Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

банер антивирусы и ekrn.exe , ошибка установки

началось все с банера якобы за просмотр педофилии отправить смс и тд старая тема
удалил с помощью утилиты cureit
потом появилась вторая проблема - проблема с созданием временного фаила,надоело танцевать с бубном установил временно drweb
удалив dr web и перезагрузившись решил снова установить нод 32 и при установке возникает ошибка вроде ошибка запуска службы(в anvir task meneger служба в режиме starting... но так и незапустилась)
логи прикрепил
В программе которую скачали выше, запускаем еще раз, только теперь Меню Скрипт выполнить скрипт находящийся в буфере обмена

И вставляем текст скрипта

ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!

Код
;uVS v3.73 script [http://dsrt.dyndns.org]

delall %SystemDrive%\USERS\D899~1\APPDATA\LOCAL\TEMP\7ZOA7E5.TMP\SETUP.EXE
delall %SystemDrive%\USERS\D899~1\APPDATA\LOCAL\TEMP\CPUZ130\CPUZ_X32.SYS
delall %SystemDrive%\USERS\СЕРГЕЙ\APPDATA\ROAMING\AVERMEDIA TECHNOLOGIES, INC..EXE
delall %SystemDrive%\USERS\СЕРГЕЙ\APPDATA\ROAMING\SOFTVOICE.EXE
zoo %SystemRoot%\DFVBN.SYS
sreg
delref %SystemRoot%\DFVBN.SYS
areg

И жмем выполнить.

ПК перезагрузится.
В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда [email protected]

Спасибо.

Выполнить новый лог
Изменено: zloyDi - 29.12.2011 18:23:29

сделал все как вы просили извините только забыл пароль поставить
Файл получен и отправлен в вирлаб.
Выполните новый лог программы UVS как делали в 1 сообщении.

Спасибо.
Изменено: zloyDi - 29.12.2011 18:52:15

выполнено
В программе которую скачали выше, запускаем еще раз, только теперь Меню Скрипт выполнить скрипт находящийся в буфере обмена

И вставляем текст скрипта

ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!

Код
;uVS v3.73 script [http://dsrt.dyndns.org]

regt 1
regt 2
regt 3
regt 7
regt 14
regt 18
deltmp
delnfr
restart



И жмем выполнить.
ПК перезагрузится.

После ставим нод32 и обновляем и сообщаем о результате.

ZloyDi, посмотри еще этот файл
-------
Цитата
Полное имя                  C:\USERS\СЕРГЕЙ\APPDATA\ROAMING\ATHEROS.EXE
Имя файла                   ATHEROS.EXE
Тек. статус                 ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
www.virustotal.com          Хэш НЕ найден на сервере.
                           
Удовлетворяет критериям    
ЛИШНЕЕ В WINLOGON\SHELL     SHELL: EXPLORER.EXE,C:\USERS\СЕРГЕЙ\APPDATA\ROAMING\ATHEROS.EXE
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер                      79872 байт
Создан                      25.12.2011 в 19:53:56
Изменен                     25.12.2011 в 19:53:59
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
Оригинальное имя            Sequel.exe
Версия файла                1.5
Описание                    Gild Loses Duck Spur Poe Skull
Производитель               Pinnacle Systems
Комментарий                 Being
                           
Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Путь до файла               Типичен для вирусов и троянов
Автозапуск                  Неизвестный файл использует ключ реестра часто используемый вирусами
                           
Доп. информация             на момент обновления списка
SHA1                        D419EB1C76C8AE87B5ACF4E7E590DC37FCD153F3
MD5                         CAE0ACEC11B796232508477531B265CF
                           
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-2155677434-94346687-2512564130-1000\Software\Microsoft\Windows\CurrentVersion\Policies\Expl­orer\Run\Atheros
Atheros                     C:\Users\Сергей\AppData\Roaming\Atheros.exe
                           
Ссылка                      HKEY_USERS\S-1-5-21-2155677434-94346687-2512564130-1000\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
Shell                       Explorer.exe,C:\Users\Сергей\AppData\Roaming\Atheros.exe
                           
Изменено: santy - 29.12.2011 19:59:09
да но неполучаеться его удалить ничем, даже анвир непомог
и антивирус попрежнему неустанавливаеться :cry:
В программе которую скачали выше, запускаем еще раз, только теперь Меню Скрипт выполнить скрипт находящийся в буфере обмена

И вставляем текст скрипта

ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!


Код
;uVS v3.73 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\USERS\СЕРГЕЙ\APPDATA\ROAMING\ATHEROS.EXE
delall %SystemDrive%\USERS\СЕРГЕЙ\APPDATA\ROAMING\ATHEROS.EXE
regt 12
delnfr
restart


И жмем выполнить.

ПК перезагрузится.
В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда [email protected]

Спасибо.

Выполнить новый лог

выполнил что дальше?
Читают тему