Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

вирус в браузере
что сейчас с проблемой?
Адрес заблокирован NOD32 - WIN8x64
удалите все найденное в Адвклинере
+
вопрос:
"всплытие" происходит во всех браузерах, или в каком то одном?
Адрес заблокирован NOD32 - WIN8x64
сделайте еще проверку в Адвклинере
http://forum.esetnod32.ru/forum9/topic7084/

+
вопрос: сообщение всплывает при открытом браузере, или всегда?
Изменено: santy - 13.01.2014 13:17:25
Адрес заблокирован NOD32 - WIN8x64
все найденное в мбам удалите, перегрузите систему,
и еще раз выполните быстрое сканирование в мбам
[ Закрыто] модифицированный Win32/Corkow.F троянская программа - очистка невозможна, помогите избавиться
corkow уже лечили где-то на форумах?

[QUOTE]служба Lanmanserver зачищена

Полное имя LANMANSERVER\[SERVICE]
Имя файла [SERVICE]
Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [SAFE_MODE]

Удовлетворяет критериям
CORKOW.LANMANSERVER (ССЫЛКА ~ LANMANSERVER)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1)

Сохраненная информация на момент создания образа
Статус сервис в автозапуске [SAFE_MODE]

Ссылки на объект
Ссылка HKLM\System\CurrentControlSet\Control\SafeBoot\Network\Lanma­nServer\
[/QUOTE]

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE]
;uVS v3.81.9 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER42\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

addsgn 9AE056DB5582A28DF42BAEB164C81205158AFCF6C1FA1F7885C3C5BC736A­FF5F40820711B58BA51F2E2A81DD461649FA7DDFE97255DA472C2D77A42F­81695000 8 tr

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER42\SSBBNMZN.EXE
addsgn A7655BBEDE67B9D64DD446E264C8122EE885433EA20394856D5483BC503E­9C4C2317930FB56824BE6C806C98531649AA3C54FD9B7A9CB0C48163A42F­9F35EBF8 8 tr.1

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER42\HBXY.EXE
hide %SystemDrive%\PROGRAM FILES\VMWARE\VMWARE PLAYER\HQTRAY.EXE
deltmp
delnfr
czoo
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
+
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Изменено: santy - 13.01.2014 10:40:31
Адрес заблокирован NOD32 - WIN8x64
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.81.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.2

OFFSGNSAVE
zoo %SystemDrive%\USERS\MARAT\APPDATA\ROAMING\NEWNEXT.ME\NENGINE.DLL
addsgn 79132211B9E9317E0AA1AB59A52C1205DAFFF47DC4EA942D892B2942AF29­2811E11BC3DCC10016A57D0BF193CB50B67FBBABFC9ABACEB02CEA77B22F­C706CA34 64 Trojan.Siggen6.685 [DrWeb]

zoo %SystemDrive%\USERS\MARAT\APPDATA\LOCAL\GENIENEXT\NENGINE.DLL
hide %SystemDrive%\PROGRAM FILES (X86)\SONY\PLAYMEMORIES HOME\PMBVOLUMEWATCHER.EXE
;------------------------autoscript---------------------------

chklst
delvir

; Bonjour
exec MsiExec.exe /X{6E3610B2-430D-4EB0-81E3-2B57E8B9DE8D} /quiet

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
вирус в браузере
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.81.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.0

OFFSGNSAVE
zoo %SystemDrive%\USERS\АМЕЛИЯ\APPDATA\LOCAL\YANDEX\UPDATER\PRAE­TORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

;------------------------autoscript---------------------------

chklst
delvir

; Bonjour
exec MsiExec.exe /X{79155F2B-9895-49D7-8612-D92580E0DE5B} /quiet

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/

+
добавьте лог минитулбокс
http://www.bleepingcomputer.com/download/minitoolbox/
отметить все list & report
Концепция Стратегии Кибербезопасности Российской Федерации
[QUOTE]marshal64 пишет:
А сам по себе проект, безусловно, интересен. Тем более, там можно вносить свои предложения и замечания.
Главное, чтобы как обычно подобные проекты не стали инструментами пиара и распила в руках чиновников. Пока что я не видел ни одного крупного IT-проекта, который смог реализоваться в рамках государственной политики России в области IT. Вместо этого видел и вижу, как вроде бы правильные идеи после прохождения через руки чиновников превращались в лучшем случае в тормоза развития IT-сектора.
Так что посмотрим...[/QUOTE]
Электронное правительство, национальная операционная система - в каком состоянии сейчас эти проекты?
Win32/Zlader.G троянская программа, блокируется загрузка системы
да, есть заражение MBR

[QUOTE]DrWeb Trojan.MBRlock.17 [/QUOTE]
https://www.virustotal.com/ru/file/11fc9c06921c6121b1d668583378818823353f33a4701988­b3a23595a6af9b6c/analysis/1389527406/

+
скорее всего повреждена таблица разделов. пробуйте восстановить ее из копии с помощью tesdisk.

утилитка testdisk есть на загрузочном Winpe&uVS в каталоге USERAPP
http://chklst.ru/forum/discussion/83/vosstanavlivaem-dostup-k-sisteme-posle-zarazheniya-mbrlock#Item_1

если получится восстановить таблицу разделов, сделайте новый образ из под Winpe&uVS но уже зараженной системы с жесткого диска.
напишем скрипт лечения.
Изменено: santy - 12.01.2014 15:54:23
Win32/Zlader.G троянская программа, блокируется загрузка системы
сделайте образ автозапуска с помощью Winpe&uVS
http://forum.esetnod32.ru/forum27/topic2102/

если не получится сделать выбор системы с вашего зараженного диска, делайте анализ текущей системы (загрузочного Winpe),
загрузчики зараженного диска должны попасть в образ автозапуска.

далее, решим что делать.