Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Steam\package\tmp\bin\x86launcher.exe_ модифицированный Win32/Injector.DJE помогите мне удалить этот вирус. , Вот уже неделя как я брожу с этим бредом очень обидно не могу зайти в steam='(

RSS
Началось это всё неожиданно, прошу вас помочь мне с этим вирусом='(

Ответы

Что теперь?
да, сейчас все правильно сделано.
---------
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\1\APPDATA\LOCAL\SKYMONK2\SKYMONK2.BIN
addsgn 9252779A1D6AC1CC0BC4564E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 14 Carberp

zoo %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian

delall %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.URL
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\XPOM\APPLICATION\CHROME.URL
delall %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\CHROME.URL
delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.DLL
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\WEBALTA TOOLBAR\UNINSTALL.EXE
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\TEMP\LUIC0FF.TMP\SETUP.EXE
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\TEMP\LUI5EE3.TMP\SETUP.EXE
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\SKYMONK2\AVCODEC-53.DLL
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\SKYMONK2\AVFORMAT-53.DLL
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\SKYMONK2\AVUTIL-51.DLL
delall %SystemDrive%\USERS\1\APPDATA\LOCAL\SKYMONK2\ICUDT.DLL
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://YAMBLER.NET/?IQ&UID=C9A57606698BF376EFC5B3153A5CBA29&IID=24397429

; desktopy.ru
exec C:\Users\1\AppData\Roaming\desktopy.ru\uninstall.exe

; Ticno Tabs
exec C:\Program Files\Ticno\Tabs\Uninstall.exe

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Буфера обмена - это...?
Буфер обмена – это невидимая часть памяти, в которое временно сохраняется информация, которую вы скопировали, перед тем, как вставить в нужное место. То есть, вы выделили какой-либо файл(ы), папку(и), текст, или что-нибудь другое, нажали правой кнопкой мыши, после чего нажали на пункт «Копировать» или просто нажали Ctrl+C (горячая клавиша),

http://www.teryra.com/view_articl.php?id=12
Да я это уяснил=), а вот именно куда закинуть этот код, в какую папку?
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;

(скрипт из буфера обмена сам попадет (куда надо) в программу uVS автоматически, главное, чтобы вы скопировали его в буфер обмена)

- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

и....

далее, уже uVS сам будет работать,
вам останется следить за его сообщениями, и подтверждать все действия, о которых будет запрошено.

---------------
если и это непонятно
здесь подробная инструкция.
как
http://chklst.ru/forum/discussion/5/kak-vypolnit-skript-v-uvs#Item_1
Изменено: santy - 23.02.2014 20:58:03
Не сработало
поясните подробнее, что вы смогли сделать, что у вас произошло,  и с каким результатом.
Изменено: santy - 23.02.2014 21:19:37
Вот я сделал всё как и вы сказали скрипт пошла загрузка, потом перезагрузка компьютера сканировал через ту программу. Захожу в steam и опять выходит с антивирусника C:\Users\1\Desktop\Omg\Steam\package\tmp\bin\x86launcher.exe_ модифицированный Win32/Injector.DJE троянская программа очищен удалением - изолирован 1-ПК\1 Событие произошло в новом файле, созданном следующим приложение
1. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. удалите Аваст из безопасного режима с помощью утилиты
http://files.avast.com/iavs9x/avastclear.exe
-------
достаточно одного антивируса.

3. добавьте образ автозапуска из безопасного режима системы.

как загрузить систему в безопасном режиме
http://chklst.ru/forum/discussion/59/kak-zagruzit-sistemu-windows-v-bezopasnom-rezhime#Item_1
Изменено: santy - 23.02.2014 22:05:07
Читают тему