Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Ошибка при обмене данных с ядром, При обращении к ESET выдает ошибку при обмене данных с ядром
1.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v384c
OFFSGNSAVE

delall %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\IPC\360BOX.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\LEAKREPAIR.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\DEEPSCAN\QUTMLOAD.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\360\TOTAL SECURITY\IPC\X64FOR32LIB.DLL
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. добавьте лог ESET sysinspector
http://forum.esetnod32.ru/forum9/topic10701/
Открытие браузера с рекламой, самопроизвольно открывается браузер по умолчанию с рекламой
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v384c
OFFSGNSAVE
zoo %SystemDrive%\USERS\SONY\APPDATA\ROAMING\DIGITALSITES\UPDATEPROC\UPDATETASK.EXE
addsgn A7679B19919AF4025095AE599827ECFA164AA99E6EA65E78E13CF5D8D9F699B5E9E93CD2FE5A13892B8084272A6A08FAC723B43355329AF3D3882712AB7A6373 9 Adware.Shopper.391 [DrWeb]

zoo %SystemDrive%\USERS\SONY\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE
addsgn A7679B235D6A4C7261D4C4B12DBDEB549DC2F2B78912E1437A3CF67C05BE075C6217A7A80E31146943C088DE467E3DF63CDF6527B9623C3C6C774CA240F9DDF8 18 Win32/InstallCore.BD

;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
[ Закрыто] Сайт "МВД" заблокировал браузеры
чисто в мбам
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Сайт "МВД" заблокировал браузеры
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
;uVS v3.84.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
OFFSGNSAVE

hide %SystemDrive%\PROGRAM FILES\LENOVO\SETTINGSDEPENDENCY\SETTINGSSERVICE.EXE
;------------------------autoscript---------------------------

chklst
delvir

setdns Беспроводная сеть\4\{14E205E5-F236-4378-8E70-F6D7DF302716}\8.8.8.8,8.8.4.4
delhst 107.161.147.184 m.odnoklassniki.ru
delhst 107.161.147.184 ok.ru
delhst 107.161.147.184 m.ok.ru
delhst 107.161.147.184 www.odnoklassniki.ru

REGT 14

; Pandora Service
exec  C:\Program Files (x86)\PANDORA.TV\PanService\unins000.exe
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 11.11.2014 17:45:31
[ Закрыто] Сайт "МВД" заблокировал браузеры
добавьте образ автозапуска, можно из безопасного режима системы, если нет блокировки
http://forum.esetnod32.ru/forum9/topic2687/
Помогите удалить adverttraff, Помогите удалить adverttraff
она в любом случае создает отчет после удаления записей и перезагрузки системы. но если нет отчета, то нет.

сама программа запускается без установки.
Изменено: santy - 10.11.2014 18:27:00
поговорить о uVS, Carberp, планете Земля
Цитата
RP55 RP55 пишет:

Гхм...

http://forum.esetnod32.ru/forum6/topic11344/
Как бы...
HTT*://ADVERTTRAFF.ORG
HTT*://ADVERTTRAFF.ORG/

второе здесь, скорее всего результат первого.

Цитата
Полное имя                  HTTP://ADVERTTRAFF.ORG/
Имя файла                   HTTP://ADVERTTRAFF.ORG/
Тек. статус                 [Запускался неявно или вручную]
                           
Сохраненная информация      на момент создания образа
Статус                      [Запускался неявно или вручную]
                           
Доп. информация             на момент обновления списка
CmdLine                     "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" -- "http://adverttraff.org/"
                           

т.е. Хром автоматически запустился с этой стартовой страницей, а вот почему он запустился, это результат записи из автозапуска Run

Цитата
Полное имя                  HTTP://ADVERTTRAFF.ORG
Имя файла                   HTTP://ADVERTTRAFF.ORG
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
                         
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                           
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-2412546897-1970889030-2826451629-1000\Software\Microsoft\Windows\CurrentVersion\Run\CMD
CMD                         cmd.exe /c start http://adverttraff.org && exit
------------
возможно, стоит попробовать выгрузить браузеры с подобным cmdline из памяти, прежде чем очищать данный ключ.
Помогите удалить adverttraff, Помогите удалить adverttraff
лог должен сохраниться в корневом каталоге, посмотрите папку Adwcleaner
Помогите удалить adverttraff, Помогите удалить adverttraff
Emery, если сохранились логи Адвклинера, добавьте на форум, возможно станет понятно, каким образом эта запись
Цитата
ADVERTTRAFF.ORG
восстанавливается после перезагрузки системы
Помогите удалить adverttraff, Помогите удалить adverttraff
или проделайте следующее:
в папке uVS есть файл конфигурации settings.ini
откройте его в редакторе, например в Блокноте, и измените данный параметр таким образом

; Защищать известные файлы от действия команд delall и delref.
bProtectKnown=0 (по умолчанию 1)

сохраните изменение, и после этого запустите uVS и еще раз выполните скрипт из собщения 8
------------------------
пишем результат.

если это не поможет, тогда делаем все по порядку, как описано в сообщении 11