Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
проблема левых DNS все чаще стала появляться в темах заражений.
[B]Арвид[/B] уже в курсе, и другим не мешает об этом знать. пока светится стабильно один левый ip в настройках подключений.

---------
[QUOTE]Полное имя [B]134.255.241.122[/B],8.8.8.8\VirtualBox Host-Only Network\4\{8E8FC965-BEF7-4B5E-8442-3E0204CE3EBB}
Имя файла                   {8E8FC965-BEF7-4B5E-8442-3E0204CE3EBB}
Тек. статус                 ?ВИРУС? DNS
                           
Удовлетворяет критериям    
ЛЕВЫЙ DNS                   ПОЛНОЕ ИМЯ: 134.255.241.122,8.8.8.8\VIRTUALBOX HOST-ONLY NETWORK\4\{8E8FC965-BEF7-4B5E-8442-3E0204CE3EBB}
                           
Сохраненная информация      на момент создания образа
Статус                      DNS
[/QUOTE]
Изменено: santy - 13.04.2012 17:11:58
[ Закрыто] Блокировка рабочего стола
образ автозапуска все таки надо было сделать, чтобы и мы видели и знали способы блокировки рабочего стола.
12.04.2012 16:39:19 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = explorer.exe(1652) вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа очистка невозможна MICROSOF-5BAC7C\Admin, троян как бы в " оперативной памяти "
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

setdns VirtualBox Host-Only Network\4\{8E8FC965-BEF7-4B5E-8442-3E0204CE3EBB}\8.8.8.8,8.8.4.4
setdns Подключение по локальной сети\4\{35DE1949-8BB8-4E4C-8710-6C8046D4A333}\8.8.8.8,8.8.4.4
deltmp
delnfr
regt 14
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка,
пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
[ Закрыто] http:\\goodcazino.com, Выбрасывает на эту ссылку
выполните все таки быстрый скан в малваребайт
[ Закрыто] Блокировка рабочего стола
проверьте так же возможность загрузки в безопасном режиме
[ Закрыто] http:\\goodcazino.com, Выбрасывает на эту ссылку
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemRoot%\TASKMNGR.EXE
delall %SystemRoot%\TASKMNGR.EXE
delall %SystemDrive%\USERS\FOG\APPDATA\LOCAL\TEMP\08F56FF6-864D-4A92-944A-57B870198CB2\CLISECURERT.DLL
delref PODSOLNUSHKI.COM
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив, из каталога uVS, созданный после скрипта (например: 2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
[ Закрыто] Обнаружена угроза оперативной памяти
здесь ответ
http://forum.esetnod32.ru/forum6/topic5184/
"Обнаружена угроза в памяти!"
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
addsgn A7679B19B93E263A63D41F3DFFA012E4ADB514D0ACFA1FFB41CFADBC50B6­54242395BC48546BF7544380B4A919FE97D27DDF6BB6418939699D1DD247­C7F80916 8 tr.Carberp
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\1ZFSSVUVGMA.EXE
bl 73B71384CDEC94478BB4DDC6045874DB 176128
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\1ZFSSVUVGMA.EXE
chklst
delvir
delref HTTP://WEBALTA.RU/SEARCH
deltmp
delnfr
CZOO
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив, из каталога uVS, созданный после скрипта (например: 2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
оперативная память winlogon.exe (1332) - вероятно модифицированный win32/genetik троянская программа - очиста невозможна
второй лог чистый,
проверьте еще в ESET NOD32 сканирование [B]только оперативной памяти.[/B]
[ Закрыто] Очистить оперативную память от Win32/TrojanDownloader.Carberp.AH, очистить оперативную память Windows7 от Win32/TrojanDownloader.Carberp.AH
вот систему так же не мешает очистить от вирусов