Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Адрес заблокирован, NOD блокирует адрес
еще раз сделайте лог hj

и проверьте настройки Automatic proxy configuration URL в других браузерах
http://www.securelist.com/ru/blog?print_mode=1&weblogid=207764045
Изменено: santy - 15.11.2012 13:10:43
поговорить о uVS, Carberp, планете Земля
угу, свежий пример.
странно, что в увс он "был не найден", а малваребайт его закарантинил.

[QUOTE]C:\Windows\System32\com\svchost.exe (Trojan.Agent) -> Помещено в карантин и успешно удалено.
C:\Windows\SysWOW64\com\svchost.exe (Trojan.Agent) -> Помещено в карантин и успешно удалено.[/QUOTE]

в моем первом примере, пришлось прибивать в безопасном режиме,
ESET sysinspector в нормальном режиме создал лог, собственно из него  я и увидел левый svchost.exe
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
эту строку пофиксите в hj
[QUOTE]R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://unesxhange.com/JTtw23l/proxy.pac[/QUOTE]
далее,

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
и сделайте лог hijackthis
http://forum.esetnod32.ru/forum9/topic53/

только скачайте свежий отсюда
http://sourceforge.net/projects/hjt/
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
это свежий скриншот?
---------
Скачайте, распакуйте и запустите TDSSKiller:
http://support.kaspersky.ru/faq/?qid=208636926
Если программа найдет файл WINDOWS\system32\Drivers\sptd.sys, то не удаляйте его.
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.
поговорить о uVS, Carberp, планете Земля
что-то новое в корпорации Carberp придумали:
вместе с файликом в автозапуске еще и служба появилась:
(оба файла попали под одну сигнатуру да и SHA1 у них одинаковые.)

[QUOTE]олное имя C:\USERS\ЛЮДМИЛА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ASXVZDIRFGK.EXE
Имя файла ASXVZDIRFGK.EXE
Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Размер 191488 байт
Создан 14.07.2009 в 06:11:12
Изменен 14.07.2009 в 08:14:39
Атрибуты СИСТЕМНЫЙ R/O
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Атрибут файла "Скрытый" или "Системный" [типично для вирусов]
Путь до файла Типичен для вирусов и троянов

Доп. информация на момент обновления списка
[B]SHA1 3A972F93F18B4448C56E3DF81768BEBEB3474572[/B]

Ссылки на объект
Ссылка C:\USERS\ЛЮДМИЛА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP
[/QUOTE]

и

[QUOTE]Полное имя C:\WINDOWS\SYSTEM32\COM\SVCHOST.EXE
Имя файла SVCHOST.EXE
Статус ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске
Размер 191488 байт
Создан 09.11.2012 в 20:02:15
Изменен 09.11.2012 в 20:02:00
Атрибуты СИСТЕМНЫЙ R/O
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Атрибут файла "Скрытый" или "Системный" [типично для вирусов]
Путь до файла Не_типичен для этого файла [имя этого файла есть в известных]

Доп. информация на момент обновления списка
[B]SHA1 3A972F93F18B4448C56E3DF81768BEBEB3474572[/B]

Ссылки на объект
Ссылка HKLM\System\CurrentControlSet\Services\Windows \ImagePath
ImagePath C:\windows\system32\com\svchost.exe
Windows тип запуска: Авто (2)[/QUOTE]

https://www.virustotal.com/file/f2bf367f264a7288ad2f4b920a038eceb235fab19ede9fe4409­36f76a73ab283/analysis/1352967295/

в нормальном режиме вылетают AVZ и uVS. startf завис при выполнении анализа.
Изменено: santy - 15.11.2012 12:26:53
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
лог чистый
по поводу проблемы:
кто из антивирусов сигналит: ESET или малваребайт? сделайте скриншот сигнального окошка.
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
я же предупредил вас, что комп (сам) перезагрузится после выполнения скрипта.
restart - это команда перегружает систему
-------
далее,
выполните сканирование в малваребайт
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delref HTTP://START.FUNMOODS.COM/?F=1&A=IRON2&CHNL=IRON2&CD=2XZUYETN2Y1L1QZUZYTDTB0BTAYETBZY0E­YD0DTCTB0ATAZZTN0D0TZU0CTBYCTCTN1L2XZUTBTFTCTFTCTFTATCTB&CR=­375137112
deltmp
delnfr
delref HTTP://THEHIMKI.RU
delref HTTP://START.FUNMOODS.COM/?F=2&A=IRON2&CHNL=IRON2&CD=2XZUYETN2Y1L1QZUZYTDTB0BTAYETBZY0E­YD0DTCTB0ATAZZTN0D0TZU0CTBYCTCTN1L2XZUTBTFTCTFTCTFTATCTB&CR=­375137112
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Адрес заблокирован, NOD блокирует адрес
да,