Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Ответственность компании ESET
Виктор
Там, же явно видно, что удалены не файлы, а ярлыки. ( inc ) созданные...
Файлы на диске со статусом СКРЫТЫЙ/СИСТЕМНЫЙ.
Стоит сбросить статус и...
Изменено: RP55 RP55 - 17.10.2012 16:00:05
поговорить о uVS, Carberp, планете Земля
http://forum.esetnod32.ru/forum6/topic7285/
Что там за фокусы с:
USERINIT.EXE.

USERINIT.EXE
?
[ Закрыто] taskhost.exe модифицированный Win32/Spy.SpyEye.CA Помогите удалить
nisn066
Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/
NOD удалил все файлы на usb диске
Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
+
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
svchost.exe(1000) win32/spy.ranbyus.i, троян. NOD32 5 удаление не возможно!!!!
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
обнаружена уязвимость скрытого канала в icmp-пакете 87.248.122.122 и 87.248.112.181, Помогите пожалуйста!!
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[CODE]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
exec MSIEXEC.EXE /X{77F8A71E-3515-4832-B8B2-2F1EDBD2E0F1}
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
delref %SystemDrive%\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\PANDORASERVICE.EXE
bl A155D53982057B80485A6888C42AF385 60928
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
delref %SystemDrive%\USERS\В\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIA­N.EXE
deltmp
delnfr
regt 18
restart

[/CODE]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Изменено: RP55 RP55 - 17.10.2012 14:56:10
заблокированы соц сети и т.д.
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]

;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

deltmp
delnfr
delref HTTP://KMS-SYSTEM.COM/
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://START.FUNMOODS.COM/?F=1&A=IRON2&CHNL=IRON2&CD=2XZUYETN2Y1L1QZUTDTDTCYDZZTAYEYCYB­YETD0C0A0DTCTDTN0D0TZU0CTBYEYBTN1L2XZUTBTFTCTFTCTFTATCTB&CR=­1547112709
delref HTTP://START.FUNMOODS.COM/?F=2&A=IRON2&CHNL=IRON2&CD=2XZUYETN2Y1L1QZUTDTDTCYDZZTAYEYCYB­YETD0C0A0DTCTDTN0D0TZU0CTBYEYBTN1L2XZUTBTFTCTFTCTFTATCTB&CR=­1547112709
delref HTTP://MAIL.RU/CNT/7993/
delref HTTP://WWW.MAIL.RU/CNT/9516
exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
zoo %Sys32%\HHPQSYH.DLL
czoo
delref %Sys32%\HHPQSYH.DLL
regt 1
regt 2
regt 18
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
[ Закрыто] Тесты на лечение активного заражения
С этим ясно.
Единственно разница...
одно дело когда Антивирус сам выставляет статус/уровень угрозы - локально или в облаке принимая за основу вариации SHA1.
и совсем другое когда файл был проверен в вир.лабе. компании и внесён в статусный список = базу.
[ Закрыто] ESET и автозагрузка
Можно удалить.
И установить снова.
Рекомендую ставить версию 4.2.

Что ещё:
Скачайте программу SysInspector по ссылке:

Для 32-битных ОС:
http://download.eset.com/download/sysinspector/32/RUS/SysInspector.exe
Для 64-битных ОС:
http://download.eset.com/download/sysinspector/64/RUS/SysInspector.exe

Чтобы сохранить лог файл необходимо нажать в верхнем правом углу программы кнопку "файл" , затем выбрать "сохранить журнал".
Название файла будет иметь вид "SysInspector-имя вашего компьютера-дата.zip"

Лог файл прикрепите к вашему сообщению на форуме или разместите на файлообменнике ( http://rghost.ru или http://upwap.ru/ ), указав на форуме в своей теме ссылку на этот архив.

+

Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] ESET Smart Security 5.0.95.5
Обещанный комментарий: Это как Вы поняли был вирус.
В системе есть хвосты от NORTON INTERNET SECURITY.
Их нужно [URL=ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe]зачистить [/URL]

Далее.
Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/