Eset live grid как отключить

Обновлено: 04.12.2022

ESET LiveGrid® is a preventative system that gathers information about threats from ESET users around the world. The ESET LiveGrid® database contains reputation information about potential threats. When enabled, ESET LiveGrid® can detect and block the most recently introduced threats. This makes ESET LiveGrid® a particularly effective way to defend against rapidly changing threats such as new types of ransomware (for example, Cryptolocker, Crypto wall, etc.).

Our LiveGrid® servers are located in Bratislava, Vienna, and San Diego. However, those are only the servers that are responding to requests from the clients. The actual processing of submitted samples only happens in Bratislava, Slovakia. Click here to view more information on our privacy policy.

If you installed your ESET product using default settings, it is likely that ESET LiveGrid® is already enabled. Follow the steps below for your ESET product (Home or Business) to check if ESET LiveGrid® is enabled.


Figure 1-1

What is the difference between Enable ESET LiveGrid® reputation system and Enable ESET LiveGrid® feedback system?

The ESET LiveGrid®reputation system provides cloud-based whitelisting and blacklisting. A user can check the reputation of Running processes and files directly from the program's interface or contextual menu with additional information available from ESET LiveGrid®.

The ESET LiveGrid® feedback system collects information about your computer related to newly detected threats. This information may include a sample or copy of the file in which the threat appeared, the path to the file, the filename, the date and time, the process by which the threat appeared on your computer, and information about your computer's operating system. This information is sent along with crash reports and other relevant statistics to the ESET Research lab for further analysis. User participation will help improve overall protection for all ESET users and the ability to submit samples from the product.

Test that ESET LiveGrid® is enabled

Your company firewall may block ESET LiveGrid® communications, so you should verify that it is enabled and working properly.

    .
    with the cloudcar.exe test file.

ESET Home products: Enable or disable ESET LiveGrid®

Click your product version for instructions:

ESET Business products: Enable or disable ESET LiveGrid®

ESET Dynamic Threat Detection (EDTD) is an extension of ESET LiveGrid for business users.

Как отключить службу Eset Live Grid

Всем доброго дня! Сегодня поговорим об антивирусах, точнее о NOD32. В нём присутствует служба Eset Live Grid, которая находится в облаке и отправляет данные о вашем устройстве, угрозах, вирусах напрямую разработчикам данного антивируса. Если вы не хотите, чтобы кто-то смотрел ваши данные - эту службу можно спокойно отключить и ниже мы напишем, как это сделать.

Заходим в антивирус NOD32 (значок в трее или ярлык на рабочем столе) ⇨ Настройка ⇨ Расширенные параметры

Переходим в облачную защиту и отключаем систему репутации Eset и Включить систему обратной связи Eset (у меня отключено, нужно тоже отключить) ⇨ нажимаем ОК

Служба Eset Live Grid отключена, теперь нужно отключить уведомления, которые будут постоянно появляться на рабочем столе.

Переходим в Расширенные параметры ⇨ Интерфейс пользователя ⇨ "Состояние" нажимаем "изменить" ⇨ находим вкладку "Общие" и делаем в ней так, как указано ниже. Отключаем две службы ⇨ нажимаем ОК

ESET LiveGrid®

Исследователи вредоносных программ ESET используют эту информацию для получения точного представления о природе и масштабах глобальных угроз, что позволяет нам направлять усилия на решение правильных задач. Данные системы ESET LiveGrid® играют важную роль при определении приоритетов в наших автоматизированных системах.

Кроме того, применяется система репутации, помогающая улучшить общую эффективность наших решений по борьбе с вредоносными программами. Когда исполняемый файл или архив проверяется на компьютере пользователя, его хеш-тег сначала проверяется по базе элементов, внесенных в белые и черные списки. Если он находится в белом списке, проверяемый файл считается чистым и помечается для исключения из будущих сканирований. Если он находится в черном списке, предпринимаются соответствующие действия, исходя из природы угрозы. Если соответствие не найдено, файл тщательно сканируется. На основании результатов сканирования происходит категоризация файлов как угроз или безопасных объектов. Такой подход имеет существенное положительное влияние на производительность сканирования. Система репутации обеспечивает эффективное обнаружение образцов вредоносных программ еще до доставки их сигнатур в обновленную базу данных вирусов на компьютере пользователя (что происходит несколько раз в день).

Система обратной связи ESET LiveGrid®, дополняющая систему репутации ESET LiveGrid®, собирает информацию о компьютерах пользователей, которая связана с новыми обнаруженными угрозами. Это может быть образец или копия файла, в котором возникла угроза, путь к такому файлу, его имя, дата и время, имя процесса, в рамках которого угроза появилась на компьютере, и сведения об операционной системе.

Включение и отключение системы ESET LiveGrid® в продуктах ESET

Для получения подробных иллюстрированных инструкций о том, как включить и отключить систему ESET LiveGrid® в продуктах ESET, прочтите статью нашей базы знаний ESET.

Серверы ESET LiveGrid®

Наши серверы ESET LiveGrid® размещаются в Братиславе, Вене и Сан-Диего, но эти серверы отвечают только за запросы от клиентов. Фактическая обработка присланных образцов происходит только в Братиславе (Словакия).

Как защититься от вирусов-шифраторов?

Как распространяются шифраторы

Шифраторы активно распространяются в масштабных киберкампаниях в различных регионах мира. Стандартная схема заражения – рассылка писем, содержащих вредоносный файл или ссылку. Потенциальная жертва может получить письмо на родном языке, подписанное известными местными компаниями. Например, злоумышленники нередко адресуют российским пользователям письма с вредоносным содержимым, подписанные Почтой России, Сбербанком или DHL. Такая тактика известна как фишинг.

Обнаружение шифраторов с ESET

Перед началом распространения вредоносных программ их авторы проверяют детектирование образцов статичными методами, используемыми в известных антивирусных продуктах. Следовательно, эффективная защита пользователя должна быть многоуровневой – сочетать технологии проактивной защиты, поведенческого анализа и облачных технологий.

Антивирусные решения ESET поддерживают несколько уровней защиты, включая технологии проактивного эвристического и реактивного обнаружения. Чтобы мгновенно реагировать на угрозы и обеспечивать максимальную защиту, антивирус должен быть обновлен и содержать актуальную информацию о последних обнаруженных угрозах, а облачный сервис ESET Live Grid с информацией о репутации файлов – включен. Мы настоятельно рекомендуем использовать последние версии антивируса для возможности применения модулей «Защита от эксплойтов», «Расширенное сканирование памяти» и других технологий, детектирующих вредоносные программы на разных этапах их выполнения.

Нельзя забывать, что антивирусные решения не могут заменить другие инструменты обеспечения информационной безопасности. Поэтому необходимо уделять внимание таким вопросам как своевременное обновление программного обеспечения, регулярное создание резервных копий, информирование пользователей о методах социальной инженерии.

Чтобы правильно настроить ваши продукты ESET, следуйте рекомендациям ниже:

1. Регулярно обновляйте антивирус ESET

Новые версии шифраторов выходят достаточно часто, поэтому важным аспектом защиты от данного семейства вредоносных программ является регулярное обновление сигнатурных баз антивируса. Продукты ESET проверяют наличие обновлений каждый час при наличии действующей лицензии и интернет-подключения.

2. Включите модули «Расширенное сканирование памяти» и «Защита от эксплойтов»

Новые технологии ESET усиливают защиту от вредоносных программ, которые пытаются избежать обнаружения антивирусами. Функция расширенного сканирования памяти отслеживает подозрительное поведение программ, а модуль «Защита от эксплойтов» контролирует процессы в
поисках поведения, типичного для эксплойтов.

3. Включите сервис ESET Live Grid

С активированным сервисом ESET Live Grid антивирус реагирует на новые угрозы до того, как данное вредоносное ПО будет занесено в сигнатурные базы, даже при условии их регулярного и максимально оперативного обновления.

Профилактика и защита

Обработанные шифратором файлы могут быть некорректно восстановлены. Но если заранее провести подготовительные работы для защиты системы, риск потери данных будет значительно снижен. Для минимизации возможного влияния шифратора мы рекомендуем выполнить следующие действия:

1. Создать резервную копию данных

Первая и лучшая мера защиты от шифраторов – регулярно обновляемая резервная копия данных. Помните, что эти вредоносные программы могут зашифровать файлы на всех видах сетевых дисков, в том числе в облачных хранилищах. Очень важно регулярно обновлять резервную копию. Настройте автоматическое обновление и не забывайте вручную обновлять копии на внешних дисках и в сервисах резервного копирования, которые могут быть отключены.

2. Настроить отображение расширений файлов

Шифратор обычно содержится в файлах с расширением «.PDF» и «.EXE». Вредоносная программа рассчитывает на скрытие расширений файлов в ОС Windows, которое настроено по умолчанию. Включите отображение полного расширения файлов – это может облегчить обнаружение
подозрительных файлов.

3. Настроить фильтр EXE-файлов в почте

Если ваш сканер почтовых шлюзов может фильтровать файлы по их расширениям в почте, настройте блокировку писем с вложенными EXE-файлами или файлами с двумя расширениями вида «*.*.EXE». Если вашим сотрудникам по роду деятельности необходимо обмениваться исполняемыми файлами, а вы установили фильтр на их пересылку, предложите создавать защищенные паролем ZIP-архивы или воспользоваться сервисами для обмена файлами.

5. Отключите возможность запуска файлов из папок AppData или LocalAppData

Характерное для шифратора поведение напоминает работу исполняемого файла из папок AppData или Local AppData. Вы можете создать правила блокировки запуска исполняемых файлов для этих папок при помощи стандартных возможностей Windows или настроек HIPS в антивирусе. Если легальное приложение требует использовать для установки папку AppData вместо Program Files, вы можете сделать для него исключение.

6. Отключите возможности удаленного управления рабочим столом (RDP)

Чтобы попасть на компьютер, шифраторы часто используют RDP (протокол удаленного рабочего стола) – стандартную утилиту Windows для удаленного доступа. Также известно, что киберпреступники иногда получают доступ к целевой машине через RDP и отключают защитное ПО. Продукты ESET имеют встроенные механизмы самозащиты, однако мы рекомендуем отключить RDP, если вы не используете эту функцию.

7. Регулярно устанавливайте патчи и обновления вашего ПО

Киберпреступники часто надеются на то, что пользователи не устанавливают последние обновления программ и используют устаревшее ПО с известными уязвимостями. Авторы вредоносных программ используют эти «дыры» в защите для незаметного вторжения в систему. Вы можете снизить риск атаки, если будете своевременно устанавливать обновления. Некоторые компании-разработчики ПО выпускают обновления регулярно (как Microsoft и Adobe – каждый второй вторник месяца). Не стоит игнорировать также внеплановые и срочные обновления. Включите автоматическое обновление ПО, если это возможно, либо скачивайте и устанавливайте обновления с сайтов разработчиков.

8. Используйте программы для защиты, которым можно доверять

Киберпреступники обновляют свои вредоносные программы во избежание обнаружения, поэтому важно иметь многоуровневую защиту. После установки программа-вымогатель может атаковать не сразу, а только после получения удаленной команды. Даже если вредоносная программа абсолютно новая и «умеет» обходить антивирусное ПО, ее можно детектировать при попытке связаться с управляющим сервером. Новейшие версии продуктов ESET имеют встроенный модуль «Защита от ботнетов», блокирующий внешнее «общение» вредоносной программы.

9. Используйте восстановление системы, чтобы откатить систему до «чистого» состояния

Если на зараженном компьютере с установленной ОС Windows включена возможность восстановления системы, можно попробовать откатить систему до «чистого» состояния и восстановить часть зашифрованных файлов, используя теневые копии Windows. Для успешной операции нужно действовать быстро. Новейшие версии шифраторов могут удалять теневые копии для восстановления системы каждый раз, когда исполняемый файл запускается. Исполняемые файлы могут запускаться без участия оператора, как и обычные файлы при работе системы Windows.

10. Используйте стандартную учетную запись вместо учетной записи администратора

Когда вы используете учетную запись с правами администратора, вы подвергаете систему риску заражения, так как в этом случае вредоносные программы будут запускаться с повышенным уровнем прав. Убедитесь, что пользователи имеют учетные записи с ограниченными правами для выполнения своих ежедневных рабочих задач. Давайте права администратора только тем пользователям, которым это действительно необходимо. Не отключайте контроль учетных записей пользователей.

11. Уделяйте внимание повышению грамотности сотрудников в вопросах информационной безопасности

Одним из наиболее распространенных способов заражения компьютеров является социальная инженерия – ее методы основаны на введении пользователей в заблуждение и убеждении их в том, что исполняемый файл необходимо запустить.

Читайте также: