Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Пришел вирус по почте.
1. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
adddir %SystemDrive%\USERS\ЕЛЕНА\APPDATA\ROAMING
delall %SystemDrive%\USERS\ЕЛЕНА\APPDATA\ROAMING\ISX\ADHYYH.EXE
deltmp
delnfr
crimg
[/code]
без перезагрузки, добавьте новый образ автозапуска, который будет создан автоматически
------------
[ Закрыто] Оперативная память = explorer.exe(588) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AD
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %Sys32%\KGDJPZE.DLL
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\HUMAN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GHRQPKQAHM4.EXE
addsgn A7679BF0AA02BCC24BD4C6D1C0881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CB2CD9FE82BD6D774FD6D775BAC­CACEF333 8 BackDoor.IRC.NgrBot.42 [DrWeb]
addsgn A7679BF0AA02BCC249D4C689328A1261848AFCF689AA7BF1A0C3C5BC5055­9D14704194DE5BBD625C6330C69F75C4C32EF4CAA84C1DDA3BE4AC965B2F­C706AB7E 8 Trojan.Swizzor.18139 [DrWeb]
bl 3B29BD98B01FBB46D2918290FD425FA5 177664
delall %SystemDrive%\DOCUMENTS AND SETTINGS\HUMAN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GHRQPKQAHM4.EXE
delref %Sys32%\KGDJPZE.DLL
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
radikal.ru заражен?
http://virusinfo.info/showthread.php?t=126194
[ Закрыто] Ошибка при загрузке файлов обновлений, Ошибка при загрузке файлов обновлений
ясно. тему закрываем?
[ Закрыто] не обновляется NOD32 - ошибка создания временного файла, не обновляется NOD32 - ошибка создания временного файла
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
zoo %SystemRoot%\HOBIO.SYS
deltmp
delnfr
CZOO
sreg
delref %SystemRoot%\HOBIO.SYS
areg
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Обнаружен эксплойт скрытого канала в ICMP-пакете 87.248.122.122
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Win32/MBRlock.C троянская программа
сделайте теперь образ автозапуска с рабочего стола, может остались хвосты, так сразу все зачистим.
C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS Win32/Qhost троянская программа, Помогите удалить
по опыту лечения данного трояна - могу сказать, что нет... поломать браузер не мог данный вирус.

1. надо показывать все логи, которые мы просим вас сделать по ходу лечения.

2. сделайте новый образ автозапуска.
Изменено: santy - 24.10.2012 21:05:57
[ Закрыто] Win32/MBRlock.C троянская программа
сделайте образ автозапуска из под winpe с выбором каталога системы с зараженного диска.

(или если он подключен к другой машине, то просто с чистой машины запускаете uVS и выбираете каталог системы на больном диске.)

uVS можно скачать отсюда, если нет его у вас
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/40478212
Изменено: santy - 24.10.2012 20:44:40
[ Закрыто] Win32/MBRlock.C троянская программа
пробуйте переделать образ автозапуска. прежде чем выбрать текущий пользователь, выберите каталог системы с зараженного диска.
-------
если диск C виден, то выполните скрипт в uVS из под Winpe&uVS

файл скрипта скачайте отсюда

http://rghost.ru/private/41132614/a0ecdf12b03e68106a3cfcb293bad091
Изменено: santy - 24.10.2012 20:16:54