Выбрать дату в календареВыбрать дату в календаре

Universal Virus Sniffer (uVS)
вышло [b]долгожданное[/b] теперь уже обновление uVS версия 3.20
подробности выпуска можно прочесть в авторской теме здесь
http://www.anti-malware.ru/forum/index.php?showtopic=11667&view=findpost&p=110438
с деталями выпуска еще предстоит разобраться....

[quote]
- Появилась новая фича - виртуализация реестра.
...
Т.е. это гибридный режим, позволяющий преодолевать практически любую защиту ключей реестра прямо в активном режиме. Назначение - подавление самозащиты зловредов и упертого софта при невозможности загрузится с диска и конечно лечение некоторых типов руткитов на удаленных системах. (т.е. при отсутствии физического доступа к компьютеру и проблемах с загрузкой в PE).
Можно использовать в скриптах.

- Добавлен новый пункт в меню Запустить->"Внешний файловый менеджер".
(гор. клавиша Alt+F)
Менеджер запускается под тем же пользователем, что и uVS.
При первом использовании укажите исполняемый модуль вашего любимого файлового менеджера.
Рекомендуется поместить его в подкаталог в каталоге uVS, тогда будет использоваться
относительный путь вместо абсолютного, что сделает сборку мобильной.

- Добавлена новая команда "restart" в скриптовый язык.
Команда прекращает выполнение скрипта и перезагружает систему.
В режиме работы с образом системы команда добавляется в меню "Дополнительно".

- Добавлена новая команда "breg" в скриптовый язык.
Команда выполняет бэкап реестра.

- Добавлена новая функция "Поместить копии всех НЕПРОВЕРЕННЫХ файлов в BOX".
Файлы помещаются в каталог BOX (в корне uVS) и именуются аналогично тем что попадают в ZOO.

- Добавлена возможность извлекать сигнатуры из файлов "лишенных статуса исполняемого".

- Добавлен новый пункт меню Файл->"Выполнить скрипт находящийся в буфере обмена".

- Добавлен новый твик "Удалить все Persistent routes".
(твик #13)

- Теперь при старте в лог печатаются все Persistent routes.
(Некоторые зловреды используют их для блокировки доступа к антивирусным сайтам)
[/quote]
Новый windowlocker
в безопасном режиме та же картинка?
можете запускать какие то программы?
[ Закрыто] адрес блокирован нодом
ок, сейчас все чисто,
для профилактики, пофикстить в hj следующую строку
[quote]
O2 - BHO: (no name) - {88888888-8888-8888-8888-888888888888} - (no file)
[/quote]
и выполнить приложенный скрипт в uVS
Работа форума, (((
угу, поддерживаю, мнение_разъяснение админов в студию, или бюджет проекта разработки исчерпан?
[ Закрыто] сайты заблокированы
(файлов нет, так это хорошо, что еще можно сделать с файлами, которых УЖЕ нет.)
выполнили скрипт?
добавить новые логи hj, uVS,
пока все рекомендации.
Изменено: santy - 09.08.2010 17:53:30
[ Закрыто] Помогите пожалуйста!, Проблемы с обновлением
два варианта:
либо выполнить указанный скрипт, загрузившись с LiveCD, например ERD 2005,

либо приложенный скрипт в нормальном режиме (возможно, не пройдет)
+перезагрузка и удаление файла по указанному пути (должен быть неактивен)
[ Закрыто] адрес блокирован нодом
читать здесь
http://forum.esetnod32.ru/messages/forum8/topic252/message3986/#message3986
[ Закрыто] адрес блокирован нодом
возможно, были ранее удалены,
нужен лог uVS,
поскольку в системе судя по логу hj еще есть вредоносная программа.
Изменено: santy - 09.08.2010 11:15:31
Нет доступа к сайту esetnod32.com, из-за заражения компьютера нет доступа к сайту nod32
в логе подозрительных файлов нет,
обновите антивирус, выполните полное сканирование системы.
(не цитируйте избыточно)
[ Закрыто] Не обновляеться вирусная база сигнатур
все чисто,
видимо ZloyDi удалил его еще первым скриптом, но в карантин почему то не попал.