Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

После смс баннера появились неизвестные заражённые процессы в оперативной памяти

1
RSS
Был смс баннер, с помощью livecd antiwinlocker, удалил баннер, в оперативной памяти обнаружились угрозы
http://zalil.ru/33280823
http://zalil.ru/33280828
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn A7679B1BB9924C720B6E56B164C8AAAA258AFCF559F9CF53554A904803FDB3C76EE3EA1ACADEC8BD2840874D6F53BDD3282BBE73182EE795D577A42F4E4BD6F8 8 Carberp
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\POWCNL6974Q.EXE
bl 4DDE84A9E3E45D03238C778DED41EB5E 135168
addsgn 1AB3609A55835A8CF42BFB3A8849FE2D268AFC5579545F780CCE291210D6F859CBB98357B74879E76B800DAAA6B809FAF4E234DC15DAD6A0387F0B6FC760AE7E 8 NetProt
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\NETPROTOCOL.EXE
bl FCDF744F654721A8A3149FBE4C41CED1 119808
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\LOCAL\TEMP\~!#5499.TMP
bl A1478F77C76C7240B29B7A1BA61560F5 74752
adddir %SystemDrive%\USERS\БАТЮШКА\APPDATA\LOCAL\TEMP
adddir %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING
chklst
delvir
delall %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\POWCNL6974Q.EXE
delref HTTP://PORTAL.OPERA.COM
delref HTTP://VKONTAKTE.RU/A_T_Z_E
delref HTTP://WEBALTA.RU
delref HTTP://WWW.MAIL.RU/CNT/5089
delref HTTP://WWW.MAIL.RU/CNT/9514
deltmp
delnfr
czoo
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится;
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
1
Читают тему