Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Как отправить файлы из карантина Malwarebytes' Anti-Malware
Понять не могу как вообще папка карантина этой программы может помочь?
Вот лог в котором 100% причина блокировки обновления нода.
Папка и файлы имеются, могу прислать, но они чистые даже сам Malwarebytes не видит.

[CODE]Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Версия базы данных: 5363

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

01.01.2003 7:03:22
mbam-log-2003-01-01 (07-03-22).txt

Тип сканирования: Полное сканирование (C:\|)
Просканированные объекты: 348848
Времени прошло: 1 часов, 9 минут, 18 секунд

Заражённые процессы в памяти: 0
Заражённые модули в памяти: 0
Заражённые ключи в реестре: 0
Заражённые параметры в реестре: 1
Объекты реестра заражены: 5
Заражённые папки: 1
Заражённые файлы: 27

Заражённые процессы в памяти:
(Вредоносных программ не обнаружено)

Заражённые модули в памяти:
(Вредоносных программ не обнаружено)

Заражённые ключи в реестре:
(Вредоносных программ не обнаружено)

Заражённые параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\load (Worm.Viking) -> Value: load -> Quarantined and deleted successfully.

Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\regfile\shell\open\command\(defa ult) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.

Заражённые папки:
c:\documents and settings\Admin\local settings\Temp\E_4 (Worm.AutoRun) -> Quarantined and deleted successfully.

Заражённые файлы:
c:\documents and settings\Admin\local settings\Temp\agentvkontaktesetup.exe (Rogue.Installer) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\8BQ1GGC2\agentsetup[1].exe (Rogue.Installer) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\рабочий стол\downloads\keygen.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\activision\call of duty 4 - modern warfare\easyaccount.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\program files\daemon tools\setupdtsb.exe (Adware.WhenU) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\CPLDAPU\ProduKey.exe (PUP.PSWTool.ProductKey) -> Not selected for removal.
c:\WINDOWS\system32\D0ED12\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\D0ED12\internet.fne (HackTool.Patcher) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\D0ED12\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fnr (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\RegEx.fnr (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully. [/CODE]
Видео уроки по uVS - комментарии
Сделал следующее:
На флешку [B]E:\[/B] извлекаю архив [B]uvs_v344.zip[/B] в [B]uvs_v344[/B] и переименовываю в [B]uvs[/B], далее, создаю из файла [B]!startF.cmd[/B] > "[B]Ярлык для !startF.cmd[/B]" и переименовываю в [B]startf[/B]
Дает возможность запуска файла [B]!startF.cmd[/B] через командную строку, который в свою очередь распаковывает папку [B]uvs[/B] во временную на диск [B]C:\[/B] или [B]D:\[/B]

В итоге получается:
[B]C:\Documents and Settings\Администратор>[/B][COLOR=#0000FF]E:\startf.lnk[/COLOR] (обязательно указать расширение ярлыка .lnk)

Остается загадкой как угадывать путь к флешке, а именно ее букву, хотя бы первые 5 букв.
Изменено: Виктор - 20.01.2011 12:29:12
Интересно, с чем связана такая посещаемость форума :).
Может пытаются зарегистрироваться на форуме :)

[B]Горячие темы[/B]:
Обновление антивируса
Установка и настройка антивируса
Обнаружение вредоносного кода и ложные срабатывания
Изменено: Виктор - 19.01.2011 13:40:11
Видео уроки по uVS - комментарии
Работает с ярлыком.
На диске [B]C:\[/B] извлекаю архив [B]uvs_v344.zip[/B] в [B]uvs_v344[/B] и переименовываю в [B]uvs[/B], далее, в этой папке копирую ярлык [B]startf.exe[/B] на [B]C:\[/B]

В итоге получается:
[B]C:\Documents and Settings\Администратор>[/B][COLOR=#0000FF]C:\startf[/COLOR]
или
[B]C:\Documents and Settings\Администратор>[/B][COLOR=#0000FF]C:\startf.lnk[/COLOR]

Таким методом излечил баннер, через "Безопасный режим с поддержкой командной строки"
Насчет диска CD, запустится ли при отключенном автозапуске?
Изменено: Виктор - 19.01.2011 12:23:15
Видео уроки по uVS - комментарии
Как в командной строке CMD распознать какая флешка и CD привод активный?
На котором установлена папка uvs и рядом с ней файлы из архива [B]_autorun.zip[/B]

т.к. при условии отсутствия автозапуска, запускать придется вручную.

Например через "Безопасный режим с поддержкой командной строки"
[B]C:\Documents and Settings\Администратор>[/B][COLOR=#0000FF]E:\!startF.cmd[/COLOR]

Суть в том, что [COLOR=#FF0000]НЕИЗВСТНО[/COLOR] какая буква присвоится приводу CD/DVD
Изменено: Виктор - 19.01.2011 11:24:39
Вирус вымогатель!!! Неужели снова?!
[B]Номера[/B]:
89653686420 - 400 руб.
89646285059 - 370 руб.
89653686511 - 400 руб.
89646285089 - 400 руб.
89653686457 - 360 руб.
89646285067 - 380 руб.
89057933681 - 380 руб.

Коды разблокировки для номера [COLOR=#0000FF]89653686420[/COLOR]:
1) [COLOR=#FF0000][B]пробел[/B]1111111[/COLOR] (комментарий: обязательно в начале нажать клавишу пробел)
2) [COLOR=#FF0000][B]+[/B]9999999[/COLOR] (комментарий: легкий код)
Проверено!
Изменено: Виктор - 19.01.2011 03:06:33
Вирус вымогатель!!! Неужели снова?!
Баннер на [URL=http://forum.esetnod32.ru/messages/forum6/topic1350/message11942/#message11942]25[/URL] посту этой темы, блокирует доступ к диспетчеру через калькулятор. Malwarebytes ничего не нашел.
Есть ли у uVS данная лечилка?

Вот, что прописывает к калькулятору:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\Debugger

И собственно Winlogon исправленный в uVS
Удалено значение: HKEY_USERS\S-1-5-21-3960705935-1329643150-21155791-500\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
Вирус вымогатель!!! Неужели снова?!
[B]Номера[/B]:
8962873[COLOR=#0000FF]4451[/COLOR]
8905261[COLOR=#0000FF]4451[/COLOR]
89651247938
89636669410


Код разблокировки для номера [COLOR=#0000FF]89628734451[/COLOR]: [COLOR=#FF0000]16342131[/COLOR] (комментарий: после 5-го раза разблокировался)
Проверено!

Код разблокировки для номера [COLOR=#0000FF]89052614451[/COLOR]: [COLOR=#FF0000]16342131[/COLOR] (комментарий: разблокировался кнопками на баннере с 1-го раза)
Проверено!
Изменено: Виктор - 18.01.2011 20:23:38
Вирус вымогатель!!! Неужели снова?!
Извините, забыл прислать файл.
Отправил на [email protected]

VIRLAB-9-170111.rar
Опасаюсь намеренно заражать компьютер, чтобы сделать логи автозапуска.
Вирус вымогатель!!! Неужели снова?!
Номер 89857295946

Определяется как Win32/LockScreen.ZX
Нажав сочетание клавиш [B]Win + D[/B] сворачивается и появляется контроль над компьютером.

[COLOR=#FF0000]Нужен код разблокировки.[/COLOR]
Изменено: Виктор - 17.01.2011 13:55:21