Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
ZloyDi,
по Dorkbot все таки лучше использовать сигнатуры.

[QUOTE]zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\UPDATE\EXPLORER.EXE
addsgn 1A6F3D9A5583348CF42B254E3143FE56730189FE027CA37885C3F66707ED­B2384C2A3F427E55E921A006349F461672390981D16A20803BAA9577A42F­FCC55664 8 Worm:Win32/Dorkbot.I [Microsoft]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\MICROSOFT\WINDOWS\QHISII.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\C731200
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\LOCAL SETTINGS\TEMP\JCPVY\MRPRMTU.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\LOCAL SETTINGS\TEMP\NJMPR\QBYTORD.EXE
[/QUOTE]

и эта же сигнатура отрабатывает по другому образу.

[QUOTE]zoo %SystemDrive%\USERS\НЕМЦЕВА\APPDATA\ROAMING\UPDATE\EXPLORER.EXE
addsgn 1A6F3D9A5583348CF42B254E3143FE56730189FE027CA37885C3F66707ED­B2384C2A3F427E55E921A006349F461672390981D16A20803BAA9577A42F­FCC55664 8 Worm:Win32/Dorkbot.I [Microsoft]

zoo %SystemDrive%\USERS\НЕМЦЕВА\APPDATA\ROAMING\MICROSOFT\WINDOW­S\MGZEZQ.EXE
zoo %SystemDrive%\USERS\НЕМЦЕВА\APPDATA\ROAMING\C731200
[/QUOTE]
[ Закрыто] Оперативная память = svchost.exe(1340) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Оперативная память = svchost.exe(1340) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Оперативная память = winlogon.exe(764) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Вирус в оперативной памяти
это оставьте в мбам
[QUOTE]Данные реестра: 3
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|AntiVirusDisableNotify, 1, Хорошо: (0), Плохо: (1),,[e16efdb992f841f583105fcf14f28a76]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|FirewallDisableNotify, 1, Хорошо: (0), Плохо: (1),,[410eb303cfbb56e04e464be3ef1727d9]
PUM.Disabled.SecurityCenter, HKLM\SOFTWARE\MICROSOFT\SECURITY CENTER|UpdatesDisableNotify, 1, Хорошо: (0), Плохо: (1),,[61ee6f47acdefb3bcdc853db818541bf]
[/QUOTE]

остальное можно удалить.

а на этом все проверки закончены.
[ Закрыто] Оперативная память = winlogon.exe(764) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Вирус в оперативной памяти
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\UPDATE\EXPLORER.EXE
addsgn 1A6F3D9A5583348CF42B254E3143FE56730189FE027CA37885C3F66707ED­B2384C2A3F427E55E921A006349F461672390981D16A20803BAA9577A42F­FCC55664 8 Worm:Win32/Dorkbot.I [Microsoft]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\MICROSOFT\WINDOWS\QHISII.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\APPLICATION DATA\C731200
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\LOCAL SETTINGS\TEMP\JCPVY\MRPRMTU.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОЛЖЕНКОВА СН\LOCAL SETTINGS\TEMP\NJMPR\QBYTORD.EXE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 24.09.2015 10:54:29
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
по расшифровке документов обращайтесь в техподдержку [email protected]
(при наличие лицензии на антивирус ESET)
если у ESET нет еще решения по данному решению, обращайтесь в другие вирлабы. В ЛК или ДрВеб
Изменено: santy - 22.02.2020 16:44:23
[ Закрыто] помогите одолеть вирус, компьютер заражает флешки, создавая ярлыки
значит ложное срабатывание у 360 тотал
[ Закрыто] помогите одолеть вирус, компьютер заражает флешки, создавая ярлыки - 2
проверьте этот файл [B]с:\windows.0\system32\shimgvw.dll [/B]
здесь
http://virustotal.com
и дайте ссылку на линк проверки
---------
+
замечание.
проблемы по каждому компу пишите в соответствующей теме
Изменено: santy - 23.09.2015 13:19:49
[ Закрыто] www.esetnod32.ru не достуен?
esetnod32.ru доступен сейчас.
Изменено: santy - 23.09.2015 12:42:31
[ Закрыто] помогите одолеть вирус, компьютер заражает флешки, создавая ярлыки - 2
я специально разделил темы с разными компами чтобы не было путаницы.

что сейчас с проблемой на [B]этом[/B] компе?
[ Закрыто] помогите одолеть вирус, компьютер заражает флешки, создавая ярлыки - 2
Алексей, читаем внимательно рекомендацию

6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

тело скрипта в предыдущем моем сообщении.
-------------
пишем результат