Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Win32/Corkow.A, Нужен Help!
[b]выполнить скрипт в uVS[/b]
скопировать содержимое кода в буфер обмена
закрыть браузеры перед выполнением скрипта
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена

[code]

;uVS v3.73 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ODTX9_26.BM1
addsgn 79A853921D1F5241CB57569C1BC05286DDEE800362F575787AB7E1ACAFA2­5540CB0B3CA8C13F9C11E98C84F5457C49907D37E38DAA2535EC59675B5B­E30ADD07 8 Corkow.A [NOD32]

zoo %SystemDrive%\PROGRAM FILES\TOTALCOMMANDERPE\PROGRAMM\UDI\UDI.EXE
addsgn 925277CA006AC1CC0B14444E334BDFFACE9A6C66196A8FE80FC583345791­709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E­0707F900 8 vkont

delall J:\AUTORUN.INF
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHPITS_MF\LOCAL SETTINGS\TEMP\{1CFE9D83-E57E-49DE-88AF-7A3D4CFDF8F2}\MRS.EXE
delall %SystemDrive%\PROGRAM FILES\TOTALCOMMANDERPE\PROGRAMM\UDI\UDI.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\ODTX9_26.BM1
delall %Sys32%\MRS.EXE

chklst
delvir
deltmp
delnfr
restart

[/code]

перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
----------
+
сделайте дополнительно проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
win32/Dorkbot.B
хром надежный,
[ Закрыто] модифицированный Win32/Kryptik.XOG троянская программа
[b]выполнить скрипт в uVS[/b]
скопировать содержимое кода в буфер обмена
закрыть браузеры перед выполнением скрипта
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена

[code]

;uVS v3.73 script [http://dsrt.dyndns.org]

;uVS v3.73 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\1348.EXE
addsgn 3AEC779A7CAA497A09D4AE98A09E435772DCAFA3600B1F78857B763D11D6­311C12E142910EE06DB6AA4684D449161F77F0AF168DAA62B0BC9857A1C8­CB062276 8 tr2

zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\B628.EXE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\CDA5.EXE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\F21C.EXE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\FCD6.EXE
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\9F66.EXE
chklst
delvir
deltmp
delnfr
restart

[/code]

перезагрузка, пишем о старых и новых проблемах.

архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
-----------
после перезагрузки,
выполните сканирование в ESET NOD32 [B]только[/B] оперативной памяти
добавить лог сканирования,

и еще раз выполните скрипт в uVS
(тот что выше.... adddir; crimg в предыдущем сообщении)

новый образ добавить на форум
win32/Dorkbot.B
[B]anasta_sia, [/B]
если проблемы благополучно разрешены,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic751/
[ Закрыто] модифицированный Win32/Kryptik.XOG троянская программа
[b]выполнить скрипт в uVS[/b]
скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена

[code]

;uVS v3.73 script [http://dsrt.dyndns.org]

adddir %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING
crimg

[/code]
автоматически созданный образ автозапуска добавьте на форум.
[ Закрыто] Win32/TrojanDownloader.Carberp.AD explorer.exe(1668)
выполните сканирование в ESET NOD32 [B]только[/B] оперативной памяти
-------
если лог будет чистый,
тогда выполняем рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic751/
[ Закрыто] модифицированный Win32/Kryptik.XOG троянская программа
[b]выполнить скрипт в uVS[/b]
скопировать содержимое кода в буфер обмена
закрыть браузеры перед выполнением скрипта
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена

[code]

;uVS v3.73 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\PROGRAM FILES (X86)\ALCOHOL SOFT\ALCOHOL 120\PLUGINS\HELPER\ALSRVN.EXE
addsgn 9252771A146AC1CC0B44504EA34F1AA2248ADCFF8F5148FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 19 Win32/Delf.SG

delall %SystemDrive%\PROGRAM FILES (X86)\ALCOHOL SOFT\ALCOHOL 120\PLUGINS\HELPER\ALSRVN.EXE
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\TIUQUJ.CMD
deltmp
delnfr
restart

[/code]

перезагрузка, пишем о старых и новых проблемах.
----------
+
[URL=http://forum.esetnod32.ru/forum9/topic1408/]лог журнала обнаружения угроз[/URL]
+
[URL=http://forum.esetnod32.ru/forum9/topic682/]лог малваребайт[/URL]
[ Закрыто] модифицированный Win32/Kryptik.XOG троянская программа
вы же не первый раз на форуме,
сделайте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
NOD32 equi.exe, NOD32, ekrn.exe работает, но нет в трее значка и не стартовал equi.exe
система вообщем, далеко не в идеальном состоянии
Цитата
uVS v3.73: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 2 [C:\WINDOWS]
NOD32 equi.exe, NOD32, ekrn.exe работает, но нет в трее значка и не стартовал equi.exe
в автозапуске прописан
Цитата
Ссылки на объект
Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\Run­\egui
egui "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
блокировок нет, иначе бы при ручном запуске egui не запустился.