Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Ложное срабатывание, Помогите избавиться от ложного срабатывания
напишите дополнительно сюда
[email protected]
[ Закрыто] троянская программа Win32/ Qhost, как найти код
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\TASKHOST.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
delall %Sys32%\UPD\SVCHOST.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\DRPSU\DRVUPDATER.EXE
delref HTTP://BROWSERHELP.RU
deltmp
delnfr
regt 14
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Надо лечить Spy.ZBot.ZR и Spy.VOLTAR.A
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %Sys32%\SPXJBTC.DLL
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TASKHOST.EXE
addsgn 1ABB609A55835A8CF42BFB3A8849FE2D268AFC5579555F780CCE291310D6F859CBB88357B74879E66B800DAAA6B909FAF4E234DD15DAD6A0387F146FC760AE7E 8 Spy.Voltar.0531
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\PIMEK\OQPUU.EXE
addsgn 71D14148176A4CF93E9F7AF3644DE4710DC2B6B68915D23A854AC882809471C51E6713153ED2A87FFBC284168C9F5410AD9DE88D704F7D6E2D119F5A3F732E52 8 ZBot.0719
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\PIMEK\OQPUU.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TASKHOST.EXE
delref %Sys32%\SPXJBTC.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\NETPROTOCOL.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
chklst
delvir
regt 20
deltmp
delnfr
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Win32/SpyVoltar.A
удалите найденное в мбам,
если проблема решена,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
хорошо,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
addsgn 1A2F489A5583C58CF42B254E3143FE8E60825FCE84BB1F2546483AE9DB3AF0A00B14C3579FF165092BB3411603EA1A7120D7BFF1AE25C42B7E9F816FC7067BF0 8 SpyEye.0731
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3B5E.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3B5E.EXE
chklst
delvir
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
deltmp
delnfr
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
сделайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

и образ автозапуска в безопасном режиме
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
сделайте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/

тема будет перемещена в раздел
http://forum.esetnod32.ru/forum6/
[ Закрыто] помогите лечить (чайник), Оперативная память = explorer.exe(1188) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemDrive%\USERS\VASSA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\HEYB3QF9FPW.EXE
addsgn A7679B1BB9E24C720B5FBB65728A126D2577D7CBE342F7819FC3C53F94DE2277261BD4153E218D23B4E88445BF6D1912ABC7E872D61EBC7AA4322C78FC43AA06 10 tr.Carberp
bl 953A4242D3D1C52298E86445A6230261 138240
delall %SystemDrive%\USERS\VASSA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\HEYB3QF9FPW.EXE
chklst
delvir
deltmp
delnfr
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] вирус в оперативной памяти, троянская программа в оперативной памяти очистка невозможна
выполните рекомендуемое сканирование в мбам