Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна
1. добавить лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
adddir %SystemDrive%\USERS\MS-13\APPDATA\ROAMING
deltmp
delnfr
crimg
[/code]
без перезагрузки, добавить новый образ автозапуска, который будет создан автоматически
------------
Universal Virus Sniffer (uVS)
есть релиз!

http://dsrt.dyndns.org/files/uvs_v376.zip

Whatsnew
http://www.anti-malware.ru/forum/index.php?showtopic=18984&view=findpost&p=136065
Изменено: santy - 20.09.2012 18:09:07
Троянская программа JS/Agent.NGY, Сробатывание на сайте троянской программы JS/Agent.NGY
напишите так же в техническую поддержку [email protected], укажите адрес вашего сайта.
[ Закрыто] Обнаружен эксплоит скрытого канала в ICMP пакете
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 BETA9 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

;OFFSGNSAVE
exec "C:\PROGRAM FILES\BABYLONTOOLBAR\BABYLONTOOLBAR\1.5.3.17\UNINSTALL.EXE"
exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
exec C:\PROGRAM FILES\MAIL.RU\SPUTNIK\MAILRUSPUTNIK.EXE UNINSTALL
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Обнаружен эксплоит скрытого канала в ICMP пакете
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Оперативная память = explorer.exe(3864) - модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 BETA9 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

;OFFSGNSAVE
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\SETUPAPI.DLL
delall %SystemRoot%\APPPATCH\IMSCJQH.EXE
addsgn 0DE19D0E156AA4B0FF2B513061E4994525B032DB897B322C1883C5FD2BDB­718B26C776173E559D492B3D849F4616F2D57DDFE87B88539D93BD37A42E­EA70B633 8 Shiz.0918

zoo %SystemRoot%\APPPATCH\MXYUIVS.EXE
delall %SystemRoot%\APPPATCH\MXYUIVS.EXE
chklst
delvir
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
REGT 12
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Universal Virus Sniffer (uVS)
тестируем
http://dsrt.dyndns.org/files/uvs_v376b9.zip

http://www.anti-malware.ru/forum/index.php?showtopic=19126&view=findpost&p=160999
win32/spy.spy.eye.CA помогите удалить, nod32 online scanner обнаружил win32/spy.spy.eye.CA
удалите найденное в мбам
далее,
выполните сканирование в ESET NOD32 [B]только оперативной памяти.[/B]
пишем результат.
win32/spy.spy.eye.CA помогите удалить, nod32 online scanner обнаружил win32/spy.spy.eye.CA
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.76 BETA8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
;OFFSGNSAVE
delall %SystemDrive%\SYSTEMHOST\24FC2AE303F.EXE
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Universal Virus Sniffer (uVS)
тестируем
http://dsrt.dyndns.org/files/uvs_v376b8.zip
[QUOTE]исправлена работа критериев и
o В контекстное меню файла добавлено подменю "Статус"
4. Все файлы в каталоге и подкаталогах проверенные[/QUOTE]
http://www.anti-malware.ru/forum/index.php?showtopic=19126&view=findpost&p=160918