Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Нужна помощь, Обнаружение вируса в оперативной памяти
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76.2 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
setdns Беспроводное сетевое соединение\4\{F8185684-7F5B-43A4-97D1-0E4EBD94382A}\8.8.8.8,8.8.4.4
setdns Подключение по локальной сети\4\{FD8EFE84-2011-4A93-9226-CC64AC42A276}\8.8.8.8,8.8.4.4
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
Нужна помощь, Обнаружение вируса в оперативной памяти
удалите в мбам, найденное кроме этого
[QUOTE]Объекты реестра обнаружены: 2
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
[/QUOTE]
далее, пробуйте изменить настойки DNS в сетевом подключении.

и сделать проверку доступа в инет.
Нужна помощь, Обнаружение вируса в оперативной памяти
возможно, надо настроить DNS сетевых подключений, потому что у вас был прописан левый DNS
http://www.nic.ru/whois/?query=37.157.255.150
и я его обнулил. если не знаете DNS вашего провайдера, пропишите 8.8.8.8, 8.8.8.4 это гугловские DNS.
Нужна помощь, Обнаружение вируса в оперативной памяти
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76.2 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delref %Sys32%\KPKGYZD.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\TNUSUL.EXE
deltmp
delnfr
setdns Подключение по локальной сети\4\{FD8EFE84-2011-4A93-9226-CC64AC42A276}\
setdns Беспроводное сетевое соединение\4\{F8185684-7F5B-43A4-97D1-0E4EBD94382A}\
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Нужна помощь, Обнаружение вируса в оперативной памяти
[QUOTE]chepay пишет:
Очень тормозит, жду проверку цифровых подписей...А вот Malvwarebytes выдает такое: Была предотвращена попытка доступа к вредоносному веб сайт: 37.157.255.150[/QUOTE]
образ можно сделать без проверки цифровых подписей. Если не получится в нормальном режиме, сделайте из безопасного режима системы (safe mode)
Нужна помощь, Обнаружение вируса в оперативной памяти
+
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
sysNT.exe Win32/TrojanDropper.Agent.IISTPVU, Подмена файлов MS Word исполняемым файлом с распаковкой документа и тела вируса
[QUOTE]nadworny_av пишет:
zoo отослал на почту
Mbam автоматически лог не вывел. сделал "показать результаты - сохранить отчет".
кгм... в логе далеко не все инфицированные объекты[/QUOTE]
да, mbam здесь показывает все зараженные файлы. здесь имеет смысл выслать в вирлабы не только сам файл, но и зараженные доки, чтобы была выполнена процедура лечения.

либо здесь другой вариант. доки скрываются, а вместо них добавляется вирусное тело.
---------------
на виртуалке не запускается, возможно есть защита от запуска на VM.
Изменено: santy - 27.12.2012 21:09:03
[ Закрыто] Оперативная память = taskhost.exe(1684) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
чисто,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
sysNT.exe Win32/TrojanDropper.Agent.IISTPVU, Подмена файлов MS Word исполняемым файлом с распаковкой документа и тела вируса
+
если сохранилась копия файла STSNT.EXE, сделайте его проверку на http://virustotal.com
и добавьте в сообщение ссылку на линк проверки.
+
вышлите копию данного файла в архиве с паролем infected в почту [email protected]
[ Закрыто] Оперативная память = taskhost.exe(1684) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76.2 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn 988C1F3A442A4C9A71D7AEB1DB5C120525013B1EBFDF1F780CA62D37A45F­4F1ADC02EF477E5516073B0989979D5649713BDB4B668E9AB0A77B7F2D3A­DFDD6273 8 SpyEye.1227
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3345.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3345.EXE
chklst
delvir
delref HTTP://WWW.SEARCHQU.COM/410
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/