Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Обнаружена атака путем подделки записей кэша DNS
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE

hide E:\DRIVER GENIUS PROFESSIONAL 12.0.0.1306 FINAL\DRIVERGENIUS_RU.EXE
dnsreset
deltmp
delnfr
delref HTTP://SEARCH.YAHOO.COM/SEARCH?EI=UTF-8&FR=GREENTREE_FF1&TYPE=198484&ILC=12&P=
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Вирус, обнаружен эксплойт скрытого канала
удалите Комбофикс утилиткой
http://oldtimer.geekstogo.com/OTC.exe

если проблема не решалась, выполните далее,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe"
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
Вирус, обнаружен эксплойт скрытого канала
этот адрес у вас меняется?
77.238.178.122

если меняется, сделайте проверку в Комбофикс
http://forum.esetnod32.ru/forum9/topic735/
Изменено: santy - 23.11.2013 16:54:06
Вирус, обнаружен эксплойт скрытого канала
эту тему прочитайте
http://forum.esetnod32.ru/forum9/topic5130/

п. 9
Вирус, обнаружен эксплойт скрытого канала
пробуйте из безопасного режима ее удалить, если не нужна.
Вирус, обнаружен эксплойт скрытого канала
удалите все найденное в АдвКлинере.

далее, выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Вирус, обнаружен эксплойт скрытого канала
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE]
;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
;------------------------autoscript---------------------------

deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно проверку  в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
Изменено: santy - 23.11.2013 13:46:04
[ Закрыто] доброго времени суток.можно ли помочь мне с такой проблемой C;\windows\sistem 32\drivers\etk\host угроза win 32\Qhost троянская прог.очищен удалением изолирован., ткая тема уже была и есть скрипт могу ли я использовать его в своём случае ?или всё индивидуально?и надо высылать свой лог uvs?лог прикрепил.заранее спасибо.
удалите все найденное в мбам,

далее,

выполните наши рекомендаци
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] доброго времени суток.можно ли помочь мне с такой проблемой C;\windows\sistem 32\drivers\etk\host угроза win 32\Qhost троянская прог.очищен удалением изолирован., ткая тема уже была и есть скрипт могу ли я использовать его в своём случае ?или всё индивидуально?и надо высылать свой лог uvs?лог прикрепил.заранее спасибо.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\HOBBIT\APPDATA\LOCAL\YANDEX\UPDATER\PRAE­TORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

hide %Sys32%\CPLDAPU\BLUESCREENVIEW.EXE
hide %Sys32%\PDBOOT.EXE
delall %SystemDrive%\USERS\HOBBIT\APPDATA\LOCAL\OPERA\OPERA\TEMPORA­RY_DOWNLOADS\RIDFMC-70165670-32.EXE
delall %SystemDrive%\USERS\HOBBIT\APPDATA\ROAMING\DIGITA~1\UPDATE~1­\UPDATE~1.EXE
delall /C ATTRIB -H C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS && COPY C:\TEMP\49445140AQ C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS /Y && ATTRIB +H C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS
;------------------------autoscript---------------------------

chklst
delvir

REGT 14
; Java™ 6 Update 20
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216020FF} /quiet

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] При сканировании nod 32 (лицензия) выдает Win32/Ainslot.AA - очистка невозможна.
удалите найденное в мбам,

далее,

выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/