Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] проблема с загрузкой
помогло, так помогло.
[ Закрыто] проблема с загрузкой
скачайте отсюда утилиту ESET Uninstaller
http://download.eset.com/special/ESETUninstaller.exe
и удалите данной утилитой продукты ESET из безопасного режима

пишем результат
Вирус rpcss.dll
сделайте из безопасного режима новый образ автозапуска,
[B]и впредь больше не используйте скрипты, которые не для вас написаны.[/B]
Изменено: santy - 24.05.2013 20:07:33
Оперативная память = c:\windows\system32\rpcss.dll
2.
далее, после п1 выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.77.16 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %Sys32%\RPCSS.DLL
EXEC cmd /c "rename %sys32%\rpcss.dll rpcss.dll.old"
EXEC cmd /c "rename %sys32%\dllcache\rpcss.dll rpcss.dll.old"
EXEC cmd /c "copy rpcss.dll %sys32%\rpcss.dll"
EXEC cmd /c "copy rpcss.dll %sys32%\dllcache\rpcss.dll"
czoo
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 24.05.2013 18:37:21
Оперативная память = c:\windows\system32\rpcss.dll
1. скачайте отсюда чистый файл rpcss.dll и скопируйте его в папку, откуда запускаете uVS
http://rghost.ru/44939911
Оперативная память = c:\windows\system32\rpcss.dll
дайте новый образ автозапуска,

и дайте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

+вопрос:
что у вас с системной датой? образ январский
[QUOTE]2013.01.30 10:16[/QUOTE]
Изменено: santy - 24.05.2013 18:06:05
Оперативная память = c:\windows\system32\rpcss.dll
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.77.16 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
bl 5FDCCA1D63A717E502A323D0A072F66B 354816
zoo %SystemDrive%\SYSTEMHOST\24FC2AE33B3.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE33B3.EXE
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
czoo
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 24.05.2013 16:59:11
[ Закрыто] Оперативная память = svchost.exe(1216) - модифицированный Win32/Corkow.F троянская программа - очистка невозможна, троян в оперативе
удалите найденное в мбам,
далее,
выполните наши рекомендаци
http://forum.esetnod32.ru/forum9/topic3998/
win32/Corkow.L, C:\Program Files\Common Files\Services\broh.usp win32/Corkow.L
этого файла вообще нет  в образе
[QUOTE]Полное имя C:\WINDOWS\SYSTEM32\SRVSVC.DLL
Имя файла                   SRVSVC.DLL
Статус                      АКТИВНЫЙ ИЗВЕСТНЫЙ сервисная_DLL в автозапуске [SAFE_MODE] [SVCHOST]
File_Id                     4C7753021B000
Linker                      7.10
Размер                      99840 байт
Создан                      15.04.2008 в 05:00:00
Изменен                     27.08.2010 в 12:54:10
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               проверка не производилась
                           
Оригинальное имя            SRVSVC.DLL
Версия файла                5.1.2600.6031 (xpsp_sp3_gdr.100826-1646)
Версия продукта             5.1.2600.6031
Описание                    Server Service DLL
Продукт                     Microsoft® Windows® Operating System
Copyright                   © Microsoft Corporation. All rights reserved.
Производитель               Microsoft Corporation
                           
Процессы                    на момент обновления списка
Процесс                     C:\WINDOWS\SYSTEM32\SVCHOST.EXE
                           
Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\LanmanServer\Paramete­rs\ServiceDLL
ServiceDLL                  %SystemRoot%\System32\srvsvc.dll
                           
[/QUOTE]
win32/Corkow.L, C:\Program Files\Common Files\Services\broh.usp win32/Corkow.L
у вас похоже, служба LanmanServer удалена. есть точки восстановления до удаления трояна?