Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] баннер admotionblock.ru

1
RSS
почуствовал что что-то подцепил
в процессах увидел m7cl7hk.exe
удалил этот файл вручную из папки Temp и подозрительный файл C:\Users\user\wgsdgsdgdsgsd.exe
но от баннеров admotionblock.ru не могу избавиться
образ автозапуска
http://zalil.ru/34228203
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
setdns Беспроводное сетевое соединение 2\4\{E4FA6EC3-1868-41DA-B8BB-206B03D0B6E7}\
setdns Беспроводное сетевое соединение 3\4\{4A516312-1789-4DED-955D-50C469DD3829}\
setdns Беспроводное сетевое соединение\4\{82FD174C-AB6D-47F4-8E6C-3E45D3BFFAC0}\
setdns Подключение по локальной сети 2\4\{3890DEEC-8458-4A1E-979A-373272F74EF8}\
setdns Подключение по локальной сети\4\{DA37E962-781A-45CE-A4B3-6D1001EA8A0B}\
setdns Сетевое подключение Bluetooth\4\{7C2BC737-390F-4A2C-9CB5-6ADF109A5AA6}\
deltmp
delnfr
delref HTTP://DASEARCH.RU
regt 14
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216022FF}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F86416022FF}
EXEC cmd /c"ipconfig /flushdns"
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Спасибо большое, помогло.
выполните проверку в малваребайт
Цитата
santy пишет:
выполните проверку в малваребайт
Проверился. Кроме файлов описанных выше, которые я перенес в карантин и переименовал m7cl7hk.exe и wgsdgsdgdsgsd.exe
нашелся еще один
C:\Users\user\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\43d3d1d3-18efdd5e (Trojan.Ransom.ED)
Еще раз, спасибо.
Далее выполните наши рекомендации пользователям
http://forum.esetnod32.ru/forum9/topic3998/

1
Читают тему