2. выполните рекомендации по настройке фаерволла
2. выполните рекомендации по настройке фаерволла
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE addsgn A7679B19919AF4663F95AE5978DFEDFA4F8A945ABBBB1F10DDF084BC385A420D23AE73637F5527AD1FC18427BA2208FA9558688DAA32F229D288A42F38F9DD8C 8 Adware.Downware.1195 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSTLBR.DLL addsgn 98E01FDA8F6B5C9A68D7AEB15708528C606E778385C9E04372B6C9856D1A484E331847E43E559DC0567CBF6F3213CA047FAAD9D3EDBEB23C16B0D02338733225 64 facemood.dll zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\BH\FACEMOODS.DLL addsgn 98E01F0229685C9A0BD7AEB15708528C606E778385C9E04372B6C9856D7A814E331847E43E559DC0567CBF6F3213CA047FAAD9D3CDC1B33C16B0D02338733225 64 facemood.dll.bho zoo %SystemDrive%\PROGRAM FILES\FACEMOODS.COM\FACEMOODS\1.4.17.11\FACEMOODSSRV.EXE addsgn 988C1F523E294C9A82DFAEB1DB5C120525013B1EB403E0870CA62D37A45F4F1ADC02C3157D5516073B0989E75F5249713BDB4BF64C9EB0A77B7F2D3A4F1F6673 8 facemood addsgn 1A5C509A5583348CF42B254E3143FE84C9A2FFF689599787C1C34CB1D429354CAA0243A87A551454577FC09FCF23310539DF614F2125F42C4BFBB18F38422215 8 Trojan:Win32/EyeStye.N [Microsoft] zoo %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE delall %SystemDrive%\SYSTEMHOST\24FC2AE3DDB.EXE delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE delref %SystemDrive%\MORF\DOTA.EXE delref HTTP://WEBALTA.RU/SEARCH delall %SystemDrive%\USERS\HOME\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\FUNMOODS\UPDATEPROC\UPDATETASK.EXE delall %SystemDrive%\USERS\HOME\APPDATA\ROAMING\DEALPLY\UPDATE~1\UPDATE~1.EXE exec C:\Program Files\DealPly\uninst.exe exec C:\Program Files\facemoods.com\facemoods\1.4.17.11\uninstall.exe exec C:\Program Files\McAfee Security Scan\uninstall.exe exec C:\Program Files\StartNow Toolbar\StartNowToolbarUninstall.exe delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL deltmp delnfr delall %SystemDrive%\PROGRAM FILES\DEALPLY\DEALPLYIE.DLL chklst delvir czoo restart |
Код |
---|
;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE delref HTTP://WWW.APEHA.RU delall %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE delall %SystemDrive%\USERS\1\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE delall %SystemDrive%\USERS\ВЛАД\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CURSECLIENTSTARTUP.CCIP delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU deltmp delnfr exec C:\Program Files (x86)\StartNow Toolbar\StartNowToolbarUninstall.exe regt 14 restart |
Цитата |
---|
цифровая подпись содержит "проверка не производилась" или "Отсутствует либо ее не удалось проверить" |
Цитата |
---|
цифровая подпись не содержит "ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION" |
Цитата |
---|
Полное имя C:\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS Имя файла CLUOX32.KS Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST] Статус ВИРУС Сигнатура tr.Corkow [глубина совпадения 13(44), необх. минимум 8, максимум 64] Сигнатура tr.Corkow [глубина совпадения 13(45), необх. минимум 8, максимум 64] Удовлетворяет критериям CORKOW.LANMANSERVER (ССЫЛКА ~ LANMANSERVER)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1) FALSESERVICEDLL (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1) Сохраненная информация на момент создания образа Статус АКТИВНЫЙ ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST] Размер 346624 байт Создан 04.06.2012 в 19:27:18 Изменен 04.06.2012 в 19:27:18 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Ссылки на объект Ссылка HKLM\System\CurrentControlSet\Services\LanmanServer\Paramete ServiceDLL %CommonProgramFiles%\Services\cluox32.ks |
Цитата |
---|
Полное имя C:\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\MICROSOFT CORPORATION\JGSPROD.SFI Имя файла JGSPROD.SFI Тек. статус ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске Статус ВИРУС Сигнатура Corkow.A [NOD32] [глубина совпадения 33(60), необх. минимум 8, максимум 64] Удовлетворяет критериям CORKOW.SYSTRAY (ССЫЛКА ~ SHELLSERVICEOBJECTDELAYLOAD\SYSTRAY)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1) CORKOW.CLSID (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1) Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске Размер 130560 байт Создан 08.10.2011 в 22:03:57 Изменен 08.10.2011 в 22:03:57 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Ссылки на объект Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceO Ссылка HKEY_USERS\S-1-5-21-2052111302-492894223-1801674531-1004_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\ |
Цитата |
---|
Полное имя C:\USERS\ЮЛИАНА\APPDATA\ROAMING\MICROSOFT CORPORATION\SYSRCPL.RC3 Имя файла SYSRCPL.RC3 Тек. статус ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске Статус ВИРУС Сигнатура tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64] Сигнатура tr.Corkow [глубина совпадения 43(55), необх. минимум 8, максимум 64] Удовлетворяет критериям CORKOW.CLSID (ССЫЛКА ~ CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\)(1) AND (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА, ПОДПИСАНО MICROSOFT CORPORATION)(1) Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске Размер 254464 байт Создан 02.10.2011 в 16:25:01 Изменен 02.10.2011 в 16:25:01 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Ссылки на объект Ссылка HKEY_USERS\S-1-5-21-2229413025-3452629496-3526477641-1000_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\ |
Код |
---|
;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv6.2 OFFSGNSAVE delall %SystemDrive%\USERS\1\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QSTATSRV.DLL delref HTTP://WWW.DELTA-SEARCH.COM/?AFFID=121562&TT=GC_150213_LNKRY&BABSRC=HP_SS&MNTRID=C49A001A4D565913 deltmp delnfr restart |