<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Инструкции и рекомендации Обсуждение CHKLST.RU — CHKLST.RU</title>
        <link>https://chklst.ru/</link>
        <pubDate>Tue, 10 Mar 2026 18:53:11 +0000</pubDate>
        <language>ru</language>
            <description>Инструкции и рекомендации Обсуждение CHKLST.RU — CHKLST.RU</description>
    <atom:link href="https://chklst.ru/categories/manual/feed.rss" rel="self" type="application/rss+xml"/>
    <item>
        <title>Как создать логи FRST</title>
        <link>https://chklst.ru/discussion/1946/kak-sozdat-logi-frst</link>
        <pubDate>Mon, 03 Jul 2023 14:18:15 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1946@/discussions</guid>
        <description><![CDATA[Скачайте и запустите <a href="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/" rel="nofollow"><b>Farbar Recovery Scan Tool</b></a>. (Выберите программу для своей разрядности системы:32-битную или 64-битную)<br /><br />
После запуска программы установите галочки как показано на рисунке:<br /><br /><img src="https://chklst.ru/uploads/editor/x9/isgavwsd6dul.jpg" alt="isgavwsd6dul.jpg" /><br /><br />
И нажмите <b>Scan/Сканировать</b>. После окончания сканирования в папке откуда запускалась программа будут созданы файлы логов FRST.txt и Addition.txt.<br />
Добавьте файлы логов в ваше сообщение на форуме, используя функцию "загрузить файлы"<br />
или<br />
загрузите их на <a href="http://sendspace.com" rel="nofollow">http://sendspace.com</a> или другой облачный сервис без капчи, и полученную ссылку выложите в вашей теме.<br />]]>
        </description>
    </item>
    <item>
        <title>Как защитить сеть от DarkSide и других программ-вымогателей</title>
        <link>https://chklst.ru/discussion/1881/kak-zaschitit-set-ot-darkside-i-drugih-programm-vymogateley</link>
        <pubDate>Tue, 18 May 2021 04:49:52 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1881@/discussions</guid>
        <description><![CDATA[<b>Как защитить сеть от DarkSide и других программ-вымогателей</b><br /><br />
Следующие ниже методы могут помочь организациям снизить риск инцидента с шифраторами.<br /><br /><b> Тренинг по повышению осведомленности о кибербезопасности</b>: поскольку большая часть программ-вымогателей распространяется посредством действий, инициированных пользователями, организациям следует внедрять обучающие программы, направленные на обучение конечных пользователей основам кибербезопасности. Программы-вымогатели и методы их распространения постоянно развиваются, поэтому обучение должно происходить постоянно, чтобы конечные пользователи могли столкнуться с текущими угрозами.<br /><b>Гигиена учетных данных</b>: соблюдение надлежащей гигиены учетных данных может помочь предотвратить атаки методом перебора, смягчить последствия кражи учетных данных и снизить риск несанкционированного доступа к сети.<br /><b>Многофакторная аутентификация</b>: MFA обеспечивает дополнительный уровень безопасности, который может помочь предотвратить несанкционированный доступ к учетным записям, инструментам, системам и хранилищам данных. Организации должны рассмотреть возможность включения MFA везде, где это возможно.<br /><b>Исправления безопасности</b>: организации любого размера должны иметь надежную стратегию управления исправлениями, которая гарантирует, что обновления безопасности на всех конечных точках, серверах и устройствах применяются как можно скорее, чтобы минимизировать окно возможностей для атаки.<br /><b>Резервное копирование</b>: резервное копирование - один из наиболее эффективных способов смягчения последствий инцидента с программным вымогателем. Многие виды программ-вымогателей могут распространяться по сети и шифровать локально хранимые резервные копии, поэтому организациям следует использовать различные хранилища мультимедиа и хранить резервные копии как на месте, так и за его пределами. См. Это руководство для получения дополнительной информации о создании резервных копий, защищенных от программ-вымогателей.<br /><b> Повышение безопасности системы</b>: усиление защиты сетей, серверов, операционных систем и приложений имеет решающее значение для уменьшения поверхности атаки и управления потенциальными уязвимостями безопасности. Отключение ненужных и потенциально используемых служб, таких как PowerShell, RDP, Windows Script Host, макросы Microsoft Office и т. Д., Снижает риск первоначального заражения, а реализация принципа наименьших привилегий может помочь предотвратить боковое перемещение.<br /><b>Блокировать макросы</b>: многие семейства программ-вымогателей поставляются через встроенные макросы Microsoft Office или PDF-документы. Организации должны пересмотреть использование макросов, рассмотреть возможность блокировки всех макросов из Интернета и разрешить выполнение только проверенных и утвержденных макросов из надежных мест.<br /><b>Аутентификация электронной почты</b>: организации могут использовать различные методы проверки подлинности электронной почты, такие как структура политики отправителя, почта с идентификацией DomainKeys и проверка подлинности сообщений на основе домена, отчетность и соответствие, для обнаружения подделки электронной почты и выявления подозрительных сообщений.<br /><b>Сегрегация сети</b>: эффективное разделение сети помогает сдерживать инциденты, предотвращает распространение вредоносных программ и сокращает нарушение целостности бизнеса.<br /><b>Мониторинг сети</b>: организации любого размера должны иметь системы для отслеживания возможных каналов утечки данных и немедленного реагирования на подозрительную активность.<br /><b>Тестирование на проникновение</b>: тестирование на проникновение может быть полезно для выявления уязвимостей в ИТ-инфраструктуре и уязвимости сотрудников к программам-вымогателям. Результаты теста можно использовать для распределения ИТ-ресурсов и информирования о будущих решениях по кибербезопасности.<br /><b>План реагирования на инциденты</b>: организации должны иметь комплексный план реагирования на инциденты, в котором точно указывается, что делать в случае заражения. Быстрое реагирование может помочь предотвратить распространение вредоносного ПО, свести к минимуму сбои и обеспечить максимально эффективное устранение инцидента.<br /><br /><a href="https://blog.emsisoft.com/en/38577/ransomware-profile-darkside/" rel="nofollow">https://blog.emsisoft.com/en/38577/ransomware-profile-darkside/</a>]]>
        </description>
    </item>
    <item>
        <title>Безопасность 6</title>
        <link>https://chklst.ru/discussion/1637/bezopasnost-6</link>
        <pubDate>Sat, 20 Jul 2019 15:31:14 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1637@/discussions</guid>
        <description><![CDATA[Разверните шаги <b>«Безопасность шесть»</b> для обеспечения базовой защиты<br /><br />
Ниже перечислены основные средства защиты, которые должны применяться всеми, особенно специалистами, работающими с конфиденциальными данными:<br /><br /><b>1. Антивирусное программное обеспечение (AV)</b><br /><br />
Хотя детали могут различаться в зависимости от коммерческих продуктов, антивирусное программное обеспечение сканирует компьютерные файлы или память на наличие определенных шаблонов, которые могут указывать на наличие вредоносного программного обеспечения (также называемого вредоносным ПО). Антивирусное программное обеспечение ищет шаблоны на основе сигнатур или определений известных вредоносных программ от киберпреступников. Поставщики антивирусов обнаруживают новые проблемы и ежедневно обновляют вредоносное ПО, поэтому важно, чтобы на их компьютерах были установлены последние обновления...<br /><br />
После того, как пользователи установили антивирусный пакет, они должны периодически сканировать весь компьютер, выполняя:<br /><br />
Автоматическое сканирование. Большинство антивирусных программ можно настроить на автоматическое сканирование определенных файлов или каталогов в режиме реального времени и предлагать пользователям с заданными интервалами выполнять полное сканирование.<br />
Сканирование вручную - если антивирусное программное обеспечение не сканирует автоматически новые файлы, пользователи должны вручную сканировать файлы и носители, полученные из внешнего источника, прежде чем открывать их. Этот ручной процесс включает в себя:<br />
Сохранение и сканирование вложений электронной почты или загрузок через Интернет, а не их открытие непосредственно из источника.<br />
Сканирование портативных носителей, включая компакт-диски и DVD-диски, на наличие вредоносных программ перед открытием файлов.<br /><br />
Иногда программное обеспечение создает диалоговое окно с предупреждением о том, что оно обнаружило вредоносное ПО, и спрашивает, хотят ли пользователи «очистить» файл (чтобы удалить вредоносное ПО). В других случаях программное обеспечение может попытаться удалить вредоносное ПО без предварительного запроса.<br /><br />
При выборе антивирусного пакета пользователи должны узнать о его возможностях, чтобы они знали, чего ожидать. Держите программное обеспечение безопасности настроенным на автоматическое получение последних обновлений, чтобы оно всегда было актуальным.<br /><br />
Напоминание о шпионском программном обеспечении, категории вредоносных программ, предназначенных для кражи конфиденциальных данных и паролей без ведома пользователя: надежное программное обеспечение безопасности должно защищать от шпионского ПО. Но помните, никогда не нажимайте ссылки во всплывающих окнах, никогда не загружайте «бесплатное» программное обеспечение из всплывающего окна, никогда не переходите по ссылкам электронной почты, которые предлагают антишпионское программное обеспечение. Ссылки и всплывающие окна могут устанавливать шпионские программы, которые, по их утверждению, удаляются.<br /><br />
Напоминание о фишинговых письмах. Пакет надежной защиты также должен содержать антифишинговые возможности. Никогда не открывайте электронное письмо из подозрительного источника, не нажимайте на ссылку в подозрительном электронном письме и не открывайте вложение, иначе вы можете стать жертвой фишинг-атаки, и данные вас и ваших клиентов могут быть скомпрометированы.<br /><br /><b>2. Брандмауэры (Firewall)</b><br /><br />
Брандмауэры обеспечивают защиту от внешних атак, защищая ваш компьютер или сеть от вредоносного или ненужного веб-трафика и предотвращая доступ вредоносных программ к вашим системам.<br /><br />
Межсетевые экраны могут быть широко классифицированы как аппаратные или программные. Хотя оба имеют свои преимущества и недостатки, решение об использовании брандмауэра гораздо важнее, чем решение, какой тип вы используете:<br /><br />
Аппаратное обеспечение - как правило, называемые сетевыми брандмауэрами, эти внешние устройства расположены между компьютером и Интернетом (или другим сетевым соединением). Аппаратные межсетевые экраны особенно полезны для защиты нескольких компьютеров и контроля сетевой активности, которая пытается пройти через них.<br />
Программное обеспечение - большинство операционных систем имеют встроенную функцию брандмауэра, которую следует включить для дополнительной защиты, даже если используется внешний брандмауэр. Программное обеспечение брандмауэра также можно приобрести как отдельное программное обеспечение в местном компьютерном магазине, у поставщика программного обеспечения или интернет-провайдера. При загрузке программного обеспечения брандмауэра из Интернета убедитесь, что оно получено из авторитетного источника (например, от известного поставщика программного обеспечения или поставщика услуг) и предоставляется через защищенный веб-сайт.<br /><br />
Хотя правильно настроенные брандмауэры могут эффективно блокировать некоторые кибератаки, не поддавайтесь ложному чувству безопасности. Брандмауэры не гарантируют, что компьютер не будет атакован. Брандмауэры в первую очередь помогают защитить от вредоносного трафика, а не от вредоносных программ (вредоносных программ), и могут не защищать устройство, если пользователь случайно установил вредоносное ПО. Однако использование брандмауэра в сочетании с другими защитными мерами (такими как антивирусное программное обеспечение и безопасные компьютерные методы) усилит устойчивость к атакам.<br /><br /><b>3. Двухфакторная аутентификация (2FA)</b><br /><br />
Многие поставщики электронной почты теперь предлагают клиентам двухфакторную защиту аутентификации для доступа к учетным записям электронной почты.<br /><br />
Двухфакторная аутентификация помогает, добавляя дополнительный уровень защиты помимо пароля. Часто 2FA означает, что пользователь должен ввести учетные данные (имя пользователя и пароль) плюс еще один шаг, например, ввести код безопасности, отправленный с помощью текста на мобильный телефон. Идея заключается в том, что вор может украсть имя пользователя и пароль, но маловероятно, что у них также будет мобильный телефон пользователя, чтобы получить код безопасности и завершить процесс.<br /><br /><b>4. Резервное копирование программного обеспечения / услуг (Backup)</b><br /><br />
Критические файлы на компьютерах должны регулярно копироваться во внешние источники. Это означает, что копия файла создается и хранится в Интернете как часть службы облачного хранения или аналогичного продукта. Или копия файла создается на внешнем диске, например на внешнем жестком диске, который теперь имеет несколько терабайт памяти. Специалисты должны обеспечить шифрование данных...<br /><br /><b>5. Шифрование диска. (Drive encryption)</b><br /><br />
Принимая во внимание конфиденциальные данные, хранящиеся на компьютерах, пользователям следует рассмотреть возможность использования программного обеспечения для шифрования дисков для полного шифрования диска. Шифрование диска преобразует данные на компьютере в нечитаемые файлы для несанкционированного доступа к компьютеру для получения данных. Шифрование диска может стать отдельным программным продуктом для обеспечения безопасности. Он также может включать в себя шифрование для съемных носителей, таких как флэш-накопитель и его данные.<br /><br /><b>6. Виртуальная частная сеть (VPN)</b><br /><br />
Если сотрудники должны время от времени подключаться к неизвестным сетям или работать из дома, создайте зашифрованные виртуальные частные сети (VPN), чтобы обеспечить более безопасное соединение. VPN обеспечивает безопасный, зашифрованный туннель для передачи данных между удаленным пользователем через Интернет и сетью компании.<br /><br /><a href="https://www.irs.gov/newsroom/tax-security-2-point-0-a-taxes-security-together-checklist-step-1" rel="nofollow">https://www.irs.gov/newsroom/tax-security-2-point-0-a-taxes-security-together-checklist-step-1</a>]]>
        </description>
    </item>
    <item>
        <title>Веб-сервисы для проверки и анализа подозрительных файлов</title>
        <link>https://chklst.ru/discussion/102/veb-servisy-dlya-proverki-i-analiza-podozritelnyh-faylov</link>
        <pubDate>Sun, 03 Mar 2013 01:41:19 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">102@/discussions</guid>
        <description><![CDATA[1. http://www.virscan.org/

<div>VirSCAN.org - это бесплатный он-лайновый сервис для сканирования файлов несколькими антивирусными технологиями одновременно.Наш сервис предоставляет отчет о проверке файла с информацией о его безопасности/заражении. 
</div>
<a rel="nofollow" href="http://www.virscan.org/"><img src="http://img.virscan.org/images/logo.gif" alt="image" /></a>
--------
2. http://virustotal.com

<div>VirusTotal — бесплатная служба, осуществляющая анализ подозрительных файлов и ссылок (URL) на предмет выявления вирусов, червей, троянов и всевозможных вредоносных программ. </div>

<a rel="nofollow" href="http://virustotal.com"><img src="https://www.virustotal.com/static/img/logo.png?5" alt="image" /></a>
-------
3. http://virusscan.jotti.org

<div>Антивирусный сканер Jotti - бесплатный интернет-сервис, позволяющий выполнить онлайн-проверку подозрительных файлов несколькими антивирусами. На сервисе используются версии сканеров для Linux, в связи с чем возможны незначительные расхождения результатов проверки с результатами версий для Windows (это может быть вызвано особенностями реализации ПО производителями).</div>
<a rel="nofollow" href="http://virusscan.jotti.org"><img src="https://virusscan.jotti.org/img/logo/logo-jotti_white.png" alt="image" /></a>
------
4. https://www.hybrid-analysis.com/

<div>Это бесплатная служба анализа вредоносных программ для сообщества, которая обнаруживает и анализирует неизвестные угрозы с помощью уникальной технологии гибридного анализа.</div>

<img src="https://chklst.ru/uploads/editor/g7/ombgm87403ey.jpg" alt="" />

5. https://app.any.run/

<div>Интерактивный онлайн-сервис анализа вредоносных программ для динамического и статического исследования большинства типов угроз с использованием любых сред. Заменяет набор инструментов для исследования.</div>

<img src="https://app.any.run/img/big-logo.png" alt="" />
]]>
        </description>
    </item>
    <item>
        <title>Настраиваем ESET Smart Security</title>
        <link>https://chklst.ru/discussion/99/nastraivaem-eset-smart-security</link>
        <pubDate>Sat, 26 Jan 2013 08:32:24 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">99@/discussions</guid>
        <description><![CDATA[<img src="https://chklst.ru/uploads/editor/yc/5tm2txorogjw.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" /><span style="font-size: medium;"><b>Настраиваем ESS.</b></span>

1. Защита файловой системы в режиме реального времени.


2. Защита документов.


3. Защита съемных носителей.


4. HIPS.
устанавливаем автоматический режим с правилами:

<b>блокируем изменение политик IPSec
</b>
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\*

<b>блокируем изменение статических маршрутов</b>

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\*

<b>запрещаем блокировку запуска ESET NOD32</b>

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe\* 
<b>
защищаемся от Winlock</b>

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\*
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\* 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\* 
HKEY_USERS\*\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\* 


5. Персональный фаерволл.


6. Защита доступа в Интернет.


7. Защита почтового клиента.


8. Защита от спама.


9. Защита от фишинга.


10. Родительский контроль.]]>
        </description>
    </item>
    <item>
        <title>Как создать лог Hijackthis</title>
        <link>https://chklst.ru/discussion/91/kak-sozdat-log-hijackthis</link>
        <pubDate>Mon, 12 Nov 2012 01:30:55 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">91@/discussions</guid>
        <description><![CDATA[<img src="http://chklst.ru/docs/hj1.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" /><span style="font-size: medium;"><b>HijackThis</b> рассчитан на более-менее опытных пользователей, </span>имеющих представление о том, как работает ОС Windows, так как программа в первую очередь позволяет вносить изменения во многие участки операционной системы. И неумелое их редактирование может повлечь за собой серьезные последствия для ОС.

<a rel="nofollow" href="http://www.saule-spb.ru/articles/hijackthis.html">Основное назначение программы</a>: <div>обнаружение и исправление изменений в настройках наиболее уязвимых областей операционной системы. А главная её функция заключается в автоматическом исследовании этих областей и вывода собранной информации в виде удобного лога (отчёта).</div>

Важно понимать, что в программе нет какой-либо базы данных по вредоносным программам, поэтому последующий анализ содержимого своего лога HijackThis не предполагает. И решение об удалении какого-либо компонента может принять только сам пользователь.

Скачайте программу <a rel="nofollow" href="http://sourceforge.net/projects/hjt/">отсюда</a>.

запустите hijackthis.exe и выберите функцию "<b>do a system scan and save a log</b>" (выполнить скранирование системы и сохранить лог)

файл лога будет автоматически открыт в блокноте, его необходимо передать хелперам для анализа.

по результату анализа Вам будет предложено удалить строки в окне hj. сделать это можно будет следующим образом:

отмечаете галками строки для удаления, и нажимаете кнопку "<b>fix checked</b>".
-------------
<b>update:</b>
В настоящее время известен, поддерживается и далее развивается проект <a rel="nofollow" href="https://safezone.cc/resources/hijackthis-fork.201/"><b>hj-fork</b></a>

<img src="https://chklst.ru/uploads/editor/w8/6gndr1o4fjx5.jpg" alt="" />

<div>HiJackThis Fork является модификацией (форком) программы Trend Micro HiJackThis, подготовленным <b>Alex Dragokas</b> (<b>Польшиным Станиславом</b>) и командой <a rel="nofollow" href="https://safezone.cc/"><b>SafeZone.cc</b></a>, и распространяется вместе с открытым исходным кодом и соблюдением оригинальной лицензии GNU GPLv2.

С исходным кодом можно ознакомится в <a rel="nofollow" href="https://github.com/dragokas/hijackthis"><b>репозитории</b> GitHub</a>.

Совместимость: Microsoft™ Windows™ 10 / 8.1 / 8 / 7 / Vista / XP / 2000

<a rel="nofollow" href="https://safezone.cc/resources/hijackthis-fork.201/download"><b>скачать программу:</b></a>

<a rel="nofollow" href="https://safezone.cc/threads/hijackthis-kratkoe-rukovodstvo.25184/"><b>краткое руководство здесь:</b></a>
</div>




]]>
        </description>
    </item>
    <item>
        <title>Как создать в uVS новый критерий поиска</title>
        <link>https://chklst.ru/discussion/90/kak-sozdat-v-uvs-novyy-kriteriy-poiska</link>
        <pubDate>Sun, 11 Nov 2012 10:49:33 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">90@/discussions</guid>
        <description><![CDATA[<span style="font-size: medium;">Чтобы создать новый критерий поиска вредоносного объекта,</span> открываем окно "Информация" по данному объекту, внимательно изучаем описание данного объекта, и определяем те поля(атрибуты) и значения, по которым может быть выполнен устойчивый поиск данного объекта как в этом образе автозапуска, так и в других образах с типовым заражением (или проблемой).

<img src="https://chklst.ru/uploads/editor/9c/jp291c4eelb8.jpg" alt="" />


для объекта C:\WINDOWS\xored.sys видим, что такими данными могут быть
<pre xml:lang="txt">Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\newdriver\ImagePath
ImagePath                   \??\C:\WINDOWS\xored.sys
newdriver                   тип запуска: При инициализации ядра (1)</pre>

формируем новый критерий по атрибуту <b>ссылка</b>.

<img src="https://chklst.ru/uploads/editor/2s/6zqtfkr8ogd0.jpg" alt="" />

В качестве значения атрибута здесь удобно выбрать значение <b>Services\newdriver</b>, которое наверняка будет повторяться для данного вредоносного драйвера, пока вирусописатели не поменяют имя службы. Итак выбираем <b>ссылка</b> ~ (содержит) <b>Services\newdriver</b>
Операторы <b>AND</b> и <b>OR</b> здесь служат для создания составного (сложного критерия).

<img src="https://chklst.ru/uploads/editor/wf/kd821snhybio.jpg" alt="" />

Вы так же можете создать на базе нового критерия <b>newdriver*</b> составной критерий с (учебной) целью детектирования данного вредоносного драйвера. Используем другой атрибут для создания сложного критерия, например: <b>ImagePath</b>.

<img src="https://chklst.ru/uploads/editor/cu/m0bpfqldzmrk.jpg" alt="" />

В качестве значения для атрибута ImagePath выбираем xored.sys

<img src="https://chklst.ru/uploads/editor/pk/ubvbh0ls6pd5.jpg" alt="" />

в итоге в список критериев добавлен новый, составной критерий с детектированием вредоносного драйвера по имени xored.sys

<img src="https://chklst.ru/uploads/editor/o0/v739zjmvc85a.jpg" alt="" />

Проверяем образ автозапуска по новому списку критериев, видим что новое правило <b>_newdriver*</b> детектирует данный драйвер.

<img src="https://chklst.ru/uploads/editor/xv/16rd6c6hjnaj.jpg" alt="" />
]]>
        </description>
    </item>
    <item>
        <title>Утилиты для полного удаления приложений</title>
        <link>https://chklst.ru/discussion/25/utility-dlya-polnogo-udaleniya-prilozheniy</link>
        <pubDate>Wed, 18 Apr 2012 06:12:52 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">25@/discussions</guid>
        <description><![CDATA[Не всегда установленные приложения можно удалить через установку_удаление программ.
Предлагаем список утилит для полного удаления установленных приложений.

<a rel="nofollow" href="http://singularlabs.com/software/javara/">Утилита для полного удаления Java Runtime Environment (JRE)</a>
<a rel="nofollow" href="http://fpdownload.adobe.com/get/flashplayer/current/uninstall_flash_player.exe">Утилита для полного удаления Adobe Flash Player</a>
------
<a rel="nofollow" href="http://www.avast.com/uninstall-utility">Утилита для полного удаления продуктов Alwil (avast!)</a>
<a rel="nofollow" href="http://download.geo.drweb.com/pub/drweb/tools/drw_remover.exe">Утилита для полного удаления продуктов Dr.Web</a>
<a rel="nofollow" href="https://support.kaspersky.ru/1464#block1">Утилита для полного удаления продуктов Лаборатории Касперского</a>
<a rel="nofollow" href="http://www.avira.com/ru/support/kbdetails.php?id=135">Рекомендации по удалению продуктов Avira </a>
<a rel="nofollow" href="http://kb.eset.com/esetkb/index?page=content&amp;id=soln2289">Рекомендации по удалению продуктов компании ESET.</a>

так же смотрим удобный сервис на <a rel="nofollow" href="http://www.esetnod32.ru/support/knowledge_base/uninstall_antivirus/"><b>офф.сайте esetnod32.ru</b></a>
AV_Remover от компании ESET
http://kb.eset.com/esetkb/index?page=content&amp;id=SOLN3527&amp;viewlocale=en_US&amp;locale=en_US&amp;segment=business
http://www.esetnod32.ru/download/utilities/av_remover/
http://download.eset.com/special/avremover/avremover_nt32_enu.exe
http://download.eset.com/special/avremover/avremover_nt64_enu.exe]]>
        </description>
    </item>
    <item>
        <title>создаем загрузочный диск WinPE 3.0 с помощью установленного пакета WAIK (for Windows7)</title>
        <link>https://chklst.ru/discussion/22/sozdaem-zagruzochnyy-disk-winpe-3-0-s-pomoschyu-ustanovlennogo-paketa-waik-for-windows7</link>
        <pubDate>Mon, 16 Apr 2012 23:23:13 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">22@/discussions</guid>
        <description><![CDATA[При создании настраиваемого образа Windows® PE 3.0 в первую очередь нужно изменить базовый образ Windows PE (Winpe.wim) с помощью средства DISM. DISM извлекает файлы в локальный каталог и позволяет добавлять и удалять пакеты (дополнительные компоненты и языковые пакеты). Кроме того, можно добавлять драйверы поставщика.

Windows PE включает специальный сценарий сборки (Copype.cmd) для создания локальной среды сборки Windows PE. Copype.cmd создает структуру каталогов в зависимости от конкретной архитектуры и копирует все необходимые файлы.

В командной строке на техническом компьютере запустите сценарий Copype.cmd, Этот сценарий находится в папке C:\Program Files\<b>version</b>\Tools\PETools. Этот сценарий требует наличия двух аргументов: аппаратной архитектуры и места назначения.

<b>version</b> может быть Windows AIK

copype.cmd <b>arch</b> <b>destination</b>
arch может принимать значение x86 или amd64, а destination - это путь к локальной папке. 
Пример: 
<b>copype.cmd x86 c:\winpe_x86</b>

Сценарий создает следующую структуру каталогов и копирует все необходимые файлы для этой архитектуры. 
<pre xml:lang="txt">\winpe_x86
\winpe_x86\ISO
\winpe_x86\mount</pre>
Папка \ISO содержит все файлы, необходимые для создания ISO-файла с помощью средства Oscdimg, за исключением образа Windows PE (boot.wim). Необходимо создать особый образ boot.wim с помощью используемого по умолчанию образа Windows PE (winpe.wim) и скопировать boot.wim в папку \ISO\sources. Папка \mount используется для подключения образов Windows PE с помощью средства ImageX или DISM.

В общую процедуру создания пользовательского образа Windows PE включаются:

1. Подключение основного образа к локальному общему каталогу с помощью средства DISM. 
Например, 
<b>Dism /Mount-Wim /WimFile:C:\winpe_x86\winpe.wim /index:1 /MountDir:C:\winpe_x86\mount</b>

2. Добавление дополнительных настраиваемых файлов или средств, которые нужно включить в образ в каталоге \mount. Например, в образ можно включить каталоги программы far,uVS. В смонтрированном образе winpe.wim в корне создаем каталог UserApp в который можно добавить (с помощью файлового менеджера, или copy) программы far, uVS.

3. настраиваем стартовый запуск приложения, например с помощью startnet.cmd
находим в смонтированном образе в каталоге windows\system32 файл startnet.cmd, открываем его в редакторе и добавляем команду 
%SYSTEMDRIVE%\UserApp\far\far.exe или %SYSTEMDRIVE%\UserApp\uVS\start.exe

(теперь при запуске с загрузочного диска Winpe из окна cmd автоматически будет запускаться либо far.exe, либо стартовый файл uVS start.exe)
4. Подтверждение изменений с помощью команды Dism с параметром /Unmount-Wim /Commit. 
Пример: 
<b>Dism /Unmount-Wim /MountDir:C:\winpe_x86\mount /Commit</b>

при выполнении данной команды происходит размонтирование образа winpe.wim с сохранением внесенных в него изменений.
5. Копирование настроенного образа в папку \ISO\sources и его переименование в boot.wim. 
Например, 
<b>copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim</b>

6. На техническом компьютере создайте файл ISO с помощью средства Oscdimg. В командной строке введите: 
<b>oscdimg -n -o -h -bC:\winpe_x86\etfsboot.com C:\winpe_x86\ISO C:\winpe_x86\winpe_x86.iso</b>

7. пишем образ iso-диска на CD диск или USB(флэшку).

так же смотрите Руководство пользователя среды предустановки Windows (Windows PE)для Windows7 (файл Winpe.chm).

(C), chklst.ru
]]>
        </description>
    </item>
    <item>
        <title>Как создать лог gmer</title>
        <link>https://chklst.ru/discussion/18/kak-sozdat-log-gmer</link>
        <pubDate>Sat, 14 Apr 2012 08:03:41 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">18@/discussions</guid>
        <description><![CDATA[1. Скачайте утилиту gmer с оф. сайта, <a rel="nofollow" href="http://www2.gmer.net/gmer.zip">отсюда</a>
(используйте всегда актуальную версию утилиты).

2. распаковать архив, запустить gmer.exe,

3. выполнить сканирование системы, как показано на рисунке,

<img src="http://s019.radikal.ru/i640/1204/79/110dadc066a2.jpg" alt="image" />

4. после завершения сканирования добавить ссылку на лог в ваше сообщение.]]>
        </description>
    </item>
    <item>
        <title>Метод поиска руткитов в системе по файлу сверки в uVS</title>
        <link>https://chklst.ru/discussion/12/metod-poiska-rutkitov-v-sisteme-po-faylu-sverki-v-uvs</link>
        <pubDate>Wed, 11 Apr 2012 11:44:07 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">12@/discussions</guid>
        <description><![CDATA[<span style="font-size: medium;">Если есть возможность работы из под Live.CD(USB)</span> (например, <a rel="nofollow" href="http://chklst.ru/forum/discussion/61/winpeuvs#Item_1">WinPe&amp;uVS</a>), то выполните следующую процедуру поиска:

<b>1.</b> в активной (предположительно зараженной системе) создайте <b>файл сверки автозапуска</b>, в режиме uVS - руткиты - создать файл сверки (1-2мин)

<img src="http://chklst.ru/docs/search1.jpg" alt="image" />

Сохраните на флэшку, или в каталог на жестком диске.

<b>2.</b> Загрузитесь с Live CD (или USB) см <a rel="nofollow" href="http://chklst.ru/forum/discussion/7/kak-izbavitsya-ot-banerov-blokiruyuschih-dostup-k-rab-stolu#Item_1">здесь</a> <b>выполнить п.1-4</b>

Выберите в окне start.exe вашу систему с каталога жесткого диска, загрузите uVS и выполните функцию "<b>поиск скрытых и измененных объектов по файлу сверки.</b> (возможно использовать любой другой Live.CD с возможностью запуска с него uVS)

<img src="http://chklst.ru/docs/search2.jpg" alt="image" />

<b>3.</b> после завершения этого действия сохраните (новый) полный образ автозапуска, и добавьте его на форум.]]>
        </description>
    </item>
    <item>
        <title>Как создать лог журнала обнаружения угроз</title>
        <link>https://chklst.ru/discussion/11/kak-sozdat-log-zhurnala-obnaruzheniya-ugroz</link>
        <pubDate>Wed, 11 Apr 2012 11:40:18 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">11@/discussions</guid>
        <description><![CDATA[Для детального анализа заражения системы бывает необходим лог журнала обнаруженных угроз.<span style="color: #009900;">

ESET NOD32

</span><img src="http://s015.radikal.ru/i331/1205/b6/01a79199c5a5.jpg" alt="image" />

<blockquote>Чтобы перейти в расширенный режим, нужно щелкнуть расположенную в левом нижнем углу ссылку Переключатель расширенного режима (Toggle Advanced mode) или нажать клавиши CTRL+M.</blockquote>
Для нашего форума лог необходим в читабельном текстовом формате txt. (в xml - не нужен)

<b>Порядок действий:</b>

<b>1.</b> Антивирус - служебные программы - файлы журнала

<b>2.</b> В списке журналы выбираем - обнаруженные угрозы

<b>3.</b> перемещаем курсор на записи журнала (если они есть)

<b>4.</b> правой кнопкой мыши вызываем контекстное меню, выбираем пункт "экспорт"

<b>5.</b> в диалоге сохранения файла устанавливаем тип файла txt

<b>6.</b> сохраняем файл, например threat.txt или угрозы.txt

<b>7.</b> помещаем данный файл в ваше сообщение на форум.]]>
        </description>
    </item>
    <item>
        <title>Как создать образ автозапуска в uVS (полная версия)</title>
        <link>https://chklst.ru/discussion/10/kak-sozdat-obraz-avtozapuska-v-uvs-polnaya-versiya</link>
        <pubDate>Wed, 11 Apr 2012 11:32:25 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">10@/discussions</guid>
        <description><![CDATA[Обратите внимание, что <span style="color: #3333ff;"><b>текст, выделенным синим шрифтом</b></span> в данной инструкции (под спойлером), содержит рекомендации по работе с загрузочным диском WinPe&amp;uVS, если Вы используете его для лечения системы от винлокеров или рекламных банеров, блокирующих доступ к рабочему столу. При лечении обычных заражений данные рекомендации следует пропустить.
-----------
Скачайте архив с программой uVS <a rel="nofollow" href="http://dsrt.dyndns.org:8888/uvsfiles.htm/">с оф. сайта</a> разработчика или со страницы, которую укажет вам специалист.
<div><span style="color: #3333ff;">
В случае заражения mbr, win-блокерами, рекламными баннерами, и при невозможности получить доступ к рабочему столу, или командной строке в нормальном и безопасном режиме, используйте загрузочный диск Winpe&amp;uVS. 
URL загрузки диска будет указан вам специалистом.</span> 
</div>Далее, необходимо распаковать_разархивировать архив с программой в отдельную папку, и<div><span style="color: #3333ff;"> (в случае лечения системы от баннеров и блокеров, необходимо загруженный <a rel="nofollow" href="http://chklst.ru/forum/discussion/61/winpeuvs#Item_1"><b>образ Winpe&amp;uVS.iso</b></a> на чистой системе записать <a rel="nofollow" href="http://chklst.ru/forum/discussion/8/kak-zapisat-zagruzochnyy-live-cd-iz-obraza-winpeuvs-iso#Item_1"><b>на CD диск</b></a> или <a rel="nofollow" href="http://chklst.ru/forum/discussion/9/kak-zapisat-zagruzochnyy-live-usb-iz-obraza-winpeuvs-iso#Item_1"><b>флэшку</b></a> с помощью, например, программы Ultraiso, далее, переместиться к зараженной и исследуемой системе, при загрузке системы войти в BIOS (F2, Del или др. клавиши), в меню BOOT временно установить приоритет загрузки системы с CD или USB в случае флэшки, вставить CD диск, или флэшку, сохранить измененные параметры BIOS, выйти из BIOS и перегрузить систему.)
</span></div><img src="https://chklst.ru/data/doc/uvs_start.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" /><b>1.</b> запускаем стартовый файл start.exe, (или ту, программу, которую укажет вам хелпер),<span style="color: #3333ff;"> ( в случае лечения системы от винлокеров или баннеров, стартовый файл uVS автоматически стартует при загрузке WinPe.)</span>

<b>2.</b> Пропускаем п.2, если исследуете активную систему. Она уже автоматически выбрана. <span style="color: #3333ff;">. Используйте диалог выбора каталога Windows (нажать Enter и выбрать из дерева каталогов системную папку) в том случае, если исследуемая система неактивна и находится на присоединенном физическом диске или не основном логическом разделе, или если вы стартовали uVS с загрузочного диска.</span>

<b>3.</b> выбираем пользователя: (текущий пользователь - если вы админ в исследуемой системе, <span style="color: #3333ff;">или если вы загружаетесь с диска WinPe&amp;uVS</span>; LocalSystem – имеем максимальные права в системе, если доступен данный выбор, но при этом не будет доступа к сети; другой пользователь – если необходимо исследовать систему из под другой учетной записью.)

После определения режима запуска загружается основной модуль программы для исследования вашей системы. Ожидаем завершения автоматических проверок списка автозапуска.

<b>4.</b> в главном меню программы выбираете пункт: файл - сохранить полный образ автозапуска,

<img src="https://chklst.ru/data/doc/uvs_main.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" />

<b>5.</b> указываем имя файла образа, например, производное от имени компьютера_текущей даты_текущего времени.txt, которое автоматически предлагает для данного файла программа uVS. /Например: 1-ПК_2011-07-19_11-53-45.txt/ <span style="color: #3333ff;">При создании образа автозапуска из под WinPe&amp;uVS будет автоматически установлен и запущен каталог цифровых подписей проверяемой системы.</span> Если в вашей системе установлены программы Winrar или 7zip то автоматически файл образа автозапуска будет добавлен в архив с таким же именем и расширением rar или 7z. При этом размер файла образа в архиве уменьшается практически в 10раз и составляет примерно 200-300кб;<div><span style="color: #3333ff;"> в случае сохранения образа автозапуска выбранной системы из под WinPe&amp;uVS сохраните указанный файл на съемный диск, для последующей передачи специалстам.</span></div>
<b>6.</b> ожидаем завершения операции сохранения, затем выходим из программы uVS (или сворачиваем временно окно программы и ожидаем скрипт лечения) 

<b>7.</b> добавляем в окне файлового менеджера или проводнике созданный файл автозапуска в архив, если архив не был создан автоматически. 

<b>8.</b> переходим на форум, прикрепляем созданный архив к сообщению в вашей теме. 

<b>9.</b> ожидаем завершения анализа автозапуска специалистами, получение рекомендаций и скриптов лечения.

<div>Следите за текущей <a rel="nofollow" href="http://dsrt.dyndns.org:8888/uvsfiles.htm">версией uVS</a>, на момент создания файла образа автозапуска желательно чтобы на Вашем компьютере (или на загрузочном диске WinPe&amp;uVS) вы имели текущую версию программы uVS. Поскольку uVS постоянно развивается и автор программы добавляет новые скриптовые команды, которые не будут выполняться на старых версиях uVS.</div>

<b>(c), chklst.ru</b>]]>
        </description>
    </item>
    <item>
        <title>Как записать загрузочный Live-USB из образа winPe&amp;uVS.iso</title>
        <link>https://chklst.ru/discussion/9/kak-zapisat-zagruzochnyy-live-usb-iz-obraza-winpe-uvs-iso</link>
        <pubDate>Wed, 11 Apr 2012 11:26:11 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">9@/discussions</guid>
        <description><![CDATA[<b>1.</b> Вставить флэшку в USB порт

<b>2. </b> Открыть в программе Ultraiso образ iso, который вы ходите записать на usb-disk

<b>3.</b> Выбираем режим меню - Самозагрузка - записать образ Жесткого диска. 

<img src="https://chklst.ru/uploads/editor/tv/3y6puj098kc7.jpg" alt="" />

Будьте внимательны, при записи информация на usb-диске будет полностью стерта той, что записана в образе iso в Disk Drive должен быть установлен USB-disk, файл образа - winpe&amp;uVS.iso

<b>4.</b> Форматируете вначале usb-disk, затем записываете образ iso. 

<img src="https://chklst.ru/uploads/editor/oo/4biskj92641f.jpg" alt="" />
]]>
        </description>
    </item>
    <item>
        <title>Как записать загрузочный Live-CD из образа winPe&amp;uVS.iso</title>
        <link>https://chklst.ru/discussion/8/kak-zapisat-zagruzochnyy-live-cd-iz-obraza-winpe-uvs-iso</link>
        <pubDate>Wed, 11 Apr 2012 11:23:08 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">8@/discussions</guid>
        <description><![CDATA[Для записи используем программу UltraIso, для образов меньше чем 300Mb <a rel="nofollow" href="http://ru.wikipedia.org/wiki/UltraISO">программа</a> является бесплатной.

<div>UltraISO — программа для Windows, основной функцией которой является создание, редактирование и конвертирование различных форматов CD и DVD-образов. Программа также позволяет эмулировать и записывать компакт-диски и DVD. Программа является платной, бесплатная версия не позволяет работать с образами размером более чем 300 Мб.</div>
<b>Как записать загрузочный CD из образа winPe&amp;uVS.iso</b>

<b>1.</b> Скачиваем программу <a rel="nofollow" href="http://dw.ezbsys.net/uiso9_pe.exe">отсюда</a>

<b>2.</b> Устанавливаем (без регистрации) и запускаем программу

<b>3.</b> В меню - Инструменты - записать образ CD вызываем диалог записи образа CD 

<img src="http://s018.radikal.ru/i521/1201/8a/ffeb1601c7c3.jpg" alt="image" />

<b>4.</b> Выбираем образ iso, который вы хотите записать на CD, устанавливаем скорость записи, и далее 

<img src="http://s018.radikal.ru/i528/1201/a3/39cad3165752.jpg" alt="image" />

<b>5.</b> Записать.
]]>
        </description>
    </item>
    <item>
        <title>Как избавиться от банеров, блокирующих доступ к раб. столу</title>
        <link>https://chklst.ru/discussion/7/kak-izbavitsya-ot-banerov-blokiruyuschih-dostup-k-rab-stolu</link>
        <pubDate>Wed, 11 Apr 2012 11:19:58 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">7@/discussions</guid>
        <description><![CDATA[<span style="font-size: medium;">Для удаления sms-банеров, блокирующих доступ</span> к рабочему столу Windows необходимо выполнить следующие действия:

откройте тему в разделе обнаружение вредоносного кода и ложные срабатывания, с кратким описанием проблемы, так же - не прикреплять к теме больших рисунков с банерами, далее

<b>1.</b> На чистой системе скачайте образ загрузочного диска <a rel="nofollow" href="http://chklst.ru/forum/discussion/61/winpeuvs#Item_1">отсюда</a>

<b>2.</b> На чистой системе запишите образ *.iso на CD-диск - <a rel="nofollow" href="http://chklst.ru/forum/discussion/8/kak-zapisat-zagruzochnyy-cd-iz-obraza-winpeuvs-iso#Item_1">образ</a> или <a rel="nofollow" href="http://chklst.ru/forum/discussion/9/kak-zapisat-zagruzochnyy-usb-disk-iz-obraza-winpeuvs-iso#Item_1">USB-диск</a>

<b>3.</b> на компьютере с зараженной системой при начальной загрузке системы измените в настройках BIOS порядок загрузки с дисков, (приоритетным должен быть запуск с CD или USB)

<b>4.</b> загрузитесь с WinPE диска, обратите внимание, что при начальной загрузке системы с WinPE бывает необходимо нажатие клавиши,

<b>5.</b> uVS (universal Virus Sniffer - программа для создания образа автозапуска системы), добавленная в загрузочный диск стартует автоматически. (на рисунке стартовое меню uVS)

<img src="http://chklst.ru/docs/start.jpg" alt="image" />

<b>6.</b> создайте с помощью uVS образ автозапуска, 

<img src="http://chklst.ru/docs/main.jpg" alt="image" />

передайте нам на форум или запишите на файлообменники (http://rghost.ru, http://sendspace.com и др.)

<b>7.</b> ждите дальнейших рекомендаций от хелперов.]]>
        </description>
    </item>
    <item>
        <title>Как создать лог сканирования в Malwarebytes</title>
        <link>https://chklst.ru/discussion/6/kak-sozdat-log-skanirovaniya-v-malwarebytes</link>
        <pubDate>Wed, 11 Apr 2012 11:14:33 +0000</pubDate>
        <category>Инструкции и рекомендации</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">6@/discussions</guid>
        <description><![CDATA[<b>1.</b> Скачайте программу Malwarebytes <a rel="nofollow" href="http://www.malwarebytes.org/downloads/">с официального сайта</a>

<img src="http://chklst.ru/docs/site_mbam.jpg" alt="image" />

или по ссылке, указанной хелперами.
https://ru.malwarebytes.com/mwb-download/thankyou/

При установке программы откажитесь от тестового_пробного периода установить только сканер, обновите базы и выполните рекомендуемое сканирование.

<img src="https://chklst.ru/uploads/editor/h4/5jdmdo2zhxl1.jpg" alt="" />

Если вы используете free версию, в этом случае вам доступны режимы сканирования: полная проверка и выборочная проверка.

<img src="https://chklst.ru/uploads/editor/s6/jn53ctzzvi7d.jpg" alt="" />

После завершения сканирования, сохраните лог сканирования как файл (в формате txt) и добавьте в ваше сообщение на форум.

Не закрывайте при этом программу дождитесь рекомендаций хелпера какие из найденных объектов при сканировании должны быть удалены.
]]>
        </description>
    </item>
   </channel>
</rss>
