Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] explorer.exe(468) - модифицированный Win32/Spy.Zbot.ZR
сделайте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Оперативная память = C:\Users\Someone\AppData\Roaming\taskhost.exe - модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна
скорее всего, уже очищен антивирусом
-------
[QUOTE]11.07.2012 15:12:45 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = C:\Users\Someone\AppData\Roaming\taskhost.exe модифицированный Win32/Kryptik.AIFI троянская программа очищен удалением - изолирован [/QUOTE]
образ сейчас гляну. по образу

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 11.07.2012 16:24:18
[ Закрыто] Оперативная память = C:\Users\Someone\AppData\Roaming\taskhost.exe - модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна
добавьте лог журнала обнаружения угроз,
http://forum.esetnod32.ru/forum9/topic1408/
и
новый образ автозапуска в безопасном режиме
Оперативная память = winlogon.exe(620) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn 1A766C9A55835A8CF42BFB3A8849FE2D268AFC55A1465F780CCEE10010D6­F85903AB8357B74881F56B800DAA5EAA09FAF4E2FCCE15DAD6A03837186F­C760AE7E 8 SpyEye.0711

zoo %SystemDrive%\SYSTEMHOST\24FC2AE3131.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3131.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Оперативная память = winlogon.exe(936) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна.
это удалите в мбам
[QUOTE]Обнаруженные папки: 1
C:\Recycle.Bin (Trojan.Spyeyes) -> Действие не было предпринято.

Обнаруженные файлы:  2
C:\Recycle.Bin\EADA6FD2E478AA2 (Trojan.Spyeyes) -> Действие не было предпринято.
[/QUOTE]
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Оперативная память = winlogon.exe(936) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\RECYCLE.BIN\B6232F3A78B.EXE
addsgn A7679BF0AA0220034BD4C6470E881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95C9E0C9FE82BD6D7B0EC6E775BAC­CA02E230 8 Carberp.0516
addsgn A7679BF0AA0220034BD4C6F704881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CA60C9FE82BD6D7B02C6B775BAC­CA022235 8 Trojan:Win32/EyeStye.N [Microsoft]
delall %SystemDrive%\RECYCLE.BIN\B6232F3A78B.EXE
delall %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\CPUZ_X32.SYS
deltmp
delnfr
czoo
regt 5
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Помогите, Оперативная память = DiskControl.exe(2404) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
addsgn 1A3B689A55835A8CF42BF83A10EC1A841BE98F9B698F3AFBB8C332FC50D6­05504B1734173EBD25592B80015F1F62440509FBE424AACFB0DB6D77FD76­99C5EEBF 8 SpyEye.0710
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3433.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3433.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Адрес заблокирован, Помогите
чисто,
если проблема решена,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Адрес заблокирован, Помогите
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn 1A506B9A5583348CF42B254E3143FE84C9A2FFF6895917A3C5C34CB1540D­314CAA02C38C7E551454D75AC49FCF23B1203DDF614FA100F02C4BFBB10F­1C462215 8 SpyEye.0710

zoo %SystemDrive%\SYSTEMHOST\24FC2AE3C3C.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3C3C.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] taskhost.exe, модифицированный Win32/SpyVoltar троянская программа. очистка невозможна
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/