянно совершенствуется), иначе повышается вероятность того, что зловред изменит своё поведение намеренно зная о своём нахождении в песке. Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы: http://www.securitylab.ru/news/431890.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы

А вы читали то, на что сослались? Там идет речь не о 400 методах именно обхода песочниц, а кое о чем другом.

 

Поясняю:

1. По данным секьюритилаба Симантек обнаружила в 2011 году 400 образцов ВПО, которые умели детектировать то, что они запущены в одной из онлайн-анализаторок поведения (анубисы, комоды, чуки всякие) и в этом случае не работать (проверка по разным системным именам\путям) или работают, но с задержкой (поспят... а к тому времени их анализ уже завершится).

2. По данным самого Симантека (если перейти по ссылке, а не читать кривой перевод студентов), то там мы вообще не найдем упоминания даже о 400 образцах ВПО - там речь идет о 400 лямах малвари в общем виде, а далее идут рассуждения о том, что это все должно по очевидной причине разбираться не вручную в IDA, а автоматизированно по анализу поведения в том числе, а малвари такие нехорошие встречаются - чекают запущенность в анализаторке и ничего вредоносного тогда не делают. 

 

Так что вы притянули к своим словам вообще совершенно левую аргументацию. Будьте внимательнее.

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы

А вы читали то, на что сослались? Там идет речь не о 400 методах именно обхода песочниц, а кое о чем другом.

 

 

 

Всё верно. О статье помнил, а о её содержании нет, соотв., не верно применил. Да и не важно, сколько вариантов обхода. Суть в том, что методики обхода и обнаружения "песка" сегодня рядовой функционал. В 2011 - только 400 образцов , сегодня ситуация сложнее, раньше вредонос мог просто прекратить работу, сегодня может поменять поведение и не обнаруживаться.

 

На базе антивирусных лабораторий есть песочницы автоматизированного анализа - автодятлы.  Чем они отличаются от экспертных HIPSов на компьютерах пользователей? Общая схема такая получается: обилие образцов поступает в программные среды (на базе серьёзных выч. мощностей), напоминающие разные ОС, среда автоматически инициализирует  зловреда, когда становится ясно что тот делает, она восстанавливает состояние среды и берёт след. образец, определённое вредоносное ПО ведёт себя конкретным образом, если шаблон поведения семейства срабатывает в этой среде на образец - зловреду присваивается наименование семейства, так? 

Как я понимаю, автодятлы ещё многое могут. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Даже не знаю как еще объяснить. Вы путаете теплое с мягким. Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 

В 2011 - только 400 образцов

См.выше - я уже пояснил, что Симантек не вела речь о 400 образцах.

 

 

Да и не важно, сколько вариантов обхода. Суть в том, что методики обхода и обнаружения "песка" сегодня рядовой функционал.

Скажем так: сегодня больше чем в 2011 году малвари несет на борту функционал проверки своей запущенности в онлайн-песочнице. Но речь об обходах этих песочниц (также как и об обходах песочниц на компах у пользователей) - не идет даже близко.

Проверки там обычно простые - проверка имени системы/пк, сетевых драйверов, существование в системе определенных процессов и драйверов - их наличие указывает на то, что это виртуальная машина или на то, что используются популярные утилиты мониторинга (кука).

 

Цель подобных трюков по сути одна - не показывать свой вредоносный функционал автомату - не светить админку/стату, не палить те файлы, которые бы дропнулись/скачались, а в идеале чтоб вообще автомат не подумал, что это зловред.

 

К обходу пользовательских песочниц это не имеет вообще никакого отношения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

2. В документе сказано, что на сете из 20552 шт. каких-то файлов Каспер не задетектил 124, а Нано - 139. При этом Нано один раз сфолсил, а Каспер почему-то нет.

 

Очередной тест на архиве каких тушек из разряда "ниочем".

 

NANO Security что в рамках темы топика мы должны были вынести из результатов теста? Что NANO Security умеет воровать хорошо или что-то другое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Даже не знаю как еще объяснить. Вы путаете теплое с мягким. Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 вела речь о 400 образцах.

Я задал доп. вопросы вне связи с предыдущим обсуждением по теме "что знаете о дятлах". А вы как-то чудно всё это поняли. 

Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 

Уточню один момент.

 они запущены в одной из онлайн-анализаторок поведения

 

Зловреды ведь не только онлайн-анализаторки видят, но и пески антивирусных модулей, эмуляторы например. Отсюда и были вопросы выше: какие отличия онлайн-аналзиторок песочных от тех, что в антивирусах размещены локально. Одинаковый ли алгоритм обнаружения онлайн-анализаторок и локальных в антивирусах? (подозреваю, что да).

Так вот, я бы хотел именно о дятлах поговорить, как они работают, что там за песок и т.д. (вопросы выше).

я уже пояснил, что Симантек не вела речь о 400 образцах.

 

Надо было вам дать ссылку на оригинал (вы упомянули о переходе по ссылке, но я не понял о какой конкретно речь шла), только и всего и не писать так много. Объяснять нечего, если ресурс - источник так глупо ошибся. 

http://www.symantec.com/connect/blogs/malware-authors-using-new-techniques-evade-automated-threat-analysis-systems

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Вы опровергаете написанное по ссылке?

Да, но надо было вам дать ссылку на оригинал, только и всего и не писать так много. Объяснять нечего, если ресурс - источник так глупо ошибся.

Про это выше я вполне русскимя языком и написал:

 

По данным самого Симантека (если перейти по ссылке, а не читать кривой перевод студентов)

 

 

Я задал доп. вопросы вне связи с предыдущим обсуждением по теме "что знаете о дятлах".

Называется "сполз с темы". Я про автодятлы не заводил речь, а пришел в тему, когда тут заметил "информацию" про обход пользовательских песочниц. А про автодятлы да, чего тут обсуждать, примерно такой функционал на определенном этапе разбора файловых потоков есть у некоторых ав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47
Называется "сполз с темы".

 

 А что с неё "сползать"? Я уже сказал, что косякнул. 

 

Вы писали свой пост когда я редактировал. Посмотрите ещё раз прошлый пост, может лучше поймёте что я имел в виду.

Не сразу я понял где мы друг-друга не поняли, вот и дополнял написанное. 

 

 

 А про автодятлы да, чего тут обсуждать, примерно такой функционал на определенном этапе разбора файловых потоков есть у некоторых ав.

 

Т.е. этот тот же самый HIPS с песочницей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

этот тот же самый HIPS с песочницей?

но и пески антивирусных модулей, эмуляторы например.

 

В смысле, что автодятел каспера это кастомный KIS в винде? Не обязательно. Автодятел может быть даже виндой на реальной машине или на базе некоей виртуалки. Суть в снятии определенных данных с маячков и их автоматическая интерпретация. Делается это хуками на все и вся в системе, для этого можно использовать уже готовые решения или забазировать на чем-то своем (т.е модифицированный драйвер КИСа для этого можно использовать). Т.е фактически никакой песочницы нет - с т.ч зрения зловреда это обычная ОС в которой он все может сделать. Простой проверкой существования вмваре-тулз зловред не обнаружит, что он в автодятле, а даже если и обнаружит - это ему особо ничего не даст, он будет все равно в итоге задетектирован благодаря другим этапам анализа сэмпла.

 

Детект и обход эмуляторов на компах у пользователей это немного другое. Целей две:

1. Криптор не должен под эмулем раскрутить и запустить реальный код

2. А если крипта и нет, то реальных действий зловредных код не должен начать как бы делать

 

Но это именно эмуляторы, к песочницам отношение у них очень далекое.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

куча вопросов бесполезных

 

Это как у Комодо? Есть и другой вариант - просто проактивка говорит "защитить: да/нет". Возможно, что вчера она отреагировала на систему архивации Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Но это именно эмуляторы, к песочницам отношение у них очень далекое.

Песочница по сути копия ОС, эмулятор тоже копия ОС. Упомянуто, что автоматические HIPSы от Symantec и TrendMicro, например, имеют песочницу (Sandbox), где и проводится первичный анализ. Однако, Sandbox не эмулятор, как вы говорите, так в чём разница между этими средами, эмулятор менее точная копия (всё таки, быстро и глубоко посмотреть что делает конкретный файл невозможно, а динамический эвристик работает при простой проверке файлов, файлов много, наверняка именно поэтому предпочтительнее иметь  развитый автоматический HIPS, чем эмулятор, ведь эмулятор проще обмануть из-за его ограниченности, опять же, я предполагаю)?  

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Кстати, инфа о то, как ботнет Simda и эмуляторы (а эмулятор ЛК уже прикрутили к KSN (Е.К. об этом раньше писал, что собираются, мол)? Если да, то интересно что это даёт)  обнаруживает, и пески, и некоторые антивирусы http://securelist.ru/blog/issledovaniya/25463/simda-igraet-v-pryatki-vzroslye-igry/, 

Simda – это таинственный ботнет, используемый киберпреступниками в различных целях: например для распространения потенциально нежелательного и вредоносного ПО. Мы назвали этот бот таинственным, потому что он редко появляется на радарах нашей KSN, но при этом успевает ежедневно проникать на множество компьютеров. Отчасти это ему удается благодаря способности обнаруживать эмуляцию, защитные решений и виртуальные машины. В его арсенале есть несколько методов обнаружения "песочниц", применяемых исследователями. 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Например, классическим примером является хипс от Ильи Рабиновича, который вполне себе песочница.

 

наверняка именно поэтому предпочтительнее иметь  развитый автоматический HIPS, чем эмулятор, ведь эмулятор проще обмануть из-за его ограниченности, опять же, я предполагаю)?

 

Одно другому не мешает и друг с другом фактически никак не взаимодействует.

 

 

 Если да, то интересно что это даёт)  обнаруживает, и пески, и некоторые антивирусы

 

В его арсенале есть несколько методов обнаружения "песочниц", применяемых исследователями. Этому боту удается вычислять исследователей, занимая все ресурсы ЦП или уведомляя владельца ботнета о внешнем IP-адресе исследовательской сети.

Его особенность это именно ведения лога адресов сетей. А все остальное есть и у других - он чекает свой запуск в виртуалках и ищет в окружении софт мониторинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Мне тоже кажется что речь идет именно о эмуляторах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Мне тоже кажется что речь идет именно о эмуляторах.

 

Почему? И где конкретно речь об эмуляторах? В HIPSах не эмуляторы, а Sanbox-ы, по ссылке Камлюк также подробно расписал что зловред обнаруживает, а Symc писала о песках или виртуалках в автодятлах. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Просто есть аналитические песочницы для антивирусов и антивирусные песочницы, это несколько разные вещи по сферам применения. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

 

2. В документе сказано, что на сете из 20552 шт. каких-то файлов Каспер не задетектил 124, а Нано - 139. При этом Нано один раз сфолсил, а Каспер почему-то нет.

 

Очередной тест на архиве каких тушек из разряда "ниочем".

 

NANO Security что в рамках темы топика мы должны были вынести из результатов теста? Что NANO Security умеет воровать хорошо или что-то другое?

 

Вижу, у участников топика с китайским получше, чем с русским? Ну, поясню.

 

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

2. Могу кинуть ссылку, где например ЛК не видел то, что видел Nano антивирус. А потом вдруг увидел :-). Ну наверное тоже детект украли?))

 

Отправлено 07 April 2015 - 17:20 Ludoedushka, 2. Это ни о чём не говорит, ибо итак очевидно. Касперский всё равно найдёт куда больше и уровень угроз может быть почти любой.

А уж вынести из результатов теста вы вольны абсолютно что вам удобно - что мы воровать умеем хорошо, или, например, что мы умываемся кровью христианских младенцев по праздникам, или еще что-нибудь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

 

Результаты приведенного теста ничего не проясняют, так как его методология морально устарела. Но суть не в этом. Я переспрошу: При чем тут воровство детекта? Кто у кого ворует детект, Касперский у NANO Антивирус (что как бы следует из вашей ссылки) или наоборот?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

 

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

 

Результаты приведенного теста ничего не проясняют, так как его методология морально устарела. Но суть не в этом. Я переспрошу: При чем тут воровство детекта? Кто у кого ворует детект, Касперский у NANO Антивирус (что как бы следует из вашей ссылки) или наоборот?

 

Хм. Я правильно понимаю, что тогда вырисовывается следующая интересная ситуация - некий очень популярный вендор хвалится своими результатами, полученными в лаборатории, тесты которой морально устарели? Это первый вопрос.

И второй я прямо вам обратно переадресую - я тоже в недоумении, при чем тут воровство детекта? Вы его к чему упомянули-то, не поясните? У вас, по-моему, на воровстве детекта какой-то пунктик, что вы его к месту и не к месту упоминаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

И второй я прямо вам обратно переадресую - я тоже в недоумении, при чем тут воровство детекта? Вы его к чему упомянули-то, не поясните? У вас, по-моему, на воровстве детекта какой-то пунктик, что вы его к месту и не к месту упоминаете.

 

Складывается впечатление, что вы вообще не читали название темы и посты выше. Иначе бы таких странных вопросов не было. Это конечно хорошо, мониторить форум по названию продукта. Но было бы неплохо еще учитывать контекст беседы.

 

Речь идет о том, что вендоры, работающие по модели  freemium, обладают скудными ресурсами и вынуждены воровать детект и технологии у других. Таким образом, происходит вырождение рынка. Основной тезис топика в этом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

Ваше впечатление неверное. Тема небезынтересная, а название нашего продукта попалось именно в контексте во время прочтения темы, так что ни к чему пояснять, о чем в ней шла речь.

У меня, наоборот, складывается впечатление, что вы не читаете то, на что отвечаете.

Повторюсь. Ссылка на тест была выложена ИСКЛЮЧИТЕЛЬНО в качестве комментария к посту, в котором было сказано, что Касперский найдет куда больше чем NANO Антивирус, процитирую себя же:

 

...уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).

 

Можете считать оффтопом.

 

Кстати, первый вопрос деликатно обошли молчанием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Хм. Я правильно понимаю, что тогда вырисовывается следующая интересная ситуация - некий очень популярный вендор хвалится своими результатами, полученными в лаборатории, тесты которой морально устарели? Это первый вопрос.

 

Не берусь судить кто чем хвалится и почему. Каждый вендор уже обклеен тоннами значков, большинству из которых грош цена. Классический пример - VB100%.

 

ИМХО второсортные тесты играют на руку исключительно слабым вендорам, так как дают им возможность встать в один ряд в лидерами или даже неожиданно опередить их.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×