Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Блокирует клавиатуру
1. добавьте лог выполнения скрипта в UVS
это файл дата_времяlog.txt из папки uVS

2. далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/

3. по клавиатуре: может сама клавиатура не работает? проверьте работу с другой клавой.
Изменено: santy - 24.06.2014 20:59:58
Блокирует клавиатуру
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[CODE]
;uVS v3.82.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\DASHBOARDUTI­LITYWINSOCK\DASHBOARDUTILITYWINSOCK.EXE
addsgn 71006B5D514E4D720BD451A4D83E4305CDE1010976776B5E854E799B50D6­714CA0FBDF903A719F492B807B8AFAE018FA9594158DAA57C40A2DFA1808­C7062273 8 Tool.BtcMine.150 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\MOBOGENIE\UPDATEMOBOGENIE.EXE
addsgn 1AB3729A5583FF8FF42B627DA804DEC9E90A05B6FAEF9F81A5B0C3B3F514­A2ACE09C1364FED57C56F86247AC86259B39B188BE2166253B680963AFEF­BA1265F8 8 demon_process

zoo %SystemDrive%\PROGRAM FILES\UTORRENT\UTORRENT.EXE
addsgn 925277FA136AC1CC0B64574E334BDFFACE9A6C66196A8FE80FC583345791­709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E­0707F900 8 Adware.Downware.1528 [DrWeb]

delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\AMIGO\APPLIC­ATION\AMIGO.URL
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\YANDEX\YANDE­XBROWSER\APPLICATION\BROWSER.URL
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\PROGRAM FILES\SKYMONK2PLUGIN\KANGOBHO.DLL
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\MEDIAGET2\ME­DIAGET.EXE
delall %SystemDrive%\USERS\ADMINISTRATOR\APPDATA\LOCAL\YANDEX\UPDAT­ER\PRAETORIAN.EXE
delall %SystemDrive%\USERS\ВЛАДИМИР\APPDATA\LOCAL\YANDEX\UPDATER\PR­AETORIAN.EXE
delall %SystemDrive%\PROGRAM FILES\YANDEX\PUNTO SWITCHER\PUNTO.URL
delall %SystemDrive%\USERS\ВЛАДИМИР\APPDATA\ROAMING\MICROSOFT\WINDO­WS\START MENU\PROGRAMS\STARTUP\SCHEDULE.LNK
hide %SystemDrive%\PROGRAM FILES\UTORRENT\UTORRENT.EXE
hide %SystemRoot%\RESOURCES\THEMES\FULL GLASS.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\A7D23A737D35­877E19A43AFB27C8FB86\17ED1BD3F164430.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\66C22BC9D823­0A4E111C6B6B97AD37DD\628B32C6FB204C1.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\5DF45D31532E­E13DB94106597C8F8D63\B4D0F372DD0671A.EXE
delall %SystemDrive%\USERS\ВЛАДИМИР\APPDATA\LOCAL\SCHEDULE\SCHEDULE­.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref 1HTTP=127.0.0.1:31631
delref %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\DASHBOARDUTI­LITYWINSOCK\REGFLTRX86.SYS
del %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\DASHBOARDUTI­LITYWINSOCK\REGFLTRX86.SYS

delref %Sys32%\DRIVERS\{55685567-4840-4A91-962B-49A412E9485A}W.SYS
del %Sys32%\DRIVERS\{55685567-4840-4A91-962B-49A412E9485A}W.SYS

delref %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}GW.SYS
del %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}GW.SYS

delref %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}W.SYS
del %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}W.SYS

delref HTTP=127.0.0.1:31631
delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=C980E6DE6A16DBF69EBCCD­8800B9EBFC&TEXT={SEARCHTERMS}
; Pandora Service
exec G:\Program Files\PANDORA.TV\PanService\unins000.exe

; AnyProtect
exec G:\Program Files\AnyProtectEx\uninstall.exe

; desktopy
exec G:\Program Files\desktopy\uninstall.exe

; desktopy.ru
exec G:\Users\Администратор\AppData\Roaming\desktopy.ru\uninstall.exe

; Mobogenie
exec G:\Program Files\Mobogenie\uninst.exe

; superpromokody 1.1
exec G:\Program Files\DolkaRuIePlugin\uninst.exe

; Zaxar Games Browser
exec G:\Program Files\Zaxar\uninstall.exe

; Ask Toolbar
exec MsiExec.exe /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} /quiet

deltmp
delnfr
areg

;-------------------------------------------------------------

[/CODE]
перезагрузка, пишем о старых и новых проблемах.

+
удалите все ярлыки браузеров на рабочем столе и в быстром запуске и заново создайте их
+
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 24.06.2014 20:18:34
Один и тот же вирус
[QUOTE]24.06.2014 18:15:57 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = C:\WINDOWS\system32\hfnapi.dll модифицированный Win32/RiskWare.NetFilter.B приложение
24.06.2014 18:15:54 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = C:\WINDOWS\system32\hfpapi.dll модифицированный Win32/RiskWare.NetFilter.B приложение
24.06.2014 16:22:49 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = C:\WINDOWS\system32\hfnapi.dll модифицированный Win32/RiskWare.NetFilter.B приложение HOME-2E7D12D90B\User
[/QUOTE]

образ сейчас гляну.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.82.8 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\IEPLUGINSERVICES\PLUGINSERVICE.EXE
addsgn 1A7ABE9A5583338CF42B627DA804DE52730188D29971535C9148B9985C5D­B0C7F214056CC0239572D38F06F7451649F5C7FA44BB12DAB15F2A8400C6­D0052273 8 Win32/ELEX.AD [ESET-NOD32]

zoo %Sys32%\NETUPDSRV.EXE
addsgn 1AA3E79A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B84B497­71C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F­879F23FE 8 NetworkUpdate.mbam

zoo %Sys32%\NETHTSRV.EXE
addsgn 1ABC099A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B045494­71C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F­879F23FE 8 NetworkUpdate.mbam

delall %SystemDrive%\DOCUME~1\ALLUSE~1\APPLIC~1\WINCERT\WIN32C~1.DLL
delall %SystemRoot%\TEMP\0.DEL
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref %Sys32%\DRIVERS\NETHFDRV.SYS
del %Sys32%\DRIVERS\NETHFDRV.SYS

delref HTTP://WEBALTA.RU/SEARCH?FROM=FF&Q=
; Network System Driver
exec C:\Program Files\Common Files\Config\uninstinethnfd.exe

deltmp
delnfr
areg

;-------------------------------------------------------------

[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 24.06.2014 20:08:07
Один и тот же вирус
1. добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/

2. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

3. добавьте лог сканирования с обнаружением угроз
Блокирует клавиатуру
желательно из безопасного режима системы.
http://chklst.ru/forum/discussion/59/kak-zagruzit-sistemu-windows-v-bezopasnom-rezhime
Блокирует клавиатуру
добавьте образ автозапуска из безопасного режима системы
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] реклама в браузерах
чисто, выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] реклама в браузерах
1.
+
удалите все ярлыки браузеров на рабочем столе и в быстром запуске, и заново создайте их
+
2.
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
[ Закрыто] реклама в браузерах
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.82.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\ЕЛЕНА.ЕЛЕНА-ПК\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=24AD12F2E4DF63A029790F­FE79DD3238&TEXT={SEARCHTERMS}

; OpenAL
exec C:\PROGRAM FILES\OPENAL\OALINST.EXE" /U

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Обнаружена атака сканирование портов
[QUOTE]21.06.2014 14:49:40 Обнаружена атака сканирования портов 192.168.1.4:64541 192.168.1.3:56428 TCP [/QUOTE]

адреса пк и консоли как раз разные.

пробуйте добавить оба адреса в доверенную зону