Огонь по своим - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Danilka

Ежедневно анализируя вредоносные программы, мы время от времени сталкиваемся с новыми методами, которые используют бразильские кибепреступники для удаления защитных решений. В этот раз нам попались бразильские троянцы-банкеры, использующие известный антируткит Gmer для удаления плагина GBPlugin — очень популярного защитного механизма, который применяется в четырех крупнейших банках Бразилии.

Разработчики вредоносного ПО часто используют легальные программы для удаления антивирусов и других защитных решений. Мы видели это в случае с одной из программ Sysinternals — PSEXEC. В Бразилии это уже второй зарегистрированный нами факт использования легальной программы во вредоносном ПО «местного производства». Первым был Avenger — еще один легальный антируткит, который вирусописатели взяли на вооружение для удаления все тех же файлов плагина GBPlugin

Продолжение тут

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
В системе создается bat-файл, а внутри файла вы видите команды, предназначенные для уничтожения всех запущенных файлов плагина GBPlugin с использованием параметра killfile.

Надеюсь что эту статью прочитают те тролли ЛК, которые зафлудили тему о батниках на оффоруме ЛК своими высказываниями о том, что защита от батников не нужна.

  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

Я с нетерпением жду когда ЛК все-таки сделает анализатор батников и те же люди по команде от тех же хозяев начнут кричать, какая это нужная фича и какой очередной прорыв совершила ЛК :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Я с нетерпением жду когда ЛК все-таки сделает анализатор батников и те же люди по команде от тех же хозяев начнут кричать, какая это нужная фича и какой очередной прорыв совершила ЛК :D.

Я с нетерпением жду когда дураки перестанут нести чушь повсеместно. Когда наступит мир и понимание. Когда у всех будет примерно один уровень. К сожалению этого не происходит и вы этому доказательство.

Никому эти ваши батники нахрен не нужны. Понятно или нет?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Надеюсь что эту статью прочитают те тролли ЛК, которые зафлудили тему о батниках на оффоруме ЛК своими высказываниями о том, что защита от батников не нужна.

Yen-Jasker, вы и ваши единомышленники нам давно уже стали не интересны. От вас идет только разжигание флейма.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Я с нетерпением жду когда дураки перестанут нести чушь повсеместно.

....

Никому эти ваши батники нахрен не нужны. Понятно или нет?

Предлагаю в спорах применять честные способы, а нечестные методы спора оставить для других мест - не нужно Ена атаковать подобным - этим еще больше провоцируете на флейм/ругань. Например на завалинке будет лузгать семечки, смотреть футбол, пить пиво и так вот спорить...

Одни из ЛК говорят, что батники не опасны, другие говорят, что работают по этому направлению, но это достаточно сложно и к тому же у других защита от батников тоже не реализована, точнее нет разделения на батник/программа - либо их действия приравниваются (если про пдм говорить - это элементарно все хуками повязать), либо cmd.exe также как и у КИСа просто находится в доверенных... но так или иначе обещают (я имею в виду адекватных людей) в недалеком будущем исправить это досадное недоразумение.

Я не являюсь вирлабом в одном лице, но доступ к некоторым малваре имею. Предлагаю общими усилиями прикинуть следующее:

1). Если взять за малвари, редактирующие файл хостс взять за 100%, то какой процент из них делает это с помощью cmd?

2). Назовите более простой способ обхода эмулятора КИСа? (модификация заголовка файла/использование разных особенностей загрузчкика не является нормальным способом - с обновлением это все быстро фиксится и вызывает наоборот озлобление эмуля).

3). Не нужно зацикливаться на cmd - в системе куча других интерпретаторов :)

PS: не нужно пользоваться тем, что на слова Ена смотрят косо (воспринимают их очень субъективно) и под эту лавочку приравнивать к бреду все его слова, к тому же он достаточно эмоционален - некоторые слова можно не принимать так близко к сердцу.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
1). Если взять за малвари, редактирующие файл хостс взять за 100%, то какой процент из них делает это с помощью cmd?

Понятия не имею. Есть миллион и один способ отредактировать файл. Статистику такую не собираем, ибо это не нужно совершенно и даже не интересно.

2). Назовите более простой способ обхода эмулятора КИСа? (модификация заголовка файла/использование разных особенностей загрузчкика не является нормальным способом - с обновлением это все быстро фиксится и вызывает наоборот озлобление эмуля).

И не собираюсь даже.

Если говорить о батниках, то давайте определимся с тем, что все имеют ввиду под "защита от батников", ибо это полнейший бред, уж простите.

Заголовки завтрашних газет:

"Бабушка забила своего внука насмерть батниками."

"Батниками лечат проказу."

"Какой новогодний стол без батника?"

и так далее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Понятия не имею, что пишется про батники на попсовых новостных сайтах - журналистов я презираю (может из-за того, что сам когда-то им немного работал?).

Про 10..0 + 1 способ - если не из ядра, то почти все это сольется к CreateFileW (не будут же сусентер напрямую вызывать? :) ). Все зависит только от того КТО его вызывает, если cmd.exe, то ему все разрешается (он же в доверенных).

Про "не собираюсь" - понимаю, что мой вопрос некорректен, но мое имхо такое, что использовать батники достаточно просто - ведь разнообразие тут большое - хоть создаем и запускаем, хоть с параметром /C запускаем, хоть через system()...

Под защитой от батников я понимаю следующее: если от них (системных интерпретаторов) будут опасные действия, то нужно спрашивать про это у пользователя - разрешать или нет.

Мне просто обидно наблюдать, как сейчас распространены гавно-делфи трояны с использованием таких вот убогих технологий. Подобные недотехнологии встречаются еще и по другим причинам - бывает, что вирмейкер просто не знает как сделать что-то на выньапи или с помощью делфийских надстроек на него (им проще через бат/вбс), а также это бывает используют в файлах на vb - ведь там бывают некоторые неудобства по работе в системе ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Я с нетерпением жду когда дураки перестанут нести чушь повсеместно. Когда наступит мир и понимание. Когда у всех будет примерно один уровень. К сожалению этого не происходит и вы этому доказательство.

Никому эти ваши батники нахрен не нужны. Понятно или нет?

Зачем ждать, просто перестаньте нести чушь и ваша мечта исполниться :).

Yen-Jasker, вы и ваши единомышленники нам давно уже стали не интересны. От вас идет только разжигание флейма.

Отношение коллективного разума ЛК ко мне понятно, но за что считаете неинтересными моих единомышленников? По-моему ваши боги слишком много себе позволяют на инструктажах.

Мне просто обидно наблюдать, как сейчас распространены гавно-делфи трояны с использованием таких вот убогих технологий. Подобные недотехнологии встречаются еще и по другим причинам - бывает, что вирмейкер просто не знает как сделать что-то на выньапи или с помощью делфийских надстроек на него (им проще через бат/вбс), а также это бывает используют в файлах на vb - ведь там бывают некоторые неудобства по работе в системе ...

Чтобы написать что-то на языке программирования, нужно в этом понимать. А на батниках - просто. Удивительно что КИС пропускает такое творчество школоты.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Зачем ждать, просто перестаньте нести чушь и ваша мечта исполниться :).

ржу не магу, Yen рассказывает Русакову, что тот несёт чушь про вирьё :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
ржу не магу, Yen рассказывает Русакову, что тот несёт чушь про вирьё :lol:

Такие самоуверенные личности мало что из себя представляющие как специалисты... сейчас - это норма. Спорить с ними бесполезно, поэтому придется игнорировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Понятия не имею, что пишется про батники на попсовых новостных сайтах - журналистов я презираю (может из-за того, что сам когда-то им немного работал?).

Журналисты пишут про батники? :blink:

Я тут все поскипаю и перейдем к интересному. Дело не в батниках, не в интерпретаторах, дело совсем в другом. Дело в определении вредоносных действий, дело в самой системе "доверенный/не доверенный" и так далее.

В принципе, я не вижу большой проблемы, особенно если следить за всей последовательностью вплоть до запуска интерпретатора, т.е. начиная от запуска подозрительного объекта и заканчивая cmd или интерпретатором vbs.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Журналисты пишут про батники? blink.gif

Это я отшутился от "загаловки завтрашних газет" ;)

В принципе, я не вижу большой проблемы, особенно если следить за всей последовательностью вплоть до запуска интерпретатора, т.е. начиная от запуска подозрительного объекта и заканчивая cmd или интерпретатором vbs.

Полностью согласен. Это уже вопрос из серии "как?". А "как" - это уже не моя головная боль, а разработчиков - как им удобнее, пусть так и реализуют, но бездумно разрешать делать cmd.exe (независимо от того, кто его вызвал) все что угодно - это плохо, а на сегодняшний день это именно так.

Вопрос упирается во время, ресурсы и удобство (в плане удобство для админов и пользователей - что бы на них не сильно антивирус матерился, но при этом материл хакерские поделки такого жанра). Олегу как-то был показано как можно вышибить КИС 2009 (кильнуть) из файла с одной функцией (помимо main) в исходном коде (system()) - Олег посмотрел, подкрутил эмулятор и сказал, что над самозащитой от этого способа также будут работать и над батниками тоже ...

sww, а что думаете по самой теме? (имею в виду то, что по ссылке на секурелист). Ведь использование гмера для нехороших целей в данном случае ничем не отличается от использования cmd.exe - ведь наверняка гмер находится в доверенных у КИСа и потом в этом контексте он равен cmd.exe.

На мой взгляд нужно немного подкрутить (сделать) наблюдение за тем как запускается какое приложение, т.к гмер может запускать как юзер, так и зловред - антивирус должен различать это. Это не первый случай подобного. На ВИ было несколько достаточно бурных обсуждений использования драйвера avz зловредами...

Некими отдаленными зачатками подобной технологии можно считать контроль запуска браузера с параметрами (как правило осла), хотя при этом компании пафосно пишут, что есть контроль вообще, а о том, что контролируется только запуск одной программы - молчат. Если развивать данную тему, то можно со скоростью печати набивать в блокноте трояны, которые почти весь свой функционал реализуют через управление другими программами (как от МС, так и юзая наиболее популярный софт, аля даунлоад_мастера...).

Что думаете о таком направлении в зловредописательстве? (об использовании в нехороших программ, которые находятся в базах чистых).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Я с нетерпением жду когда ЛК все-таки сделает анализатор батников

Э! Сплюнь. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v

Вставлю свои 5 копеек- не забываем про наследование прав. Лично я не видел батника в доверенных... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
priv8v

Вставлю свои 5 копеек- не забываем про наследование прав. Лично я не видел батника в доверенных... ;)

В Доверенные батник не попадет, потому что там некуда ставить ЦП, а в базу никто батники заносить не будет. Но это и не нужно, достаточно попасть в Слабые ограничения, особенно если КИС на автомате.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, а что думаете по самой теме? (имею в виду то, что по ссылке на секурелист).

...

Что думаете о таком направлении в зловредописательстве? (об использовании в нехороших программ, которые находятся в базах чистых).

Я думаю вот что. Очень бы мне хотелось понять авторов данных инструментов. Почему они не озаботились хотя бы минимальными защитными механизмами? Ведь "плохим парням" необходимо сначала провести достаточно глубокий анализ. Так почему бы не воспользоваться технологиями "плохих парней"? Можно использовать полиморфные упаковщики, можно запросы из пользовательского пространства в драйвер шифровать, можно проверять какие-либо подписи, можно придумать еще какие-либо защитные механизмы, особенно если существует "консольный/удаленный" доступ к инструменту.

С другой стороны, профессионала это все не остановит, но надо заметить, что профессионал этот функционал может реализовать и сам. Поэтому такая защита будет работать от непрофессиональных "плохих парней".

Я не думаю, что технология применения хороших инструментов во вредоносном коде получит широкое распространение. А авторам инструментов рекомендую начинать думать головой прямо сейчас - на всякий случай :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

sww, спасибо за развернутый ответ :)

Кстати, на правах шутки, как один из вариантов защиты от "плохих парней" можно использовать следующее: упаковать фемидой и размер увеличится настолько, что зашивать подобное творение (метра два будет) в троян будет не шибко удобно )))

Вставлю свои 5 копеек- не забываем про наследование прав. Лично я не видел батника в доверенных...

А что он там забыл? Батник вообще в системе ничего не делает. Батник - это текстовый файл с набором команд, которые проглатывает интерпретатор и выполняет по очереди ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v

Это все понятно, но он попадает в слабые и интерпретатор унаследует ограничения от батника и не сможет выполнить команды запрещенные в настройках или KIS выдаст аллерт(если это ручной режим работы KIS). Смотря какие настройки слабых ограничений...

Грубо говоря- все действия прописанные в батнике можно отследить и присечь с помощью HIPS в KIS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Конечно, это все понятно и все можно отследить анализом поведения... но мы говорим про настройки по умолчанию...

Хотя я не уверен, что cmd.exe что-то наследует от батника, ведь он как был в доверенных, так и остается, хотя я не шибко разбирался в кисе - только потестил чуть-чуть и удалил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Конечно, это все понятно и все можно отследить анализом поведения... но мы говорим про настройки по умолчанию...

С настройками по умолчанию в ручном режиме работы KIS-можно отследить.

Хотя я не уверен, что cmd.exe что-то наследует от батника, ведь он как был в доверенных, так и остается, хотя я не шибко разбирался в кисе - только потестил чуть-чуть и удалил :)

Любое доверенное приложение наследует ограничение того приложения,которое его запустило(если приложение которое запускает доверенное приложение находится в группе с ограничениями(не в доверенных))

p.s. К примеру берем FAR и заносим его в недоверенные или слабые ограничения- и запускаем из FAR к примеру WMP 11 - плеер унаследует те ограничения,которые установлены для той группы в которой находится FAR(права для группы недоверенные или слабые ограничения),несмотря на то, что WMP с ЦП- наследование прав...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
С настройками по умолчанию в ручном режиме работы

Вы все-таки определитесь - настройки по умолчанию или ручной режим. Про ручной режим - я не говорил. Речь идет об автомате полном, который у большинства.

Любое доверенное приложение наследует ограничение того приложения,которое его запустило(если приложение которое запускает доверенное приложение находится в группе с ограничениями(не в доверенных))

Пожалуйста, опишите поподробнее то, как батник запускает cmd.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Вы все-таки определитесь - настройки по умолчанию или ручной режим. Про ручной режим - я не говорил. Речь идет об автомате полном, который у большинства.

А я говорю про ручной режим-это также режим по умолчанию.

Пожалуйста, опишите поподробнее то, как батник запускает cmd.exe

Да,действительно сам процесс cmd.exe остался в доверенных,но вот к примеру скрин- в батнике обычная сточка:

slmgr /xpr

В итоге получаем вот что:

14.jpg

Как видно slmgr.vbs унаследовал ограничения батника.

post-5261-1255890480_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Я не знаю какие права и зачем выставляет КИС на текстовые файлы, но я мыслю так:

1). проводник и comspec находятся в доверенных у КИСа

2). при щелчке на батник, проводник думает, что делать с этой фигней, вследствие чего усиленно штудирует реестр, ища у него помощи и опоры...в итоге понимает, что это batfile, а затем понимает, что он все понял и запускает cmd.exe c параметром (этот файл), cmd читает оттуда что-то и это делает (если может, то делает это сам, если не может, то запускает с параметрами другие системные тулзы) - это как небольшой ликбез, что бы не путались в механизмах работы виндоус (надеюсь, что я не наврал).

3). в режиме автомат (допустим, если ставить кис 2010, и не снимать и не ставить никаких галочек), то батники будут прекрасно отрабатывать свои нехорошие действия

4). что вы пытаетесь доказать? в принципе, все уже выше было сказано sww и мной. или вы хотите просто разобраться в том как это все работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v

Люди,которые знакомы с логикой работы HIPS в KIS поймут, что я имел ввиду- а именно- не стоит забывать про наследование прав от групп с ограничениями-программами из группы "доверенные".

Все что Вами вместе со Славой было сказано выше,я прекрасно видел, но мой пост не как опровержение Ваших слов. Смысл моего поста был таков,что в ручном режиме работы KIS действия прописанные в батнике(созданным зловредом) можно запретить-так как хотя гмер и в доверенных у KIS,но он бы унаследовал ограничения самого батника и KIS поднял бы аллерты.А в автомате само собою- аллертов ноль,т.к. батник в слабых ограничениях.

Но да ладно, просто недопоняли друг друга. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×