Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Троян в оперативной памяти

1
RSS
Здравствуйте!
При сканировании ПК обнаруживается вирус в оперативной памяти, который не очищается из неё. Архив uvs прилагается
1.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.1 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref COPY
delref HTTP://SEARCH.CONDUIT.COM?SEARCHSOURCE=10&CTID=CT2127165
delall %SystemDrive%\USERS\ADMINISTRATOR\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
regt 14
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/

2.
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Сделал все, как было указано. malwarebytes ничего не обнаружин. Отправляю его лог и файлы журнала nod
Цитата
01.01.2013 13:03:19 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = taskhost.exe(1548) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна 45143-ПК\45143
------
сделайте образ автозапуска в безопасном режиме системы.
Сохранил образ автозапуска из безопасного режима. Подскажите, пожалуйста, что дальше делать
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.1 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3042.EXE
addsgn 1AF9429A5583348CF42B254E329F21F39A22E3B78979238D59CA84BC51A36FC127E21B5E7F55147143208B9F46E97979BAC7009D4BDAB07574F2645BCB40A18D 8 SpyEye.1229
delall %SystemDrive%\SYSTEMHOST\24FC2AE3042.EXE
chklst
delvir
deltmp
delnfr
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
Скрипт выполнил. Архив послал на оба адреса. И кажется его больше нет:) Большое спасибо, с новым годом!
Спасибо, вас с Наступившим новым годом.
----
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
1
Читают тему