Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] вероятно модифицированный Win32/Agent jKRAEFR троянская программа
отсканируйте этот каталог с кейгеном в ESET NOD32 и добавьте лог сканирования.
[ Закрыто] eset smart security обнаружена угроза в памяти! помогите,пожалуйста,устранить вирус
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code];uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\JPGPBFA.DLL
addsgn A7679BCB00AD098E6ACFAFB1A38DEE643E8BFC31CC067E6384C302F9ACB7­6A4D23D086AB5F4E9C49ECC578FE5D17493D3823896954DA7769D116BF2E­C7C1678F 8 majachok.exe
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\MDTMAND.EXE
zoo D:\ПРОГИ\VKSAVER-INSTALL.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C2­51B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC3­8506CA82 59 Win32/Dorkbot.B
delall D:\ПРОГИ\VKSAVER-INSTALL.EXE
delall %SystemDrive%\PROGRAMDATA\MOZILLA\MDTMAND.EXE
delall %SystemDrive%\PROGRAMDATA\MOZILLA\JPGPBFA.DLL
chklst
delvir
delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE
deltmp
delnfr
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] вероятно модифицированный Win32/Agent jKRAEFR троянская программа
а чем вы сканируете?
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] Win32 Dorkbot.D
по логу сканирования.
[QUOTE]28.03.2013 14:11:02 Оперативная память 311 0 0 Зaвepшeнo
28.03.2013 13:07:16 F:\ 595 8 0 Зaвepшeнo
28.03.2013 10:10:53 F:\ 3763 9 0 Зaвepшeнo[/QUOTE]
в системе нет активного Доркбота.

по сканированию флэшки - надо ставить сканирование с очисткой.

по логу мбам - удалите все найденное в мбам,
перегрузите систему, и еще раз выполните быстрый скан.
Дистрибутив ESET File Security для Microsoft Windows Server
видимо еще не выложили на сервер новый дистр. подождать надо день-два.
[ Закрыто] ESET File Security 4 для Microsoft Windows Server
Version 4.5.12011.0

   Added: Support for Windows Server 2012
   Added: Automatic exclusions for Microsoft Share Point Server 2013, Microsoft Exchange Server 2013 and Windows Server 2012
   Added: Italian language modification
   Fixed: Several GUI issues and eShell issues
   Fixed: Support of ESET Remote Administrator error with logs being sent multiple times when log optimization is initialized manually
   Fixed: Error with incorrect display of the network path in notification window and GUI
   Fixed: Problems with remote installation via ESET Remote Administrator
   Fixed: Localization issues

http://www.eset.com/download/business/detail/family/26/
[ Закрыто] Win32 Dorkbot.D
да, и выполните сканирование в ESET NOD32 [B]только оперативной памяти[/B]

лог сканирования добавьте на форум
[ Закрыто] Win32 Dorkbot.D
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://WEBALTA.RU/SEARCH
deltmp
delnfr
delref HTTP://IICHAN.HK/
regt 5
exec MSIEXEC.EXE /quiet /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83217003FF}
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F86417003FF}
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Win32 Dorkbot.D
при сканировании чего? флэшки? или оперативной памяти? ждем образ из безопасного режима.
[ Закрыто] Win32 Dorkbot.D
судя по журналу dorkbot у вас был на флэшке, но антивир там правился с угрозой

[QUOTE]28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Themes.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Others.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Private.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Images.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Videos.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Sounds.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\MISC.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\DCIM.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe.
[/QUOTE]

сделайте образ автозапуска из безопасного режима системы.