Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Оперативная память » explorer.exe(980) - модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа, очистка невозможна. , При включении системы WinXP стала NOD стал выдовать, что оперативная память заражена торяном и не может быть очищена, что делать, из-за этого система стала работать медленее и намного хуже.

1
RSS
Вообщем при запуске WinXP NOD стал выдавать:Оперативная память » explorer.exe(980) - модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа, очистка невозможна. Что делать не знаю?! Весь реестр почистил с помощью COMODO и 360Amigo, так же почистил реестр и все временные файлы CCleaner, провёл полную проверку системы, нашёл 2 вируса и удалил их, но это не было никак связано с explorer.exe(980). Mozilla работает, а вот Google Chrome нет. Помогите, буду очень признателен.
Как создать образ автозапуска в uVS (краткая инструкция)
делаем
Правильно заданный вопрос - это уже половина ответа
http://rghost.ru/35971235 Извиняюсь за задержку
это ваша тема?
http://pchelpforum.ru/f26/t84370/
вы уж, в одном месте пролечивайтесь.
Просто первый раз обращаюсь в тех поддержку, и мне долго не отвечали, думал что раб. день кончился. Вообще извиняюсь... Эта тема основная, лечюсь сдесь.
выполнить скрипт в uVS
скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена
закрыть браузеры перед выполнением скрипта

Код

;uVS v3.73 script [http://dsrt.dyndns.org]

zoo %SystemRoot%\DFVBN.SYS
addsgn A76D8B9A556ACC01FA8C2F4B82F80964506DF9F288FA1E90C243C5BC51C360593212C25209C70C589C27859E4715E15864DEE96340CBB52D28B8AD8B9B372372 8 Win32/Rootkit.Kryptik.EN [NOD32]

delall %SystemRoot%\APPPATCH\GRJNOU.EXE
addsgn A7679B19B92226346106C4EFE70C1E8E282655B489C9CDF1D03BECF1A8851BD249FFA91454CE1E8D3B0B8933EF5449D1B756A58A03B01C468CF460274C43DA40 8 tr.carberp

bl BF6FA831438F49F1E1FC76B6C6E581B8 168960

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АНДРЕЙ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\KL5NFMPIOYO.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АНДРЕЙ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\KL5NFMPIOYO.EXE
deltmp
delnfr

sreg
delref %SystemRoot%\DFVBN.SYS
areg




перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
после перезагрузки,
новый образ автозапуска сделайте.
возможно модификация сервиса mkdrv

Цитата
Полное имя                  C:\WINDOWS\DFVBN.SYS
Имя файла                   DFVBN.SYS
Тек. статус                 АКТИВНЫЙ ВИРУС драйвер в автозапуске
                           
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ драйвер в автозапуске
Размер                      48804 байт
Создан                      25.12.2011 в 15:21:20
Изменен                     25.12.2011 в 15:21:20
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
Доп. информация             на момент обновления списка
SHA1                        BA03C75CE5A11F731583C9ACD4E6E657F0FC8E7D
MD5                         437A3F97D75691EE8623337BFA6B0936
                           
Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\newdriver\ImagePath
ImagePath                   \??\C:\WINDOWS\dfvbn.sys
newdriver                   тип запуска: При инициализации ядра (1)
                           

Цитата
Trojan-Banker.Win32.Qhost.syp -> c:\windows\dfvbn.sys ( DrWEB: Trojan.Hosts.5268, AVAST4: Win32:Sirefef-IN [Rtk] )
http://virusinfo.info/showthread.php?t=114470
Изменено: santy - 18.01.2012 20:14:44
1
Читают тему