Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Ошибка распаковки, нужна помощь

RSS
Уважаемый модератор! У меня та же проблемка... Очень нужна Ваша помощь...Вот образ автозапуска:

Ответы

Последовала Вашему первому варианту, и, как говорил Матроскин,- "Ура! Заработало!" :) Спасибо Вам огромное!
хорошо, :)
выполните наши рекомендации по безопасной работе в сети, применительно к вашей системе
http://forum.esetnod32.ru/forum9/topic751/
и не забудьте, пожалуйста,  отправить архив ZOO, возможно в нем содержится вирус, на сегодня недетектируемый ESET NOD32,
по указанным адресам.
Цитата
santy пишет:
и не забудьте, пожалуйста, отправить архив ZOO, возможно в нем содержится вирус, на сегодня недетектируемый ESET NOD32, по указанным адресам.

Файлы уже получены и все в базе!
:)

Спасибо.

Это вам спасибо! ;)
Изменено: Татьяна Осадчая - 15.05.2011 15:59:58
Цитата
zloyDi пишет:
Файлы уже получены и все в базе!
Цитата
C:\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\IGFXTRAY.EXE
этот в последнее время довольно часто стал попадать в темах заражений.
модификация известного банковского трояна - Trojan.Downloader.Carberp, является развитием технологий известного Zeus.
пользователь не может увидеть файл, просматривая папку автозагрузки с помощью проводника или команды dir в командной строке.
uVS обнаруживает его за счет функции антисплайсинга.
Цитата
(!) Обнаружен сплайсинг: NtDeviceIoControlFile
(!) Обнаружен сплайсинг: NtQueryDirectoryFile
(!) Обнаружен сплайсинг: NtClose

Цитата
Trojan.Downloader.Carberp.A крадет информацию, когда пользователь вводит аутентификационные данные, передаваемые через SSL соединение. Обычно это происходит при входе в различные службы онлайн-банкинга или веб-интерфейсы почтовых ящиков. Кроме того, троян следит за всеми службами, которые могут запускать SSL-аутентификацию, а также за списком конкретных сайтов, в который входят наиболее распространенные банки и почтовые службы.

После заражения системы, троян соединятся с сервером, с которого загружает зашифрованный конфигурационный файл и некоторые дополнительные модули. После этого он в состоянии не только перехватывать практически любой интернет-трафик, но и заблокировать любой антивирус, установленный на компьютере. Затем вирус отсылает на сервер свой уникальный идентификационный код и список запущенных на пораженной машине процессов.

В папку автозагрузки Trojan.Downloader.Carberp.A копирует себя под именем syscron.exe или chkntfs.exe а после этого использует файл ntdll.dll, чтобы скрыть себя, перехватывая все обращения к NtQueryDirectoryFile и ZwQueryDirectoryFile. То есть, пользователь не может увидеть файл, просматривая папку автозагрузки с помощью проводника или команды dir в командной строке.

Кроме всего прочего, Trojan.Downloader.Carberp.A особенно следит за обращениями пользователя к некоторым конкретным немецким, датским, голландским, американским и израильским банкам, следуя инструкциям и конфигурации, получаемой с управляющего сервера. Такой подход дает кибер-преступникам мощное средство практически прямой кражи электронных денег со счетов граждан и организаций. Trojan.Downloader.Carberp.A может устанавливать административные права и атаковать системы под управлением новейших ОС, не внося никаких изменений в реестр и другие критические системные области.

http://www.ixbt.com/news/soft/index.shtml?13/93/20
Читают тему