------
далее,
1. сделайте лог журнала обнаружения угроз.
2. добавьте скриншот сообщения о всплывающих адресах.
3. сделайте дополнительно быструю проверку системы в малваребайт
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 setdns 1394-соединение\4\{AAE0D1C0-D144-4113-AD00-15686AC3CD14}\ setdns Подключение по локальной сети 2\4\{A0073E07-52CF-4C6C-AA4C-8461E78ABDB4}\ setdns Подключение по локальной сети 8\4\{7F75D518-A75D-445F-A060-6B5DBD71663D}\ fixvbr C: 5 deltmp delnfr EXEC cmd /c"netsh winsock reset catalog" restart |
Код |
---|
Обнаруженные файлы: 1 C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\MUFASA\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XYAQQWB6PFA.EXE addsgn A7679B1BB9B24C720B87F8E6A34D5AFADA750FAEB3F6D8FDC93C3A4369C3714CFCBA8BA8C1AA44D4577F7B60819331058220834AFB9677A96D885BD019A80243 8 Malware.GEn bl 705BFD4A93C5A9365A96A48A5B7E6AC5 133632 delall %SystemDrive%\DOCUMENTS AND SETTINGS\MUFASA\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XYAQQWB6PFA.EXE chklst delvir deltmp delnfr czoo restart |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn A7679BF0AA0218034BD4C6510C881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CBE0C9FE82BD6D7B0AC69775BACCA02A237 8 Carberp.0524 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SHOT\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LV18BI50SDE.EXE delall %SystemDrive%\DOCUME~1\SHOT\LOCALS~1\TEMP\WIVPKEJ.EXE setdns Подключение по локальной сети\4\{60DBDF81-DC66-453B-82D0-D6E9CD8F85B7}\ bl 16B78C0A02B2933EB52EDE797DE7521C 159744 delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHOT\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\LV18BI50SDE.EXE chklst delvir deltmp delnfr czoo EXEC cmd /c"netsh winsock reset catalog" restart |
Код |
---|
23.05.2012 13:25:25 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(2056) вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа очистка невозможна |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delref HTTP://WEBALTA.RU delref HTTP://WEBALTA.RU/POISK delall %SystemDrive%\PROGRAM FILES\VPETS\VPETS.EXE deltmp delnfr delref HTTP://WEBALTA.RU restart |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FSJDFZQ.EXE addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9AD07CAB2 8 smallHTTP delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FSJDFZQ.EXE addsgn 733589DB556A19F9E75742BDE5DD2FB4678A9846CBFAD83D7D202A4E5D2164ED9255C33F2E20DD49ECC57C7DA9E4447B488659305565922C2D88B13BB746224E 8 Carberp.0524 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GMKITJQB8HQ.EXE bl 15A9E6E4242C079A9A56778EC1846369 174080 delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GMKITJQB8HQ.EXE chklst delvir setdns Подключение по локальной сети 2\4\{3764A2CD-BE6C-470A-AC7A-C562453BCC3A}\ setdns Подключение по локальной сети\4\{93FF47BA-C71F-4806-BA5D-9EC5D17540C7}\ deltmp delnfr czoo EXEC cmd /c"netsh winsock reset catalog" restart |