Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 пишет:
Здесь ключевое слово:  Обнаруживается ...
[/QUOTE]
А в чем принципиальная разница в удалении известного файла по сигнатуре или по прямому пути? ты ведь все равно видишь все файлы в списке [B]подозрительные и вирусы[/B]. И должен проанализировать - ложное это срабатывание, или действительно файл заражен.
В каком случае это (предполагаемое нововведение) может сработать?
---------
как говорят в научном мире - укажи или опиши область применимости данного предложения. :).
(это я все по первому, второе совсем не понял.)
Изменено: santy - 04.02.2012 21:54:12
[ Закрыто] Помогите., Вирус в оперативке.
поясняю.
добавить папку ZOO из каталога uVS в архив и отправит по электронной почте на указанные адреса.
---------
по логу мбам все чисто.
выполните рекомендации по безопасной работе в сети.
http://forum.esetnod32.ru/forum9/topic751/
тему закрываю.
[ Закрыто] Модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа
выполните наши рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic751/
тема закрыта.
[ Закрыто] Помогите., Вирус в оперативке.
[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemRoot%\APPPATCH\POEHIE.EXE
addsgn A7679B19B9621B2486C13C2130C87A4AEDAFFCA9332DD85685C03FEBAFC3­291C6317601CAE019DA17F707B60E5E9D8AE7D20DD7EC78EB0D31847347B­C7504A85 8 Spy.Shiz

bl A9F15CBD226C1BEEC270D5890AC22982 264704
delall %SystemRoot%\APPPATCH\POEHIE.EXE
chklst
delvir
deltmp
delnfr
regt 12
restart
[/code]
перезагрузка,
пишем о старых и новых проблемах.
архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически,
самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
поговорить о uVS, Carberp, планете Земля
что значит есть идеи? ты предлагаешь идею, ты ее аргументируй, как она должна работать в случае разных если.
поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 пишет:
Что можно предложить - это полный отказ от удаления системных файлов по сигнатуре.
И опора на тезис - "Удаление возможно только по прямому пути "
Так как ?[/QUOTE]
А если системный файл полностью подменен, как в случае Winlock - перезаписан userinit.exe, taskmgr.exe и обнаруживается это заражение только по сигнатуре локера?
[ Закрыто] Оперативная память » winlogon.exe(916) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
[b]выполняем скрипт в uVS[/b]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn 1A0F8965AA598C225B84FE59DAE31205E6DCAB7DF5DE13F374480A356E3E­A1EBDCE84A1136DCCB45A00798934616C0BC6D8063B40B18B42CA6B62F27­4C563248 31 Win32/HiddenStart.A [NOD32]
bl 1ED153371FF3D6B15499705A8A6462D6 373589

delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn A7679BF0AA0244134BD4C6C13F881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CAE1D9FE82BD6D724AE6D775BAC­CA9EA033 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE

delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\HZFQFX.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE
chklst
delvir
deltmp
delnfr
restart
[/code]
перезагрузка,
пишем о старых и новых проблемах.
архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически,
самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
-----------
[ Закрыто] Наш "любимый" Win32/Corkow.A
лог мбам чистый,
переустановите mouse driver
выполните наши рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic751/
[ Закрыто] Оперативная память » winlogon.exe(916) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
сделайте образ автозапуска.
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, Помогите удалить
удалите найденное в мбам кроме:
[QUOTE]HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.[/QUOTE]
далее,
выполните наши рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic751/