Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Glupteba.O, поймал вирус через архив
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delref HTTP://OVGORSKIY.RU
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
[URL=http://forum.esetnod32.ru/forum9/topic10688/]http://forum.esetnod32.ru/forum9/topic10688/[/URL]
Ошибка подключния к ядру ESET.
1. не надо цитировать мой ответ. и так понятно, кто, где и что пишет.

2. по БСОД погуглите на тему ошибок
[URL=https://www.google.ru/search?q=DRIVER_POWER_STATE_FAILURE+ntoskrnl.exe&gws_rd=cr,ssl&ei=nSHeVNySEKXqyQOumYGQDA]https://www.google.ru/search?q=DRIVER_POWER_STATE_FAILURE+ntoskrnl.exe&gws_rd=cr,ssl&ei=nSHeVNySEKXq...[/URL]
[URL=https://www.google.ru/search?q=THREAD_STUCK_IN_DEVICE_DRIVER+dxgkrnl.sys&gws_rd=cr,ssl&ei=BiTeVJWaKYaGzAPr74A4]https://www.google.ru/search?q=THREAD_STUCK_IN_DEVICE_DRIVER+dxgkrnl.sys&gws_rd=cr,ssl&ei=BiTeVJWaKY...[/URL]
Изменено: santy - 13.02.2015 19:20:42
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
пока не за что. в ваших интересах сделать это все как можно быстрее. тем более, что завтра суббота.
Изменено: santy - 20.11.2017 10:18:28
Glupteba.O, поймал вирус через архив
добавьте образ автозапуска
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]

+
добавьте лог журнала обнаружения угроз
[URL=http://forum.esetnod32.ru/forum9/topic1408/]http://forum.esetnod32.ru/forum9/topic1408/[/URL]
Изменено: santy - 13.02.2015 16:52:23
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
1. восстановить данные к сожалению, невозможно, по данному методу, поскольку защита не включена для диска данных.
теперь включена, возможно это поможет в следующий раз восстановить данные.
выполните скрипт из сообщения 3 для очистки системы.

2. по расшифровке данных обратитесь в техническую поддержку при наличии лицензии на антивирус.
[URL=mailto:support@esetnod32.ru]support@esetnod32.ru[/URL]
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
выполните скрипт очистки системы, далее, проверим, возможно ли восстановление данных по одному из методов.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %Sys32%\KBDMAI.DLL
addsgn 79132211B9E9317E0AA1AB592F951205DAFFF47DC4EA942D892B2942AF29­2811E11BC3DCC10016A5A8FD8C9F323BB68F75B5E88D6072C02E3D88B1E7­170732F6 64 statinko

zoo %SystemDrive%\USERS\USER PC\APPDATA\ROAMING\DESKTOPY.RU\DESKTOPY.EXE
addsgn 1A40C19A5583C58CF42B254E3143FE86C99A5DA6A5B01F4B404A8040DB83­691F10CC95000586E356A0C590148C5F71E209D7A8499EAF46AFE4882FED­ECC76A48 8 Trojan.Triosir.3 [DrWeb]

deldirex %SystemDrive%\PROGRAM FILES\BAIDUSD3.0\BAIDUSD\3.0.0.4605
deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BAIDUHIPS\1.2.0.751
deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BAIDUPROTECT1.3\1.3.0.619
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BDDOWNLOAD\108\BDCOMPROXY.DLL
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BDDOWNLOAD\108\BDDOWNLOADER.EXE
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BDDOWNLOAD\108\DL.DLL
delall %SystemDrive%\PROGRAMDATA\BAIDU\SDWS\TMPFILES\BDMNETGETINFO.DLL
delall %SystemDrive%\USERS\USER PC\APPDATA\LOCAL\MICROSOFT\INTERNET EXPLORER\EXTENSIONS\APIHELPER.DLL
delall %Sys32%\DRIVERS\BD0001.SYS
delall %Sys32%\DRIVERS\BD0002.SYS
delall %Sys32%\DRIVERS\BD0003.SYS
delall %Sys32%\DRIVERS\BD0004.SYS
delall %Sys32%\DRIVERS\BDARKIT.SYS
delall %Sys32%\DRIVERS\BDDEFENSE.SYS
delall %Sys32%\DRIVERS\BDFILEDEFEND.SYS
delall %Sys32%\DRIVERS\BDMWRENCH.SYS
delall %Sys32%\DRIVERS\BDSAFEBROWSER.SYS
delall %Sys32%\DRIVERS\BDSANDBOX.SYS
zoo %Sys32%\D3DADAPTER.DLL
addsgn 79132211B9E9317E0AA1AB5917971205DAFFF47DC4EA942D892B2942AF29­2811E11BC3DCC10016A5AA6CAC9C4616EA72CADDF8FB585E072E3DFEB1AF­700432FA 64 statinko

addsgn 79132211B9E9317E0AA1AB596A521205DAFFF47DC4EA942D892B2942AF29­2811E11BC3DCC10016A5AA6CAC9C4616EAA283DBF8FB588E4E283DFEB17F­390232FA 64 statinko

zoo %Sys32%\IR16_32.DLL
delall %SystemDrive%\PROGRAM FILES\MEDIAWATCHV1\MEDIAWATCHV1HOME1445\IE\MEDIAWATCHV1HOME1­445.DLL
delall %SystemDrive%\PROGRAM FILES\REGTASK\REGTASK.EXE
hide %SystemDrive%\USERS\USER PC\APPDATA\ROAMING\UTORRENT\UTORRENT.EXE
;------------------------autoscript---------------------------

hide %SystemDrive%\PROGRAMDATA\MCAFEE SECURITY SCAN\EXTENSIONS\REGFIREFOXADDON.EXE
chklst
delvir

delref {15DEE173-1BE9-4424-81E0-58A87076E9B1}\[CLSID]

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref HTTP://WEBALTA.RU/SEARCH

; desktopy.ru
exec C:\Users\User PC\AppData\Roaming\desktopy.ru\uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [URL=mailto:sendvirus2011@gmail.com]sendvirus2011@gmail.com[/URL], [URL=mailto:support@esetnod32.ru]support@esetnod32.ru[/URL]
------------
далее,

сделайте дополнительно быструю проверку системы в малваребайт
[URL=http://forum.esetnod32.ru/forum9/topic10688/]http://forum.esetnod32.ru/forum9/topic10688/[/URL]
Изменено: santy - 20.11.2017 10:17:45
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
добавьте id и пароль от Тимвьювера в почту [URL=mailto:safety@chklst.ru]safety@chklst.ru[/URL]
Ошибка подключния к ядру ESET.
это оставьте в мбам
[QUOTE]Processes: 1
Trojan.FakeAlert, C:\Windows\kmsem\KMService.exe, 1772, , [622f63bac5c51f172076ceab6c949b65]
[/QUOTE]
и это
Files: 54
[QUOTE]Trojan.FakeAlert, C:\Windows\kmsem\KMService.exe, , [622f63bac5c51f172076ceab6c949b65], [/QUOTE]
остальное удалите в карантин

далее,

сделайте проверку в АдвКлинере
[URL=http://forum.esetnod32.ru/forum9/topic7084/]http://forum.esetnod32.ru/forum9/topic7084/[/URL]
----

в АдвКлинере, после завершения сканирования, в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex

остальное удалите по кнопке [b]Очистить[/b]

далее,

если проблема не решится, добавьте логи расширений браузеров
[URL=http://forum.esetnod32.ru/forum9/topic10570/]http://forum.esetnod32.ru/forum9/topic10570/[/URL]
[ Закрыто] Блокировка браузера
проблема была в левом DNS.
если мбам нашел только KMService.exe, тогда лог не нужен,
далее, выполните наши рекомендации
[URL=http://forum.esetnod32.ru/forum9/topic3998/]http://forum.esetnod32.ru/forum9/topic3998/[/URL]
Изменено: santy - 13.02.2015 07:22:25
поговорить о uVS, Carberp, планете Земля
угу, возвращеньице не из приятных
[URL=http://forum.drweb.com/index.php?showtopic=320137]http://forum.drweb.com/index.php?showtopic=320137[/URL]