Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

svchost.exe(1000) win32/spy.ranbyus.i , троян. NOD32 5 удаление не возможно!!!!

1
RSS
как удалить ? кто сталкивался?
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
спасибо за внимание! вот файл образа
ну и что мне делать?
архив с uVS распаковали, прежде чем был запущен start.exe?
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
zoo %Sys32%\BJNLXWCQICSRGW.EXE
addsgn 19FC11F86F296759439BE1FAF4218AA5658A5D7D29BA1FB965C16633F096711E49172B32BE559DC2FB681E8A461613124DD6E872BD49A52C2D1DA4C757212273 16 dork.1009

delall %Sys32%\BJNLXWCQICSRGW.EXE
chklst
delvir
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
regt 12
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 17.10.2012 16:01:59
сначала разархивировал потом start.exe! скопировал перезагрузился. ругаться перестал.сканирует malwarebytes
хорошо, добавьте логи малваребайт,
и
сделайте новый образ автозапуска в uVS.
логи и образ
малваребайт нашел три подозрительных объекта, два из них явно последствия твика Виндовс, третий удалили.
НОД32 при проверке папки Виндовс и памяти ничего не находит, попробую сейчас поставить полную проверку всего пк.
Изменено: viric - 17.10.2012 17:09:33
это тоже удалите в мбам
Цитата
Объекты реестра обнаружены:  2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl­orer|NoSMHelp (PUM.Hijack.Help) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
далее,
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
delall %Sys32%\BJNLXWCQICSRGW.EXE
regt 12
crimg

без перезагрузки, добавьте новый образ автозапуска, который будет создан автоматически.
------------
1
Читают тему