Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] ESET NOD32 6 оповещает, Обнаружена уязвимость скрытого канала в ICMP-Пакете
удалите найденное в AdwCleaner по кнопке delete с автоперезагрузкой

пишем результат
[ Закрыто] Заблокирован доступ к рабочему столу Windows
если безопасный режим не запустится, то
создаем образ автозапуска из под Winpe&uVS
http://forum.esetnod32.ru/forum27/topic2102/
(winpe&uVS3.77 можно скачать еще отсюда
http://www.wuala.com/al_1963/%D0%94%D0%BE%D0%BA%D1%83%D0%BC%D0%B5%D0%BD%D1%82­%D1%8B/avirus/WinPe&uVS/
[ Закрыто] Win32/Patched.IB
rpcss.dll чист
[QUOTE]Действительна, подписано Microsoft Windows Component Publisher[/QUOTE]
Изменено: santy - 27.04.2013 15:09:53
[ Закрыто] ESET NOD32 6 оповещает, Обнаружена уязвимость скрытого канала в ICMP-Пакете
удалите найденное в мбам,
далее,
сделайте проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
[ Закрыто] ESET NOD32 6 оповещает, Обнаружена уязвимость скрытого канала в ICMP-Пакете
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.11 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETO­RIAN.EXE
deltmp
delnfr
exec "C:\PROGRAM FILES\PANDORA.TV\PANSERVICE\UNINS000.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Троян Win32/Patched.IB, Троян Win32/Patched.IB
сделайте проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
[ Закрыто] Троян Win32/Patched.IB, Троян Win32/Patched.IB
+
добавьте логи выполнения скриптов uVS из папки uVS
(файлы с именем дата_времяlog.txt)
Win32/Spy.Agent.OCW / ... .\Temp\FBDB.tmp.exe
[QUOTE]сейчас на рабочем компе тож эту же обновку безопасности накатил и получил точно такое же повизгивание ноды. быстренько ребут и сразу тишины... вобщем, видимо с обновкой косяк какой-то... [/QUOTE]
а что за обновление вы устанавливали, укажите подробнее.
Win32/Spy.Agent.OCW / ... .\Temp\FBDB.tmp.exe
[QUOTE]24.04.2013 4:27:18 Защита в режиме реального времени файл C:\Users\SHARAP~1\AppData\Local\Temp\FBDB.tmp.exe Win32/Spy.Agent.OCW троянская программа очищен удалением - изолирован SharapoFF-1215N\SharapoFF Событие произошло в новом файле, созданном следующим приложением: C:\Program Files\Windows NT\Accessories\wordpad.exe.
24.04.2013 4:26:16 Защита в режиме реального времени файл C:\Users\SHARAP~1\AppData\Local\Temp\FBDB.tmp.exe Win32/Spy.Agent.OCW троянская программа очищен удалением - изолирован SharapoFF-1215N\SharapoFF Событие произошло в новом файле, созданном следующим приложением: C:\Program Files\Windows NT\Accessories\wordpad.exe.
[/QUOTE]
по журналу угроз-  возможно пробивало по сети через уязвимости в системе.

образ чистый,
если с системой все в порядке,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Изменено: santy - 25.04.2013 06:56:14
Win32/Spy.Agent.OCW / ... .\Temp\FBDB.tmp.exe
1. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. выполните скрипт в uVS
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
delall %SystemDrive%\USERS\SHARAP~1\APPDATA\LOCAL\TEMP\FBDB.TMP.EXE
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте образ автозапуска в безопасном режиме.