Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Файл архива прилагаю

1
RSS
Здравствуйте!
Подхватила того же червя. Файл архива прилагаю.
Архив UVS
Дальше проделать ту же процедуру, что и у предыдущего собрата по несчастью или она будет отличаться в зависимости от того, что там в архиве?
не надо нам всю программу прикреплять!
Делаем лог как написано тут
http://forum.esetnod32.ru/forum9/topic2687/

Архив_Private
Доброго времени суток!

В папке с программой UVS будет файл script.cmd
Запустить файл, запустится окно программы для ввода скрипта,
скопировать скрипт написанный ниже и вставить в окно программы.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\6.EXE
bl 599F44D8977991D33A51498FAFF56865 61440
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\6.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\VKKYKT.EXE
bl E8E2BA08F9AFF27EED45DAA8DBDE6159 947200
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\VKKYKT.EXE
delall %SystemDrive%\DOCUME~1\8548~1\LOCALS~1\TEMP\ALSYSIO.SYS
delref HTTP://MADLEN.UCOZ.COM/
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D9B5.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D9B5.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DA5E.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DA5E.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DB32.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DB32.EXE
exec C:\PROGRAM FILES\KINOARENA\UNINSTALL.EXE
regt 3
regt 18
deltmp
delnfr
restart
И жмем кнопку Выполнить.
На запросы программы по удалению жмите ДА
ПК перезагрузится.

В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда [email protected]

Далее(даже если проблема решена) выполнить лог программой MBAM
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа

Скрипт выполнен.
Письмо с ZOO архивом отправлено.
Быстрое сканирование показало наличие еще 3 троянов. Удалены.
Лог сканирования прилагаю:
Цитата
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Версия базы данных:  v2012.10.07.02
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Наталья :: PRIVATE-24F03CA [администратор]
07.10.2012 14:10:46
mbam-log-2012-10-07 (14-10-46).txt
Тип сканирования:  Быстрое сканирование
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты:  207735
Времени прошло:  2 минут , 28 секунд
Обнаруженные процессы в памяти:  0
(Вредоносных программ не обнаружено)
Обнаруженные модули в памяти:  0
(Вредоносных программ не обнаружено)
Обнаруженные ключи в реестре:  0
(Вредоносных программ не обнаружено)
Обнаруженные параметры в реестре:  0
(Вредоносных программ не обнаружено)
Объекты реестра обнаружены:  0
(Вредоносных программ не обнаружено)
Обнаруженные папки:  0
(Вредоносных программ не обнаружено)
Обнаруженные файлы:  3
C:\Documents and Settings\Наталья\Application Data\40D.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено.
C:\Documents and Settings\Наталья\Application Data\508.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено.
C:\Documents and Settings\Наталья\Application Data\50B.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено.
(конец)
Огромное спасибо за помощь!
Далее выполните наши рекомендации пользователям
http://forum.esetnod32.ru/forum9/topic3998/

1
Читают тему