Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

неизвестный руткит , разновидность TDL

помогите определить разновидность руткита
по всем признакам разновидность TDL но TdlFsReader его не видит
любые логи по запросу вышлю
а TDSKiller пробовал?
лог uVS не помешал бы здесь
Правильно заданный вопрос - это уже половина ответа
TDSSKiller тоже его не видит
лог uvs прилагаю
а чем руткит обнаружил? кто нибудь ругался? очистка была?
попробуй для начала этот скрипт из буфера обмена выполнить
Код
;uVS v3.71 script [http://dsrt.dyndns.org]

delref %SystemDrive%\DOCUME~1\9335~1\LOCALS~1\TEMP\DRV2
deltmp
delnfr

а вообще очень много удаленных драйверов, но которые числятся в автозапуске
Правильно заданный вопрос - это уже половина ответа
руткит обнаружил Tuluka kernel inspector-http://www.tuluka.org/
avz gmer его тоже видят но после очистки и перезагруза он восстанавливается.
замена hdd на новый и перепрошив bios не помогла
какие есть мысли?
а такую кучу драйверов кто удалил? какая-то покалеченная система...
не уверен что правильным будет, но думаю чистка реестра от файлов которых уже нет не помешает. а лучше подожди знатоков uVS'a ;)
Правильно заданный вопрос - это уже половина ответа
скрипт выполнил что дальше?
А с чего вы решили что у Вас в системе руткит?

ему Tuluka kernel inspector сказал  :D
Правильно заданный вопрос - это уже половина ответа
1. поиск руткитов в uVS выполняется следующим образом.
  - в активной (зараженной системе) создаем файл сверки (Меню руткиты/ создать файл сверки автозапуска 1-2 мин)
    пишем файл сверки на флэшку. (или на диск)  
  -  загружаемся с Live Cd, запускаем uVS, выбираем исследуемую (предположительно руткитом) систему,
     выполняем / Меню руткиты / поиск скрытых и измененных объектов системы по файлу сверки /
     создаем полный образ автозапуска для анализа.
     передаем хелперам, или самостоятельно его изучааем.
2. по скриптам uVS. Арвид у нас стажер, поэтому желательно выполнять скрипты, подписанные модератором.
Читают тему