Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Обнаружена атака путем подделки записей кэша DNS
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%\USERS\FBIRUS\APPDATA\LOCAL\YANDEX\UPDATER\PRAE­TORIAN.EXE
delref %Sys32%\DRIVERS\02584022.SYS
deltmp
delnfr
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Оперативная память = explorer.exe(1960) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна, Оперативная память = explorer.exe(1960) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
неплохо бы здесь и лог журнала обнаружения угроз посмотреть.
http://forum.esetnod32.ru/forum9/topic1408/
поговорить о uVS, Carberp, планете Земля
[QUOTE]Полное имя 5.199.140.180\Подключение по локальной сети\4\{B95CCA85-7621-40A5-A11B-0056D3DB5FD1}
Имя файла                   {B95CCA85-7621-40A5-A11B-0056D3DB5FD1}
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ DNS
                           
Удовлетворяет критериям    
ЛЕВЫЙ DNS                   (DNS ~ 5.199.140.180)(1)
                           
Сохраненная информация      на момент создания образа
DNS                         5.199.140.180
Статус                      DNS
                           
[/QUOTE]
здесь
http://forum.esetnod32.ru/forum6/topic8107/
[ Закрыто] Помогите удалить Trojan:Win32Vundo.gen!AW
лог мбам чистый,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Вирус
[B]Redbull86,[/B]
прежде чем выполнить данный скрипт,
[url=http://rghost.ru/40478212]обновите версию uVS до 3.76[/url]
у вас устаревшая версия 3.74
[QUOTE]uVS v3.74: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS][/QUOTE]
Изменено: santy - 22.12.2012 16:28:55
[ Закрыто] Помогите удалить Trojan:Win32Vundo.gen!AW
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://MAILRUSEARCH.RU
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
setdns Подключение по локальной сети\4\{9CE1BFE8-E931-41D1-8D70-47BA75B115B5}\
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\YZ685MU25.EXE
delref HTTP://EROSHAL.UCOZ.RU
delref HTTP://EROSHAL.UCOZ.RU/
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Вирус
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo D:\CSS\GAMES\CSS\CSS.EXE
addsgn A7679B1991821F24381427F48C4157E99D7A49B689129DEC7A3C7C408796­717FE342AB5586159D2DD4B0E01666D14CE2A59FE87655DAB094F8D9AF2F­00077C73 13 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo D:\С ЖЕСТКОГО\ПРОГРАММЫ\MEDIAGET 1.12.077 PORTABLE\MEDIAGET 1.12\%PROGRAMFILESDIR%\MEDIAGET\MEDIAGET.EXE
addsgn 1A65719A55839B8EF42B5194406C9105DAAF40530AFAE05DD96646BCAFF3­29E9A01748A86BDE71B65E886C1EB3E9B6A3201C638D00515C71C46AA42F­C7CADD56 8 mediaget
delall %SystemDrive%\DOCUMENTS AND SETTINGS\REDBULL\0.3561913333120942.EXE
delall D:\CSS\GAMES\CSS\CSS.EXE
delref HTTP://MAILRUSEARCH.RU
delall D:\С ЖЕСТКОГО\ПРОГРАММЫ\MEDIAGET 1.12.077 PORTABLE\MEDIAGET 1.12\%PROGRAMFILESDIR%\MEDIAGET\MEDIAGET.EXE
delall %SystemRoot%\XORED.SYS
deltmp
delnfr
setdns Подключение по локальной сети\4\{35DE1949-8BB8-4E4C-8710-6C8046D4A333}\
exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
exec C:\PROGRAM FILES\MAIL.RU\SPUTNIK\MAILRUSPUTNIK.EXE UNINSTALL
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Модифицированный Win32/SpyVoltar.А
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\ARI\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
addsgn 1A65719A55839B8EF42B5194406C9105DAAF40530AFAE05DD96646BCAFF3­29E9A01748A86BDE71B65E886C1EB3E9B6A3201C638D00515C71C46AA42F­C7CADD56 8 mediaget
setdns Подключение по локальной сети\4\{7C1EA65F-0F8C-4F3D-A8B5-1C38D99921A8}\
delall %SystemDrive%\USERS\ARI\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
addsgn 1A94739A55837B8FF42B254E3143FE84C9A2FFF68959DF1BC4C34CB1ECB5­304CAA027B347F5514549FE3C59FCF23F9993CDF614FF9B9F12C4BFBB1F7­A4472215 8 Voltar.1215
zoo %SystemDrive%\USERS\ARI\APPDATA\ROAMING\UWPSAX0CK.EXE
adddir %SystemDrive%\USERS\ARI\APPDATA\ROAMING
delall %SystemDrive%\USERS\ARI\APPDATA\ROAMING\UWPSAX0CK.EXE
chklst
delvir
delref HTTP://MAILRUSEARCH.RU
deltmp
delnfr
czoo
exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
exec C:\PROGRAM FILES\MAIL.RU\SPUTNIK\MAILRUSPUTNIK.EXE UNINSTALL
EXEC cmd /c"ipconfig /flushdns"
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 16.12.2012 08:19:23
поговорить о uVS, Carberp, планете Земля
[URL=http://download.eset.com/special/ESETUninstaller.exe]ESET Uninstaller[/URL] обновился до версии 6.0.3
ESETUninstaller /version
[QUOTE]Z:\avirus\Uninstaller\Eset Uninstaller\6.0.3\ESETUninstaller.exe 6.0.3.0[/QUOTE]
поговорить о uVS, Carberp, планете Земля
добавьте в правила
--------
следует добавить правило на левый DNS
-------------
[QUOTE]Полное имя 5.199.140.180\Подключение по локальной сети 3\4\{2AE876C1-6F6A-4093-A71E-B507F0DC7A6F}
Имя файла {2AE876C1-6F6A-4093-A71E-B507F0DC7A6F}
Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ DNS

Удовлетворяет критериям
ЛЕВЫЙ DNS (DNS ~ 5.199.140.180)(1)

Сохраненная информация на момент создания образа
DNS 5.199.140.180
Статус DNS [/QUOTE]
http://pchelpforum.ru/f26/t112639/
http://pchelpforum.ru/f26/t112677/