Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
| Цитата |
|---|
| Виктор пишет: Или как восстановить файлы в карантине Malwarebytes' Anti-Malware в архив с паролем? |
| Код |
|---|
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Версия базы данных: 5363
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
01.01.2003 7:03:22
mbam-log-2003-01-01 (07-03-22).txt
Тип сканирования: Полное сканирование (C:\|)
Просканированные объекты: 348848
Времени прошло: 1 часов, 9 минут, 18 секунд
Заражённые процессы в памяти: 0
Заражённые модули в памяти: 0
Заражённые ключи в реестре: 0
Заражённые параметры в реестре: 1
Объекты реестра заражены: 5
Заражённые папки: 1
Заражённые файлы: 27
Заражённые процессы в памяти:
(Вредоносных программ не обнаружено)
Заражённые модули в памяти:
(Вредоносных программ не обнаружено)
Заражённые ключи в реестре:
(Вредоносных программ не обнаружено)
Заражённые параметры в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\load (Worm.Viking) -> Value: load -> Quarantined and deleted successfully.
Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\regfile\shell\open\command\(defa ult) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
Заражённые папки:
c:\documents and settings\Admin\local settings\Temp\E_4 (Worm.AutoRun) -> Quarantined and deleted successfully.
Заражённые файлы:
c:\documents and settings\Admin\local settings\Temp\agentvkontaktesetup.exe (Rogue.Installer) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\8BQ1GGC2\agentsetup[1].exe (Rogue.Installer) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\рабочий стол\downloads\keygen.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\activision\call of duty 4 - modern warfare\easyaccount.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\program files\daemon tools\setupdtsb.exe (Adware.WhenU) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\CPLDAPU\ProduKey.exe (PUP.PSWTool.ProductKey) -> Not selected for removal.
c:\WINDOWS\system32\D0ED12\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\D0ED12\internet.fne (HackTool.Patcher) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\D0ED12\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fnr (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\RegEx.fnr (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully. |
| Цитата |
|---|
| Виктор пишет: Даже сам Malwarebytes не видит... |
| Цитата |
|---|
| zloyDi пишет: Я просто беру карантин и помещаю его в папку карантина на моем ПК и запускаю Malwarebytes' Anti-Malware в песочнице, после чего восстанавливаю карантин и забираю все что мне нужно для отправки в вирлаб. |