Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Вирусы в оперативной памяти, очистка невозможна
удалите все найденное в мбам,

перегрузите систему

далее,

1. сделайте еще раз сканирование в мбам

2. добавьте лог обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

3. выполните сканирование в ESET NOD32 только оперативной памяти.
лог сканирование добавьте на форум
[ Закрыто] Вирусы в оперативной памяти, очистка невозможна
что с проблемой? скрипт выполнен или нет?
[ Закрыто] Вирусы в оперативной памяти, очистка невозможна
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[CODE];uVS v3.82.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\RECYCLER\MSCINET.EXE
addsgn 1A624E9A5583C58CF42B16C9CD8912C684CA1AB789AC756CDB4605C9576E­714E231728510593E04EA04627DFA0574990798F004E6FDAB07574D498F9­8606A7B3 8 BackDoor.Siggen.8442 [DrWeb]

zoo %SystemDrive%\USERS\KING\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
addsgn 1A35449A5583C58CF42BF93AA24BF20AA04AF37348FA1F780E12465D2F17­9B4B57722851B3CE9D492B80E29029102FF51291F8145AB5E60C4B78CB71­F7602D0C 8 Trojan.BtcMine.404 [DrWeb]

zoo %SystemDrive%\USERS\KING\DOCUMENTS\VKMUSIC_4.36.EXE
addsgn A7679B1991AE1F245CE76E3821389B40F9627A627605F7F5233C3A544C7F­8EB3CB440AA8C1BD0780D47F6C56B4E9B6124D2B178D661AE544D1D5E42F­A3F91217 8 Trojan.Packed.25266 [DrWeb]

zoo %SystemDrive%\USERS\KING\PICTURES\VKMUSIC_4.43.2.EXE
zoo %SystemDrive%\USERS\KING\PICTURES\VKMUSIC_4.44.EXE
zoo %SystemDrive%\USERS\KING\DOCUMENTS\VKMUSIC_4.56.EXE
zoo %SystemDrive%\PROGRAM FILES (X86)\НОВАЯ ПАПКА\НОВАЯ ПАПКА1\VKMUSIC_4.35.EXE
zoo %SystemDrive%\USERS\KING\DOCUMENTS\VKMUSIC_4.57.EXE
zoo %SystemDrive%\USERS\KING\DOCUMENTS\UISO9_PE.EXE
zoo %SystemDrive%\USERS\KING\DOCUMENTS\ISETUP-5.5.4.EXE
zoo %SystemDrive%\PROGRAM FILES (X86)\WEBMONEY\WEBMONEY.EXE
addsgn 9204779A556A11225ADB6446B654E5D72A4017F9301110C06EC47C575F46­9A44DEFCC8A5D5A076BFD96B8C62ADFFBA11992301EF5A133BE6DAA6FD77­97572DB9 8 Tool.BtcMine.126 [DrWeb]

addsgn A7677AB787284C3382F88A59FAC81205CDCADAF689D1D290D9C3C5BCB816­3F4C233C1C07B59E165C5932C69FCD2B11293FDFEBBC0D32320A2D77F4C7­EF202273 8 BackDoor.IRC.NgrBot.443 [DrWeb]

zoo %SystemDrive%\USERS\KING\APPDATA\ROAMING\IDENTITIES\CDUEUG.EXE
zoo %SystemDrive%\USERS\KING\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
adddir %SystemDrive%\USERS\KING\APPDATA\ROAMING\IDENTITIES
hide %SystemDrive%\PROGRAM FILES (X86)\WEBMONEY\WEBMONEY.EXE
hide %SystemDrive%\USERS\KING\DOCUMENTS\UISO9_PE.EXE
hide %SystemDrive%\USERS\KING\DOCUMENTS\ISETUP-5.5.4.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://SINDEX.BIZ/?COMPANY=3

; Get Styles for Opera
exec C:\Program Files (x86)\Get-Styles 2.0\op\uninstall.exe

; Get-Styles for Chrome
exec C:\Program Files (x86)\Get-Styles 2.0\ch\uninstall.exe

; Get-Styles for IE
exec C:\Program Files (x86)\Get-Styles 2.0\ie\uninstall.exe

; Get-Styles для ВКонтакте
exec C:\Program Files (x86)\Get-Styles 2.0\utils\uninstall.exe

; OpenAL
exec C:\Program Files (x86)\OpenAL\OpenALwEAX.exe" /U /S

; Ask Toolbar
exec MsiExec.exe /X{4646332D-5637-006A-76A7-A758B70C0A00} /quiet

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 11.05.2014 20:00:59
[ Закрыто] Бесконечно удаляет вирус, Win64/HackKMS.A
раз уверены в этом файле, добавьте в исключения.
[ Закрыто] Бесконечно удаляет вирус, Win64/HackKMS.A
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Вирусы, очистка которых не возможна., Вирусы в оперативной памяти.
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Проблема с электронной почтой
после смены пароля рассылки продолжаются?
добавьте образ из безопасного режима системы

сделайте проверку системы штатным антивирусом, малваребайтом.
Ошибка создания имени временного файла
пробуйте создать логи при поднятых галках
Windows/Processes

Windows/Log

Configuration

Eset/Log/Common
...event log
...detected threats log
--------------------
[B]остальные галки снимите.[/B]
Оперативная память = svchost.exe(4092) - модифицированный Win32/Dorkbot.B червь - Антивирус удаляет, но потом опять при сканировании обнаруживает заново, Здравствуйте. У меня возникла проблема с антивирусом пишет что удаляет червя и трояна, пример (Оперативная память = svchost.exe(...) - модифицированный Win32/Dorkbot.B червь - удаляет, но потом заново появляется) а потом на флешках начали появляться ярлык
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/

после доркбота могут остаться вирусные файлики, хотя они не в автозапуске
Изменено: santy - 08.05.2014 15:16:43
Оперативная память = svchost.exe(4092) - модифицированный Win32/Dorkbot.B червь - Антивирус удаляет, но потом опять при сканировании обнаруживает заново, Здравствуйте. У меня возникла проблема с антивирусом пишет что удаляет червя и трояна, пример (Оперативная память = svchost.exe(...) - модифицированный Win32/Dorkbot.B червь - удаляет, но потом заново появляется) а потом на флешках начали появляться ярлык
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.82.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SPEC\LOCAL SETTINGS\TEMP\ADOBE\READER_SL.EXE
addsgn 1A07449A5583C58CF42B16A9D48912C684AAFD49B8AC756CDB4605C9576E­714E231728510593E04EA04627BF47A97890798F00EB61DAB07574D4BCDE­7937A7B3 8 a variant of Win32/Injector.BCHW

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SPEC\APPLICATION DATA\IDENTITIES\EBXQXU.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\SPEC\APPLICATION DATA\C731200
zoo F:\BQFETNX.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\SPEC\APPLICATION DATA
;------------------------autoscript---------------------------

chklst
delvir

; Java™ 6 Update 22
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216022FF} /quiet

; Java™ 6 Update 7
exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet

deltmp
delnfr
;-------------------------------------------------------------

regt 5
CZOO
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/