Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Вирус в оперативной памяти. , http://rghost.ru/37399777

1
RSS
Помогите пожалуйста разобраться:

"Оперативная память » explorer.exe(1816) вероятно модифицированный  Win32/TrojanDownloader.Carberp.AD  троянская программа очистка невозможна"

Сделала образ автозапуска в uVS

Что дальше?
Изменено: KES - 04.04.2012 11:54:42
пароль к скачиванию архива  123456
Изменено: KES - 04.04.2012 11:59:44
В папке с программой UVS будет файл script.cmd
Запустить файл, запустится окно программы для ввода скрипта,
скопировать скрипт написанный ниже и вставить в окно программы.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %SystemDrive%\USERS\АЛЁНКА\APPDATA\LOCAL\TEMP\JTPDVI.DLL
bl 563F12E0EF7C56B9CE1C38DB7F74E37C 769024
delall %SystemDrive%\USERS\АЛЁНКА\APPDATA\LOCAL\TEMP\JTPDVI.DLL
delall %SystemDrive%\USERS\АЛЁНКА\APPDATA\ROAMING\NETPROTOCOL.EXE
zoo %SystemDrive%\USERS\АЛЁНКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\LOBALWV8K2A.EXE
bl 880DB7770FA3F2C7192245F2CDFF7177 400424
delall %SystemDrive%\USERS\АЛЁНКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\LOBALWV8K2A.EXE
exec C:\PROGRAM FILES\TICNO\MULTIBAR\UNINSTALL.EXE
exec C:\PROGRAM FILES\MADLEN.UCOZ.COM\UNINSTALL.EXE
regt 1
regt 2
regt 3
regt 7
regt 18
deltmp
delnfr
EXEC cmd /c"netsh winsock reset catalog"
restart
И жмем кнопку Выполнить.
На запросы программы по удалению жмите ДА
ПК перезагрузится.

В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда [email protected]

Далее(даже если проблема решена) выполнить лог программой MBAM
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа

все сделано, прикладываю отчет, сканер нашел 4 зараженных объекта, все удалять?
Вот это оставить
C:\Windows\System33\logonui.exe (Trojan.Banker) -> Действие не было предпринято.

Остальное удалить!

Сам файл
C:\Windows\System33\logonui.exe

Поместить в архив и залить сюда www.rghost.ru и дать ссылку.

Спасибо.

Папка C:\Windows\System33 есть а вот файла logonui.exe нет ...
Когда удаляла все зараженные объекты MBAM, у этого файла галку сняла...
Ладно...

Далее выполните наши рекомендации пользователям
http://forum.esetnod32.ru/forum9/topic3998/

1
Читают тему