Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Выдается сообщение Адрес заблокирован.
зато избавились от бутового Carberp. и исправлены настройки DNS.
------
далее,
1. сделайте лог журнала обнаружения угроз.
http://forum.esetnod32.ru/forum9/topic1408/

2. добавьте скриншот сообщения о всплывающих адресах.

3. сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Выдается сообщение Адрес заблокирован.
+
Скачайте, распакуйте и запустите TDSSKiller:
http://support.kaspersky.ru/faq/?qid=208636926
Если программа найдет файл WINDOWS\system32\Drivers\sptd.sys, то не удаляйте его.
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.
Выдается сообщение Адрес заблокирован.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

setdns 1394-соединение\4\{AAE0D1C0-D144-4113-AD00-15686AC3CD14}\
setdns Подключение по локальной сети 2\4\{A0073E07-52CF-4C6C-AA4C-8461E78ABDB4}\
setdns Подключение по локальной сети 8\4\{7F75D518-A75D-445F-A060-6B5DBD71663D}\
fixvbr C: 5
deltmp
delnfr
EXEC cmd /c"netsh winsock reset catalog"
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 24.05.2012 20:56:10
[ Закрыто] при установке nod'a
хорошо,
это удалите в мбам
[CODE]Обнаруженные файлы: 1
C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
[/CODE]
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Win32/TrojanDownloader.Carberp.AF
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\MUFASA\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XYAQQWB6PFA.EXE
addsgn A7679B1BB9B24C720B87F8E6A34D5AFADA750FAEB3F6D8FDC93C3A4369C3­714CFCBA8BA8C1AA44D4577F7B60819331058220834AFB9677A96D885BD0­19A80243 8 Malware.GEn
bl 705BFD4A93C5A9365A96A48A5B7E6AC5 133632
delall %SystemDrive%\DOCUMENTS AND SETTINGS\MUFASA\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XYAQQWB6PFA.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: 2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] при установке nod'a
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
addsgn A7679BF0AA0218034BD4C6510C881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CBE0C9FE82BD6D7B0AC69775BAC­CA02A237 8 Carberp.0524
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SHOT\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LV18BI50SDE.EXE
delall %SystemDrive%\DOCUME~1\SHOT\LOCALS~1\TEMP\WIVPKEJ.EXE
setdns Подключение по локальной сети\4\{60DBDF81-DC66-453B-82D0-D6E9CD8F85B7}\
bl 16B78C0A02B2933EB52EDE797DE7521C 159744
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHOT\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LV18BI50SDE.EXE
chklst
delvir
deltmp
delnfr
czoo
EXEC cmd /c"netsh winsock reset catalog"
restart[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: 2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 24.05.2012 19:25:58
Помогите вылечить explorer.exe(2056) Win32/TrojanDownloader.Carberp.AF
дата последней угрозы:
[CODE]23.05.2012 13:25:25 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(2056) вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа очистка невозможна [/CODE]
по образу:
-----------
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
delref HTTP://WEBALTA.RU
delref HTTP://WEBALTA.RU/POISK
delall %SystemDrive%\PROGRAM FILES\VPETS\VPETS.EXE
deltmp
delnfr
delref HTTP://WEBALTA.RU
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Помогите вылечить explorer.exe(2056) Win32/TrojanDownloader.Carberp.AF
1. сделайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. сделайте образ автозапуска в безопасном режиме
[ Закрыто] вирус в ОП
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FSJDFZQ.EXE
addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA­55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9­AD07CAB2 8 smallHTTP
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FSJDFZQ.EXE
addsgn 733589DB556A19F9E75742BDE5DD2FB4678A9846CBFAD83D7D202A4E5D21­64ED9255C33F2E20DD49ECC57C7DA9E4447B488659305565922C2D88B13B­B746224E 8 Carberp.0524
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GMKITJQB8HQ.EXE
bl 15A9E6E4242C079A9A56778EC1846369 174080
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GMKITJQB8HQ.EXE
chklst
delvir
setdns Подключение по локальной сети 2\4\{3764A2CD-BE6C-470A-AC7A-C562453BCC3A}\
setdns Подключение по локальной сети\4\{93FF47BA-C71F-4806-BA5D-9EC5D17540C7}\
deltmp
delnfr
czoo
EXEC cmd /c"netsh winsock reset catalog"
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: 2011-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 24.05.2012 11:34:30
[ Закрыто] Помогите вирусы !
дальше... опишите какие проблемы остались в системе.
проверьте чтобы диспетчер открывался, и regedit запускался из командной строки.
---------
если все проблемы исправлены,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/