Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Оперативная память = explorer.exe(1088) вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа очистка невозможна

1
RSS
Поможите плиз.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
deltmp
delnfr
fixvbr C: 5
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
1.
Скачайте, распакуйте и запустите TDSSKiller:
http://support.kaspersky.ru/faq/?qid=208636926
Если программа найдет файл WINDOWS\system32\Drivers\sptd.sys, то не удаляйте его.
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.
скрипт не помог - 19.04.2012 6:51:42 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1140) вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа очистка невозможна MICROSOF-E48769\Admin

tdskiller - вроде бы, по крайней мере после перезагрузки нод молчит.
да, этот вариант Carberp с самозащитой, поэтому либо: антируткитной утилиткой tdsskiller лечить
либо,
выполнять скрипт из Live.CD
--------
Цитата
06:53:44.0968 0768 Actual detected object count: 2
06:54:15.0609 0768 \Device\Harddisk0\DR0 ( Rootkit.Win32.BackBoot.gen ) - skipped by user
06:54:15.0609 0768 \Device\Harddisk0\DR0 ( Rootkit.Win32.BackBoot.gen ) - User select action: Skip
06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 - copied to quarantine
06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 ( Rootkit.Boot.Cidox.b ) - will be cured on reboot
06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 - ok
06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 ( Rootkit.Boot.Cidox.b ) - User select action: Cure
судя по логу, tdsskiller очистил зараженный загрузчик.
---------
сделайте новый образ автозапуска,
новый лог tdsskiller
Вот.
tdsskiller сделал свое дело. загрузчики чистые.
---------
далее,
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
Добрый вечер.
Скрипт выполнил.
малваребайт нашел один объект - удалил.
Что с проблемой?

Спасибо за помощь.
Вроде все ок.
1
Читают тему