Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] SpyVoltar.A
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delref HTTP://MAILRUSEARCH.RU
setdns Подключение по локальной сети\4\{802FD2B5-E8BC-47D0-A829-A31D0CC75934}\
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] spy.spyeye\ac, нужна помощь
удалите найденное в мбам,
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
помогите убить Win32/spy.shiz.NCF
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
ZOO C:\WINDOWS\apppatch\yughyj.exe
DELALL C:\WINDOWS\apppatch\yughyj.exe
deltmp
delnfr
CZOO
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] spy.spyeye\ac, нужна помощь
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
addsgn 988C1FF2442A4C9A70D2AEB1DB5C120525013B1E16D81F780CA62D37A45F­4F1ADC02EB477E5516073B098957AE5649713BDB4BA6BD9AB0A77B7F2D3A­1FEE6273 8 SpyEye.1219
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3B46.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3B46.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
помогите убить Win32/spy.shiz.NCF
1. сделайте образ автозапуска в безопасном режиме

2. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] spy.spyeye\ac, нужна помощь
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] win32/spy.spyeye, нужна помощь
(ZOO естественно не сохранится при таком способе запуска из архива).
надо распаковать в отдельный каталог архив с uVs, потом только запускать start.exe
--------------
далее,
выполните сканирование с мбам
[ Закрыто] win32/spy.spyeye, нужна помощь
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
zoo %SystemDrive%\SYSTEMHOST\24FC2AE39B3.EXE
addsgn 1ACD539A5583C58CF42B0F558E8812C6846216B68939755CED4B7CFC503E­CF5F2317F097B6107A8E6E4C858F4616C0B7AD52A595DC9764A5688B2962­0B574875 8 Spy.Eye.1218
delall %SystemDrive%\SYSTEMHOST\24FC2AE39B3.EXE
chklst
delvir
deltmp
delnfr
czoo
exec "C:\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.5\UNINSTALL.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] SpyVoltar.A-DMS0K1.EXE, вирус в оперативной памяти
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
delref HTTP://MAILRUSEARCH.RU
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.

+
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Изменено: santy - 18.12.2012 18:06:01
Постоянный редирект на сторонние сайты и пропажа изображений с вк, Редиректы и пропажа картинок после победы над трояном
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%\USERS\КОНСТАНТИН\DOWNLOADS\СКАЧАТЬ ГОЛОСОВОЙ ДВИЖОК ОЛЬГА.ZIP.EXE
setdns Подключение по локальной сети\4\{F79E8927-1553-4B99-9A12-BCD8C63FBB44}\
deltmp
delnfr
exec C:\PROGRAM FILES\MEDIAGETSEARCH TOOLBAR\UNINSTALL.EXE
EXEC cmd /c"ipconfig /flushdns"
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 18.12.2012 13:21:31