uVS - Тестирование - Страница 23 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55

Ради интереса запретил через uVS запуск  файла: C:\DOCUMENTS AND SETTINGS\!USER!\

Так у меня половина программ перестала запускаться в том числе и ряд системных.

В том числе  перестал запускаться сам uVS

77-88.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

И это uVS точно не видит:

HKU\S-1-5-21-1867217750-153899321-2446527166-1000\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Hipmy\Application\chrome.exe

* Это из лога FRST

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

" Дефрагментация реестра "  может приводить к ошибкам.

Со временем  после применения команды: " Дефрагментация реестра "

в C:\WINDOWS\system32\config  накапливается множество  копий реестра:  .bak ; uVS

Оператор периодически восстанавливает реестр из копии... 

А все файлы\логи  созданные uVS сохраняются.

И при очередном применении команды: " Дефрагментация реестра "   будет белый и пушистый зверёк.

Выход простой: uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
2 часа назад, PR55.RP55 сказал:

А все файлы\логи  созданные uVS сохраняются.

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

По предложениям:
1. C VT ничего не вышло старый интерфейс использует форму с POST запросом, поэтому терпите новый интерфейс, если бы он использовал GET то открыть бразуер с нужной страничкой не возникло бы проблем.
2. Что касается баз *sql баз chrome/ff это пока отложим, это не быстро и затратно по времени плюс потенциальные проблемы с работоспособностью под Win PE.
3. Политики гугла я добавлять не буду это не имеет смысла там много взаимосвязанных (как в случае с поисковым провайдеров), есть твик убивающий все это скопом им и пользуйтесь если есть проблемы с хромом.

Комментарий к новой версии:
Функция поиска внедренных потоков нормально не работает в XP и младше, поэтому ее там не будет ни в каком виде, только огрызок в виде поиска внедренных DLL, да и он, как выяснилось, работает плохо в силу кривости недокументированных функций API, особенно плохо дело в WinXP x64, к счастью эти системы уже неактуальны.

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.
Действие потока простое: с интервалом 2 сек. он бибикает в колонки или в динамик кому как повезет, соответственно легко проверить и внедрение кода и результат заморозки.
Поток будет обнаруживаться и после заморозки, но работать уже не будет.
Если у кого-то будет масса ошибочных детектов потоков то присылайте образы на почту, посмотрю что можно сделать.

---------------------------------------------------------
 4.0.15
---------------------------------------------------------
 o Обновлена и исправлена функция обнаружения внедренных потоков.
   Добавлена поддержка 64-х битных потоков, функция теперь доступна для Windows Vista и старше, в Win2k/WinXP функция отключена.

 o Улучшена функция подключения к удаленному компьютеру.

 o Новый пункт меню: Руткиты->Заморозить все внедренные потоки во всех процессах (за исключением тех что на базе DLL)
   Функция доступна для Windows Vista и старше.
   Скрпитовая команда: icsuspend

 o Добавлена функция обработки настроек "клиента интернета"/"почтового клиента" по умолчанию.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
1 час назад, demkd сказал:

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.

внедрил поток inject_x64.exe в в процесс totalcmd64 (pid=4844)

inject_x64.exe 4844

до заморозки потоков:

пики есть регулярные в динамике.

+ uVS обнаруживает поток

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

после выполнения функции заморозки внедренных потоков:

пиков нет.

+ uVS сигнализирует

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

Внедренный поток заморожен: tid=2904 [suspended count = 1]

-------------------------

demkd,

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
41 минут назад, santy сказал:

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
5 часов назад, demkd сказал:

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Это в идеале.

А при ошибке доступа; сохранения ?

А при: " Дефрагментации реестра "   под Win PE.

А при сбросе даты\времени = разница  по времени.

Я же это не просто так пишу.

Удалил из каталога более: 40 файлов !

Там по моему были файлы:  ******.1uVS  ******2.uVS

Поэтому и говорю о необходимости: "

uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге. "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
30 минут назад, PR55.RP55 сказал:

Это в идеале.

А оно и так в идеале, процесс выглядит так: сперва создается дефрагментированная копия реестра, если процесс не пройдет то не будет никакой дефрагментации. Затем системе отдается указание о замене хайвов, единственное что может произойти так это из какого-нибудь анитвируса не произойдет замена отдлеьного хайва, но это не смертельно.
 

33 минут назад, PR55.RP55 сказал:

Там по моему были файлы:  ******.1uVS  ******2.uVS

uVS не создает такие файлы, максимум может быть 2 копии .bak что создает система при замене хайвов и *.uVS в единственном экземпляре плюс логи, которые опять же создает система и конечно же .bak и .uvs удаляются перед началом процесса, а вот потом их удалить уже не кому, система уходит на перезагрузку, удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas
1 час назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

QueryUmsThreadInformation -> UmsThreadIsSuspended  (Win7x64+) или NtQuerySystemInformation + SystemProcessInformation

Другой вопрос, действительно, на сколько эта инфа полезна, если ничто не мешает его разморозить.

58 минут назад, demkd сказал:

удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

1 час назад, demkd сказал:

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
32 минут назад, Dragokas сказал:

Первая для UMS потоков и только для 64-х битных, кстати да эту тему тоже надо изучать попадают ли они в список потоков не ясно, а есть еще и файберы надстроенные над потоками, столько простора для руткитов :D... а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.
 

42 минут назад, Dragokas сказал:

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

Лучше никогда не далать того в результате чего есть очевидные сомнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.

Как и остережения на счёт большинства других Native API функций. По мне так это единственная функция, которая не упускает из виду ни один процесс, если только не собираешься парсить системные таблицы вручную.

До тех пор, пока выделяешь буфер динамически столько, сколько она запрашивает, проблем быть не должно на разных версиях ОС. На системах от Win 2k до 10 по крайней мере со списком процессов у меня всё было нормально. Кроме того, вся структура заполняется всего за один вызов.

Единственное, что в интернетах очень много ошибок в списке членов структуры. У меня осталась пометка на: http://www.informit.com/articles/article.aspx?p=22442&seqNum=5 (конечно, ещё есть WinDDK, wine, reactos, или утёкшие сурцы, на худой конец в ProcessHacker можно глянуть).

Один момент, в отличие от других, эта функция на Win 8.1/10 может выдавать помимо System Idle Process и System, такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
35 минут назад, Dragokas сказал:

такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

имя без расширения, Parent PID = 4 и открыть их можно лишь с правами PROCESS_QUERY_LIMITED_INFORMATION, этого вполне достаточно для отсева.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

  1324  MemCompression
    88  Registry

А PROCESS_QUERY_LIMITED_INFORMATION требуется для открытия и других защищенных системных процессов, так что как критерий от него мало толку.

Нашел, что это так называемый Minimal process. Описание разницы. Опять же, там указано, что он создается без потоков, PEB и отмапленной ntdll изначально, но ничто не мешает подгрузить это позже. Допустим, мы проверим указатель на PEB. Но что помешает вирусу точно так же убрать указатель у себя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
6 часов назад, Dragokas сказал:

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

не PID, а Parent PID, pid того кто создал процесс, его конечно тоже можно подделать, но подделать можно все :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
13 часов назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят. 

согласен, статус потоков здесь необязателен, главное что предупреждение о потоке попадает в инфо.

проверил на реальном работающем шифраторе,

Полное имя                  C:\WINDOWS\SYSTEM32\SVCHOST.EXE
Имя файла                   SVCHOST.EXE
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [СЕТЕВАЯ_АКТИВНОСТЬ] [SAFE_MODE]
                           
Удовлетворяет критериям    
INJECTED THREADS IN PROCESSES(ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]
.........                           
pid = 4116                  NT AUTHORITY\система
CmdLine                     "C:\Windows\system32\svchost.exe"
Процесс создан              10:15:08 [2018.09.07]
С момента создания          00:27:01
parentid = 3524            
pid = 4360                  NT AUTHORITY\система
CmdLine                     C:\Windows\System32\svchost.exe -k WerSvcGroup
Процесс создан              10:40:50 [2018.09.07]
С момента создания          00:01:19
parentid = 412              C:\WINDOWS\SYSTEM32\SERVICES.EXE
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4776
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=1544
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4928
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=2480
SHA1                        4AF001B3C3816B860660CF2DE2C0FD3C1DFB4878
MD5                         54A47F6B5E09A77E61649109C6A08866
-----------------

шифрование было остановлено после заморозки потоков.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
17 минут назад, santy сказал:

шифрование было остановлено после заморозки потоков.

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

А, что мешает дополнительно собирать информацию по средством команды:  driverquery /v

PCI          Драйвер PCI шины       Драйвер PCI шины       Kernel        Boot
Running    OK         TRUE        FALSE        34 176,00  16 000,00  0,00
13.04.2017 23:36:43    C:\WINDOWS\system32\DRIVERS\pci.sys              5 632,00        

Оператор  получает информацию, что имеет дело с _устройством и его описание.

причём описание на родном языке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
13 часов назад, PR55.RP55 сказал:

Оператор  получает информацию, что имеет дело с _устройством и его описание.

вся эта информация есть в uVS и даже заметно больше той что выдает driverquery, ну разве что displayname драйвера не отображается, но это можно добавить, хотя подделать его можно просто задав произвольное значение это параметра в реестре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Я, что ещё подумал.

Есть: Verifier.exe

т.е. Диспетчер проверки драйверов.

А, что если...

Например запуск с флагом:
0x00000004: симуляция случайной нехватки ресурсов.

Выбрать проблемный драйвер ввести его в режим проверки - динамически, без перезапуска системы.

И пока драйвер  находиться в таком беззащитном состоянии: грохнуть все записи из реестра относящиеся к нему и т.д.

https://support.microsoft.com/ru-ru/help/244617.

verifier.exe /?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
12 часов назад, PR55.RP55 сказал:

Я, что ещё подумал.

если хочется смотреть на синий экран то вперед

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Официально всплыл наш любимый:  GoogleUpdate.exe

Так сказать не прошло и пол года.

Надо было этим друзяшкам из Google написать - сейчас бы были богатыми буратинами :)

Информация: https://www.comss.ru/page.php?id=5361

https://www.anti-malware.ru/forum/topic/33052-uvs-тестирование/?do=findComment&comment=192289

2) Подпись дополнений в Firefox

Не помню, чтобы uVS проверял цифровые подписи _ дополнений в браузерах.

https://support.mozilla.org/ru/kb/podpisannye-dopolneniya-firefox

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
5 часов назад, PR55.RP55 сказал:

ничего нового, у googleupdate должна быть эцп, если ее нет то это не гуглапдейт.
 

6 часов назад, PR55.RP55 сказал:

"Начиная с Firefox версии 57, будут работать только те дополнения, которые были созданы с использованием WebExtensions API"..
Разумно но интереса не представляет это личное дело FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
В 07.09.2018 at 12:03 PM, demkd сказал:

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

demkd,

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

+

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

----------------------

https://forum.esetnod32.ru/forum6/topic14960/

Цитата

Полное имя                  C:\WINDOWS\SYSTEM32\IASSRV.DLL
Имя файла                   IASSRV.DLL
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SVCHOST]
                            
www.virustotal.com          Хэш НЕ найден на сервере.
                            
Удовлетворяет критериям     
SERV_DLL.FALSE              (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1)   AND   (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) [auto (0)]
МАЙНЕР1                     ( ~ IASSRV)(1) [auto (0)]
ВНЕДРЯЕМЫЙ DLL              (СТАТУС ~ АКТИВНЫЙ ВНЕДРЯЕМЫЙ СЕРВИСНАЯ_DLL В АВТОЗАПУСКЕ)(1) [auto (0)]
                            
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ВНЕДРЯЕМЫЙ сервисная_DLL в автозапуске [SVCHOST]
File_Id                     5B584D5515000
Linker                      10.0
Размер                      63388794 байт
Создан                      02.09.2018 в 10:15:25
Изменен                     09.08.2018 в 08:53:50
                            
TimeStamp                   25.07.2018 в 10:13:41
EntryPoint                  +
OS Version                  0.2
Subsystem                   Windows character-mode user interface (CUI) subsystem
IMAGE_FILE_DLL              +
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   64-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                            
                            
Доп. информация             на момент обновления списка
SHA1                        035CB5A9E56DA872EECBA6FB38CFC0E1FC23D8EA
MD5                         B05720886B0333612DE19D4D0882DB7D
                            
Процессы                    на момент обновления списка
Процесс                     C:\WINDOWS\SYSTEM32\SVCHOST.EXE
                            
Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\IasSrv\Parameters\ServiceDLL
ServiceDLL                  C:\Windows\System32\iassrv.dll
                            

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [2432], tid=5984

pid=2432

C:\WINDOWS\system32\svchost.exe -k "IasSrv"

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
34 минут назад, santy сказал:

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

если майнинг ведется внедеренным потоком то да
 

35 минут назад, santy сказал:

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

нет, он был и раньше, такой статус получают dll так или иначе загруженные в процессы на базе известных файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×