Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Оперативная память = explorer.exe(628) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна, троян-загрузчик
в системе остатки от антивируса Касперского, причем в автозапуске,
[QUOTE]C:\PROGRAM FILES\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 2009\KLOEHK.DLL[/QUOTE]
зачистите в безопасном режиме этой утилиткой
http://support.kaspersky.ru/faq/?qid=208635705
[ Закрыто] Оперативная память = explorer.exe(628) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна, троян-загрузчик
http://forum.esetnod32.ru/forum9/topic682/
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.75 BETA2 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

bl C6ABF8AA2351CB662316AE3808D221AC 134144
ZOO %SystemDrive%\DOCUMENTS AND SETTINGS\ВЛАДЕЛЕЦ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\48SX9G73NMW.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ВЛАДЕЛЕЦ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\48SX9G73NMW.EXE
chklst
delvir
delref HTTP://WWW.SHAREWARE-RU.COM/RU/INDEX.PHP?RVS=HOMPAG
deltmp
delnfr
CZOO
restart[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: 2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
Оперативная память » explorer.exe(792) - модифицированный Win32/TrojanDownloader.Carberp.AH троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.75 BETA2 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
addsgn E7114C9A553FC79E8838A20947AD1205E2CF082A660812BFC0371E53A2DB­F8593FFD81579FB519092B478144CF5649D555DFE84F36BAFD62EA72A48E­8706D964 8 Carberp.AH.0514
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\СЕРГЕЙ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\6E00T8PK30I.EXE
bl A85D54F387259825FB9564514BCD5981 174080
delall %SystemDrive%\DOCUMENTS AND SETTINGS\СЕРГЕЙ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\6E00T8PK30I.EXE
chklst
delvir
setdns Подключение по локальной сети 2\4\{BED026E1-73A5-46B4-9C93-AA5A7820548C}\
setdns Подключение по локальной сети 3\4\{DD707607-EAA4-431A-80D0-864AD243B915}\
setdns сгорела\4\{B3FE4D46-2620-4959-A349-5266BE767859}\
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
CZOO
restart
[/CODE]перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: 2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Оперативная память = explorer.exe(552) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
пробуйте в безопасном режиме получить лог мбам
Изменено: santy - 14.05.2012 10:37:29
Universal Virus Sniffer (uVS)
[B]v 3.75b2[/B]

[QUOTE]o Изменено имя архива Zoo (добавлен префикс ZOO_)

o Добавлена возможность сохранять сектор с MBR в файл целиком.
(в т.ч. и для образов созданных uVS v3.75)

o Реализован поиск по имени критерия.

o При создании загрузочного диска теперь можно выбрать обои.

o Для 64-х битных систем теперь используется 64-битный dism, поскольку 32-х битный обычно неработоспособен.

o Новый параметр в settings.ini
[Settings]
; Запрет команд добавления/удаления хэшей из базы проверенных в контекстном
; меню файла при работе с образом.
ImgDisableAV (0 по умолчанию)

o Добавлена работа с сервисом Whois для ip адресов DNS.

o Исправлена функция поиска по критерию среди записей DNS.

o Исправлена ошибка в функции удаления ссылок.
(при удаленнии ссылок на файл добавленный вручную могло произойти аварийное завершение uVS) [/QUOTE]

http://www.anti-malware.ru/forum/index.php?showtopic=19126&view=findpost&p=155529
[ Закрыто] вымогатель блокирует загрузку системы
[QUOTE]Арвид пишет:
[QUOTE]santy пишет:
если же загрузиться с winpe и выбирать систему с жесткого диска, то диск будет виден, но будет выходить сообщение о том, что диск неотформатирован[/QUOTE]
не должно такого быть. диск открылся бы, но просто не стартовала бы система. загрузчик не влияет на отображение диска в LiveCD. главное чтоб таблица разделов в порядке была.
[/QUOTE]
[QUOTE]When running, Partition Table Doctor will automatically check the Master Boot Record, partition table, and the boot sector of the partition. If the partition table on the
Harddisk drive is damaged, Partition Table Doctor will ask you to rebuild partition table for partition recovery on the Harddisk drive. If the boot sector of one partition
was damaged, the partition will be marked “X”, you can right click the partition and  choose "Fixboot" to fix the boot sector of the partition. [/QUOTE]
Оперативная память » explorer.exe(1840) - модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна
это оставьте,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Оперативная память = C:\Documents and Settings\Admin\Application Data\netprotocol.exe - модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна
мбам чистый,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Восстановление таблицы разделов с помощью утилиты testdisk
1. для восстановления таблицы разделов с помощью testdisk используем WinPe&uVS в составе которого есть данная утилита.
после загрузки uVS сворачиваем окно с uVS? переходим в окно far, который стартует автоматически,
и копируем подкаталог testdisk из каталога UserApp на диск X.
далее стартуем testdisk_win.exe с раздела X:

выбираем действие Create (создание нового лога)

[IMG]http://s019.radikal.ru/i609/1205/14/043de73bd5c0.jpg[/IMG]

2. далее, выбираем диск, на котором необходимо восстановить таблице разделов, и запускам процесс восстановления.

[IMG]http://s019.radikal.ru/i633/1205/3c/edf77f06b6d4.jpg[/IMG]

3. указываем тип таблицы разделов

[IMG]http://s019.radikal.ru/i637/1205/ae/6d24591df0e9.jpg[/IMG]

4. далее, выбираем анализ структуры текущей таблицы разделов

[IMG]http://s019.radikal.ru/i610/1205/3a/8942159f8645.jpg[/IMG]

5. если текущая таблица повреждена или отсутствует, выбираем быстрой поиск

[IMG]http://s017.radikal.ru/i440/1205/33/962abbd9c912.jpg[/IMG]

6. подтверждаем Y

[IMG]http://s60.radikal.ru/i169/1205/47/40a295622ede.jpg[/IMG]

7. продолжаем поиск (если определены параметры таблицы раздела)

[IMG]http://s017.radikal.ru/i439/1205/b5/a0e8dd6db47f.jpg[/IMG]

8. и выполняем глубокий поиск

[IMG]http://s019.radikal.ru/i641/1205/ee/a34740c22ca2.jpg[/IMG]

9. продолжаем действие (Enter) после нахождения таблицы разделов.

[IMG]http://s019.radikal.ru/i630/1205/78/be4e7ce6ed8a.jpg[/IMG]

10. выполняем перезапись текущей таблицы разделов на найденную таблицу разделов с правильной структурой.

[IMG]http://s019.radikal.ru/i614/1205/9c/d2d8712ef558.jpg[/IMG]

11. перезаписываем boot sector на найденную копию boot sector.

[IMG]http://s019.radikal.ru/i629/1205/a2/103540fd0902.jpg[/IMG]

12. завершаем работу с testdisk

[IMG]http://s019.radikal.ru/i640/1205/27/b16dccb749c8.jpg[/IMG]

13. перегружаем систему еще раз в Winpe&uVS, выбираем каталог системы с жесткого диска,
и проверяем еще раз загрузчики системы, и если необходимо перезаписываем с помощью uVS

14. перегружаемся в нормальный режим и проверяем загрузку системы с жесткого диска.
Изменено: santy - 13.05.2012 20:28:36
[ Закрыто] вымогатель блокирует загрузку системы
я проверил восстановление с помощью testdisk и ptd: в обоих случаях если (помимо восстановления таблицы разделов) не перезаписать бутсектор (из копии, найденной в testdisk или не выполнить действие fixboot в ptd, содержимое диска C будет недоступно. Неизвестен тип файловой системы.
(как я описал выше).
написал инструкцию
http://forum.esetnod32.ru/forum27/topic5599/
чуть позже сделаю аналогично по восстановлению с помощью testdisk