Jump to content

Nevermind

Members
  • Posts

    29
  • Joined

  • Last visited

  • Days Won

    1

Kudos

  1. Upvote
    Nevermind gave kudos to Marcos in js/chromex.agent.bz help   
    That means you have another machine with sync turned on where the troublesome extension is still installed.
  2. Upvote
    Nevermind gave kudos to julen in s/spy.banker.iv false positive or true ?   
    Of course.

    Platform is Prestashop 1.7
    files infected was:
    classes/Product.php classes/Store.php classes/Dispatcher.php classes/Hook.oho classes/Tools.php classes/controller/ModuleFrontController.php classes/controller/Controller.php classes/controller/FrontController.php classes/shop/Shop.php
    Best way to clean infected files is to restore them from a backup.
    If is not posible or not have a recent backup (!!!!!!), download Prestashop from offical site (same version) and overwrite infected files.
    I hope this can help other users, as Marcos says
  3. Upvote
    Nevermind gave kudos to Marcos in JS/Spy.Banker.LQ eset false positive?   
    The detection is correct:

  4. Upvote
    Nevermind received kudos from IvanL_5306 in Sample submission no longer supports third-party links   
    You got a reply from an ESET malware engineer and asking here on a public forum if he is right .. do I understand it correctly?
  5. Upvote
    Nevermind received kudos from notimportant in abcdin.cl;JS/Spy.Banker.KJ   
    Look for 'Ly9yZWd0ZWNoLnNicw' in the source code of main page. You will find malicious part.
  6. Upvote
    Nevermind received kudos from JM_22 in abcdin.cl;JS/Spy.Banker.KJ   
    Look for 'Ly9yZWd0ZWNoLnNicw' in the source code of main page. You will find malicious part.
  7. Upvote
    Nevermind gave kudos to VaclavK in ESET Entry OnPrem dotazy   
    Dobrý den,
    uvažuji nad přechodem z AVG na ESET Entry. Mel bych následující dotazy a předem děkuji za odpovědi.
    Aktuálně mám zkušební verzi 10.0.2034.0 na několika klientech připojenou do ESET Protect serveru 
    (na našem serveru - tedy ne cloud).
    1) Jaké je doporučení ohledně výjimek, používáme mj. ACCESS aplikace spouštěné lokálně připojené k SQL serveru,
    TaXedit atd ... Mám tyto cesty přidat, nebo jen pokud se objeví výkonové problémy ?
    2) Budu Eset nasazovat i na firemní notebooky, které se v praxi ukáží na síti třeba jednou ročně...
    Má smysl je připojovat k Eset serveru ? (je mě jasné že tedy nebudou využívat naše Eset politiky).
    Mám ale obavy o to, aby nedocházelo ke zbytečnému zahlcování routeru a sítě, klienti se tuším
    připojují každou minutu a připadá mě, že se zbytečně sníží bezpečnost (museli by se nastavit porty klienta
    na náš server na firewallu) a bud edocházet ke "zbytečnému" trafficu ?
    - doporučujete i tyto notebooky připojovat zvenku k Eset Protect serveru na vnitřní síti nebo ne ?
    3) Změnil jsem v Plánovači pravidelnou aktualizaci na 30 minut (hodina mě připadá zbytečně dlouhá),
    jedná se o aktualizaci řetězců ... ?
    Dále jsem v plánovači nastavil kompletní kontrolu počítače vždy o víkendu, jak zajistím aby mě z této kontroly
    přišel výsledek emailem ? Lze to nastavit, nebo s k tomuto výsledku jednoduše dostat přes rozhraní Eset protect serveru ?
    (emailové notifikace mám nastaveny od úrovně "Varování").
    4) V menu DETEKCE mám možnost jednoduše vytvořit Výjimku pro např. Potencionálně nechtěnou aplikaci.
    Pro webovou kontrolu (Phishing) tato možnost chybí, jak jednoduše tuto výjimku vytvořit ?
    Pokud se to vkládá do Politiky v části "Správa URL adres" připadá mě to zdlouhavé, a stejně mě to 
    nepomáhá a i když je web v Seznam,u povolených adres, pořád se detekuje jako Phisning ...
    Phishing filtr nám nachází adresy, které jsou detekovány jen Esetem jako phishing
    (třeba přes virustotal.com kontrolu).
    5) Mohu na klientovi najít někde informaci k jakému serveru ESET protect je připojen ?
    (info o tom, že je připojen do Cloudu,´případně na náš ESET Protect server a jaký ...)
    6) Lze nekde nastavit frekvenci komunikaci klienta s ESET protect serverem ?
    Předem moc děkuji !
  8. Upvote
    Nevermind gave kudos to Marcos in JS/Agent.PIV Trojan malware detection - False positive ?   
    The detection is correct, the website was compromised.
    Searching for "function A()" or "function x(I, h)" should help you locate the malicious JS.
  9. Upvote
    Nevermind received kudos from notimportant in Edge sa otvoril sám od seba   
    Edge + Bing skor ukazuje, že ste klikli (alebo si aspoň Windows myslia, že ste klikli) na odkaz „Paci sa mi to“ o obrázkoch na pozadí, keď je PC zamknuté. Nemusi to byť ono, ale každopádne pokiaľ sa neotvorí reklama alebo niečo na ten spôsob, malware by som v tom nehľadal.
  10. Upvote
    Nevermind received kudos from peteyt in ESET can't detect threats from archives   
    You failed to mention that is like 10 archives inside each other. By default context menu scan scans only X levels of archive. Maximum is 20 so if u set it to 20 in settings, it will detect it.
    Not menioning realtime scan, it would be waste of time unpacking so many levels of arhive realtime
  11. Upvote
    Nevermind received kudos from New_Style_xd in ESET can't detect threats from archives   
    You failed to mention that is like 10 archives inside each other. By default context menu scan scans only X levels of archive. Maximum is 20 so if u set it to 20 in settings, it will detect it.
    Not menioning realtime scan, it would be waste of time unpacking so many levels of arhive realtime
  12. Upvote
    Nevermind received kudos from notimportant in ESET can't detect threats from archives   
    You failed to mention that is like 10 archives inside each other. By default context menu scan scans only X levels of archive. Maximum is 20 so if u set it to 20 in settings, it will detect it.
    Not menioning realtime scan, it would be waste of time unpacking so many levels of arhive realtime
  13. Upvote
    Nevermind received kudos from itman in Server error 5xx, (My hosting provider says your website is infected with "JS/Agent.OZD")   
    You have bunch of .js files infected on the server. Like this one:
    .../wp-includes/js/jquery/ui/core.min.js?ver=1.13.1
    At the end of infected .js you can find malicious part. Manually cleaning those files wont probably help, there will be infected .php on your server that looks completely different (and its not visible from visitors POV).
    Moreover err 5xx isnt directly connected to this infection. It was probably caused by some wannabe hacker who got access to your server for free and messed things up (ie via exploitable wp plugin). You need much more than help from this forum
     
×
×
  • Create New...