Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Оперативная память » explorer.exe(1900) модифицированный Win32/TrojanDownloader.Carberp.AH , Help)

1
RSS
<a href="http://zalil.ru/32633119">
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
delref HTTP://WWW.MAIL.RU/CNT/5087
bl 295D19A6F49E3FF9773C75897EB4A401 180736
delmz %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FWVEI1FCHI8.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FWVEI1FCHI8.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\TEMP\_UNINST_92823317.BAT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\_UNINST_92823317.LNK
deltmp
delnfr
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
<a href="http://zalil.ru/32633248">   вот...
Изменено: id710214 - 03.02.2012 00:53:09
Не можете просто  ссылку оставить? :)

Удалить это:

Цитата
Обнаруженные параметры в реестре:  1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl­orer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято.

Объекты реестра обнаружены:  4
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Paramete­rs|ServiceDll (Hijack.LanmanServer) -> Плохо: (%CommonProgramFiles%\microsoft shared\VBArdSvr.nco) Хорошо: (%SystemRoot%\System32\srvsvc.dll) -> Действие не было предпринято.

Обнаруженные файлы:  1
C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
Правильно заданный вопрос - это уже половина ответа
затем Выполните рекомендации
Правильно заданный вопрос - это уже половина ответа
еще раз спасибо)
1
Читают тему