Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Ложное срабатывание, Помогите избавиться от ложного срабатывания
напишите дополнительно сюда
[email protected]
[ Закрыто] троянская программа Win32/ Qhost, как найти код
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\TASKHOST.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\LOCAL\YANDEX\UPDATER\PRAETO­RIAN.EXE
delall %Sys32%\UPD\SVCHOST.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\DRPSU\DRVUPDATER.EXE
delref HTTP://BROWSERHELP.RU
deltmp
delnfr
regt 14
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Надо лечить Spy.ZBot.ZR и Spy.VOLTAR.A
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %Sys32%\SPXJBTC.DLL
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TASKHOST.EXE
addsgn 1ABB609A55835A8CF42BFB3A8849FE2D268AFC5579555F780CCE291310D6­F859CBB88357B74879E66B800DAAA6B909FAF4E234DD15DAD6A0387F146F­C760AE7E 8 Spy.Voltar.0531
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\PIMEK\OQPUU.EXE
addsgn 71D14148176A4CF93E9F7AF3644DE4710DC2B6B68915D23A854AC8828094­71C51E6713153ED2A87FFBC284168C9F5410AD9DE88D704F7D6E2D119F5A­3F732E52 8 ZBot.0719
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\PIMEK\OQPUU.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TASKHOST.EXE
delref %Sys32%\SPXJBTC.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\NETPROTOCOL.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
chklst
delvir
regt 20
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Win32/SpyVoltar.A
удалите найденное в мбам,
если проблема решена,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
хорошо,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
addsgn 1A2F489A5583C58CF42B254E3143FE8E60825FCE84BB1F2546483AE9DB3A­F0A00B14C3579FF165092BB3411603EA1A7120D7BFF1AE25C42B7E9F816F­C7067BF0 8 SpyEye.0731
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3B5E.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3B5E.EXE
chklst
delvir
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\YANDEX\UPDAT­ER\PRAETORIAN.EXE
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
сделайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

и образ автозапуска [B]в безопасном режиме[/B]
[ Закрыто] Вирусы в оперативной памяти lsm.exe(516) модифицированный Win32/Spy.SpyEye.CA троянская программа. dwm.exe(2116) модифицированный Win32/Spy.SpyEye.CA троянская программа
сделайте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/

тема будет перемещена в раздел
http://forum.esetnod32.ru/forum6/
[ Закрыто] помогите лечить (чайник), Оперативная память = explorer.exe(1188) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemDrive%\USERS\VASSA\APPDATA\ROAMING\MICROSOFT\WINDOWS\­START MENU\PROGRAMS\STARTUP\HEYB3QF9FPW.EXE
addsgn A7679B1BB9E24C720B5FBB65728A126D2577D7CBE342F7819FC3C53F94DE­2277261BD4153E218D23B4E88445BF6D1912ABC7E872D61EBC7AA4322C78­FC43AA06 10 tr.Carberp
bl 953A4242D3D1C52298E86445A6230261 138240
delall %SystemDrive%\USERS\VASSA\APPDATA\ROAMING\MICROSOFT\WINDOWS\­START MENU\PROGRAMS\STARTUP\HEYB3QF9FPW.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] вирус в оперативной памяти, троянская программа в оперативной памяти очистка невозможна
выполните рекомендуемое сканирование в мбам