Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Вирус Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна
сделайте дополнительно лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Описание угрозы успешной работы трояна Win32/SPY.shiz.nce, Описание угрозы успешной работы трояна Win32/SPY.shiz.nce
почитайте здесь
http://www.eset.eu/buxus/generate_page.php?page_id=39957
поговорить о uVS, Carberp, планете Земля
[QUOTE]Арвид пишет:
доступны -  [URL=http://www.adminplanet.ru/t6075.html]http://www.adminplanet.ru/t6075.html[/URL] . просто не стал там постить ссылку
[/QUOTE]
по админпланет: я бы все таки добавил в некоторых инструкциях, что при их подготовке использовался материал с pchelpforum.ru.
[ Закрыто] Оперативная память » explorer.exe(1796) - модифицированный Win32/TrojanDownloader.Carberp.AH
[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn A7679B1BB9E64C720B3C3B9F64C87A057810961E58DE1F780607C1EF3A7A­194C3CC0C93F3EDC67A3C302A79F46958DF615DFFF988FB2B08283CFCC2F­CAD79A9B 8 a variant of Win32/Kryptik.AANV [NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\O5KZNVMAB2Y.EXE
bl E9D5DB52676EEBD9305F7F80072D6A20 166400
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\O5KZNVMAB2Y.EXE
chklst
delvir
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
Изменено: santy - 13.02.2012 12:10:35
Обнаружен эксплойт скрытого канала в ICMP-пакете, Образ залил.
[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delall %SystemDrive%\PROGRAM FILES (X86)\ASK.COM\UPDATETASK.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\ASK.COM\GENERICASKTOOLBAR.DLL
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
[ Закрыто] Win32/Mebroot.K троянская программа
сделайте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Win32/Spy.Shiz NCE
[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn A7679B19B9021B24B18E67B164A01205258AA3A14EFF4500CFC3C5BC50D6­FA59796F89576C92D8E92B80849FCD43E9A882CA942215DA3969E5302994­2D062273 8 spy.shiz

zoo %SystemRoot%\APPPATCH\VTXSUM.EXE
bl 6A8A353ACD3A7C164180C03FB8887618 251904
delall %SystemRoot%\APPPATCH\VTXSUM.EXE
chklst
delvir
deltmp
delnfr
regt 12
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
поговорить о uVS, Carberp, планете Земля
[QUOTE]Арвид пишет:
доступны -  [URL=http://www.adminplanet.ru/t6075.html]http://www.adminplanet.ru/t6075.html[/URL] . просто не стал там постить ссылку
-------
так суть в том, что хочется чтобы архиватор был изначально в пакете с программой, а на первоисточнике его нет[/QUOTE]
возможно позже цепанул, за следующие почти 20минут работы. Если бы он сразу выложил лог мбам, или даже ранее чем uVS или AVZ...
-----
исправил пока, дальше видно будет.
поговорить о uVS, Carberp, планете Земля
[QUOTE]Арвид пишет:
Так как у  RP55 RP55  нету доступа к Хелперскому разделу на соседнем форуме, то повторю пост тут:
[/QUOTE]
а темы форума тоже недоступны? лучше уж ссылку на тему форума дать.
--------
по ссылке на uVS.
а куда кто торопится. недоступен по одной ссылке, скачать по другой. порядок такой. первые ссылки на первоисточник.
Обнаружен эксплойт скрытого канала в ICMP-пакете, Образ залил.
лог чистый,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/