выполните сканирование в ESET NOD32 только оперативной памяти.
лог сканирования добавить на форум.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
06:53:44.0968 0768 Actual detected object count: 2 06:54:15.0609 0768 \Device\Harddisk0\DR0 ( Rootkit.Win32.BackBoot.gen ) - skipped by user 06:54:15.0609 0768 \Device\Harddisk0\DR0 ( Rootkit.Win32.BackBoot.gen ) - User select action: Skip 06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 - copied to quarantine 06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 ( Rootkit.Boot.Cidox.b ) - will be cured on reboot 06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 - ok 06:54:15.0625 0768 \Device\Harddisk0\DR0\Partition0 ( Rootkit.Boot.Cidox.b ) - User select action: Cure |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 deltmp delnfr fixvbr C: 5 restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NETPROTOCOL.EXE delall %SystemRoot%\APPPATCH\CNTMQI.EXE delall %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\329991.EXE deltmp delnfr restart |
Цитата |
---|
Обнаруженные файлы: 2 C:\Documents and Settings\Admin\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn A7679B19B92AF4F20BD4AE3821247A05B3F9C39C5B90AD90B9F1C5BCD3127D1F4997AB571B4E96212BC6474616FE18D57DDF6BB6458C3969C11FA475B0D9729B 8 tr.Carberp zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\HNILFNNOZJU.EXE bl 4070D469E8C6FCDD2F63BF9DA9687A84 163840 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\HNILFNNOZJU.EXE chklst delvir deltmp delnfr CZOO restart |