Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Реально это вылечить?
сделайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] модифицированный Win32/TrojanDownloader.Carberp.AD, Оперативная память » explorer.exe(3012)
добавьте лог выполненного скрипта.
формат файла: дата_время_log.txt
[ Закрыто] модифицированный Win32/TrojanDownloader.Carberp.AD, Оперативная память » explorer.exe(3012)
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ЭНЕРГЕТИК ПОЛ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ULLVXSGJUHQ.EXE
addsgn 731D39C7556A19F9E75742A1C55061452575C9F6F1BA1FF988E0B9FC50E9­0D0C2385427A1929DD4905A1849FB9C4CA027D18EDF6219AB0F91A77A420­43072273 8 tr.carberp

bl AAE10BA991F959ED886766F15F6451BF 174080
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ЭНЕРГЕТИК ПОЛ\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ULLVXSGJUHQ.EXE
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]  
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем virus )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
поговорить о uVS, Carberp, планете Земля
надо отбирать сэмплы SpyEye, Carberp которые детектируются в безопасном режиме с пометкой для uVS. возможно есть привязка к конкретной машине, и поведение троянов будет другим при запусках на тестовых машинах.
----
хм, неужели помощь подоспела?
http://www.group-ib.ru/index.php/7-novosti/589-zaderzhany-uchastniki-krupnejshej-prestupnoj-gruppy-zanimavshejsya-moshennichestvami-v-sistemakh-internet-bankinga%22

скорее всего только одна из групп распространителей
[QUOTE]Участники группы занимались массовым распространением специализированных «банковских» троянских программ типа «Carberp» и «RDP-door», с помощью которых получали полный доступ к персональным компьютерам большого количества организаций, использовавшихся для работы с системами «Банк-Клиент».[/QUOTE]
здесь подробное описание функционала Carberp
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fCarberp
и SpyEye
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fEyeStye
Изменено: santy - 28.03.2012 10:13:32
модифицированный Win32/TrojanDownloader.Carberp.AH, Очистка невозможна
сделайте образ автозапуска в безопасном режиме
winlogon.exe(1096) - модифицированный Win32/Spy.SpyEye.CA троянская программа
[QUOTE]27.03.2012 16:54:48 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память » winlogon.exe(1096) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна ACER\User [/QUOTE]
-----
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
Изменено: santy - 29.03.2012 08:00:05
[ Закрыто] Оперативная память » C:\Documents and Settings\Little Bear\Application Data\netprotocol.exe - вероятно модифицированный Win32/TrojanClicker.Agent.NII троянская программа - очистка невозможна, Пожалуйста, помогите справиться с вирусами
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn 1A656F9A55835B8CF42B627DA804DEC9E946303A4536D3B408813AE7935B­D5682317C357B331B94918400EDB621E1A71A51E087ADE8E9424DAB5A72F­C7065666 8 tr.clicker

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\LITTLE BEAR\APPLICATION DATA\NETPROTOCOL.EXE
bl EB67CABBE24D13B6C116A3DE2F6771A2 159783
delall %SystemDrive%\DOCUMENTS AND SETTINGS\LITTLE BEAR\APPLICATION DATA\NETPROTOCOL.EXE
delref HTTP://WWW.NIX.RU
delref HTTP://WWW.NIX.RU/
deltmp
delnfr
regt 5
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]  
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем virus )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
[ Закрыто] Реально это вылечить?
сделайте образ автозапуска в безопасном режиме
[ Закрыто] Оперативная память svchost.exe(1536) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна
1. сделайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. сделайте образ автозапуска в безопасном режиме.
Изменено: santy - 27.03.2012 20:32:44
[ Закрыто] Win32/Qhost (иногда .PES) троянская программа C:\Windows\System32\drivers\etc\hosts
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delall E:\EXTERNAL\C\USERS\ANDREW\APPDATA\LOCAL\TEMP\IJXRFL.DLL
delref COPY
deltmp
delnfr
regt 14
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]