Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Наш "любимый" Win32/Corkow.A

1
RSS
Здравствуйте. Тут у нас такая история... Подхватили однажды вредоноса на родительский ноутбук. Запустили NOD32 на сканирование. Оказалось что это был Corkow с буковкой А. Несколько раз во время одной и той же проверки эта зараза всплывала в оперативной памяти с невозможностью удаления (см. отчёт обнаруженных угроз). В разгар эпической битвы NOD вырезает откуда-то один файл с этим же Corkow и помещает его в карантин, после чего нападки на оперативную память прекратились. Прекратились ну и ладно; дальше родные просто не стали ничего делать. Как оказалось зря.

Как сделать отчёт обнаруженных угроз вроде понятно, а вот отчёт о том что помещено в карантин сложновато, поэтому предоставляю так:
C:\Users\имя пользователя\AppData\Roaming\Microsoft Corporation\fdPpage.mgr
Вот этот файл "зарезал" NOD, как подозреваю вирус в нём жил. Так вот, перезагрузив ноут, в трэй системы перестали отображаться значки звука, заряда батареи и сети. В свойствах меню Пуск эти пункты оказались вообще засерены. Вот в таком состоянии ноутбук и простоял до сего момента, как я, наконец, к нему пробрался. Заново просканирована система, сделаны логи/образы. Если ещё можно что-то исправить, пожалуйста, просьба помочь.
Дата правильная установлена в системе? А то последнее обнаружение вируса было 19 ноября

Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.0

delall %SystemDrive%\USERS\ВАЛЕНТИНА\APPDATA\ROAMING\MICROSOFT CORPORATION\FDPPAGE.MGR
deltmp
delnfr
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
По порядку: скрипт выполнен - ПК перезагрузился (со 2-го раза), лог Мбама чуть ниже.
Значки питания, сети, звука вернулись в нашу скромную обитель, сбросилась стартовая страница в браузере (это понятно - вопросов нет), но перестал работать Mouse Driver. ???

Короче лог Мбам:
Изменено: АлексПоддубный - 04.02.2012 16:24:39
лог мбам чистый,
переустановите mouse driver
выполните наши рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic751/
Понял, пока всё. Благодарствую.
1
Читают тему