Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

После смс баннера появились неизвестные заражённые процессы в оперативной памяти

1
RSS
Был смс баннер, с помощью livecd antiwinlocker, удалил баннер, в оперативной памяти обнаружились угрозы
http://zalil.ru/33280823
http://zalil.ru/33280828
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn A7679B1BB9924C720B6E56B164C8AAAA258AFCF559F9CF53554A904803FDB3C76EE3EA1ACADEC8BD2840874D6F53BDD3282BBE73182EE795D577A42F4E4BD6F8 8 Carberp
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\POWCNL6974Q.EXE
bl 4DDE84A9E3E45D03238C778DED41EB5E 135168
addsgn 1AB3609A55835A8CF42BFB3A8849FE2D268AFC5579545F780CCE291210D6F859CBB98357B74879E76B800DAAA6B809FAF4E234DC15DAD6A0387F0B6FC760AE7E 8 NetProt
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\NETPROTOCOL.EXE
bl FCDF744F654721A8A3149FBE4C41CED1 119808
zoo %SystemDrive%\USERS\БАТЮШКА\APPDATA\LOCAL\TEMP\~!#5499.TMP
bl A1478F77C76C7240B29B7A1BA61560F5 74752
adddir %SystemDrive%\USERS\БАТЮШКА\APPDATA\LOCAL\TEMP
adddir %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING
chklst
delvir
delall %SystemDrive%\USERS\БАТЮШКА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\POWCNL6974Q.EXE
delref HTTP://PORTAL.OPERA.COM
delref HTTP://VKONTAKTE.RU/A_T_Z_E
delref HTTP://WEBALTA.RU
delref HTTP://WWW.MAIL.RU/CNT/5089
delref HTTP://WWW.MAIL.RU/CNT/9514
deltmp
delnfr
czoo
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится;
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
1
Читают тему