Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Помогите избавится от баннера
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
setdns Подключение по локальной сети\4\{3784EAC1-AFCE-42CC-A9AB-71342B1104B2}\
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Модифицированный Win32/Agent.UPF троянская программа - очистка невозможна
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code];uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn A7679BCB00AD098E6ACFAFB1A38DEE643E8BFC31CC067E6384C302F9ACB7­6A4D23D086AB5F4E9C49ECC578FE5D17493D3823896954DA7769D116BF2E­C7C1678F 8 majachok.exe
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\SBBKTGI.EXE
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\SYCSAUN.DLL
delref %SystemDrive%\PROGRAMDATA\MOZILLA\SYCSAUN.DLL
delall %SystemDrive%\PROGRAMDATA\MOZILLA\SBBKTGI.EXE
delref /C
deltmp
delnfr
czoo
regt 14
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83216020FF}
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
помогите удалить вирус
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTPS://LASDATA.COM/USEJODEGO/RUYEAH.PAC
deltmp
delnfr
exec C:\PROGRAM FILES (X86)\ASKTOOLBAR4\UNINSTALL.EXE
exec /quiet MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216021FF}
exec /quiet MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F86416021FF}
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Не могу пользоваться поисковиками
выполните скрипт в безопасном режиме
-------------
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %Sys32%\DRIVERS\TLAHTMQ.SYS
addsgn A7679BCB00E549628397AE4E51D89A4625E287ECC9FAF64D7E3C3A37B58B­B280769C2FD4D2595A0CDF80B49F46D10C063DDFE872929F482C2D77A48E­CB566173 8 majachok.exe
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\YRSKIZJ.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\YRSKIZJ.EXE
addsgn A7679BCB00E54942B8D4BE4E51F8A10535E2E79F89EAF64D7E3C3A37B58B­B280769C2FD4D2595A0CDF80B49F46D10C063DDFE872929F482C2D77A48E­F7762263 64 majachok.dll
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\NCGFZUM.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\NCGFZUM.DLL
czoo
sreg
delref %Sys32%\DRIVERS\TLAHTMQ.SYS
areg
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Вирус
чисто,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирус
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
delref START
delref HTTPS://ISEARCH.AVG.COM/?CID={C0049D9D-9CFD-4229-9279-571E8EE30B47}&MID=B9FF3169B23347D09A36D1191024E9FB-AED2D5A80BF9195B8C9BC9FF7DD71EE6FA8F1D9F&LANG=RU&DS=GM011&PR­=SA&D=2012-04-01
deltmp
delnfr
regt 14
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Обнаружена атака путем подделки записей кэша DNS
здесь
http://www.eset.com/download/home/detail/family/5/operatingsystem/116/langua­ge/RUS/
[ Закрыто] не заходит в vk.com и mail.ru из-за вируса, просит отослать смс с подтверждением возраста на номер 5537
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
CEXEC cmd /c"ping vk.com"
CEXEC cmd /c"ping mail.ru"
CEXEC cmd /c"tracert vk.com"
CEXEC cmd /c"tracert mail.ru"
crimg
[/code]
без перезагрузки, добавьте образ, который будет сделан автоматически
------------
[ Закрыто] не заходит в vk.com и mail.ru из-за вируса, просит отослать смс с подтверждением возраста на номер 5537
пробуйте очистить кэш DNS на проблемной машине
cmd
ipconfig /flushdns
Обнаружена атака путем подделки записей кэша DNS
а что за дистр ESET вы используете?

[QUOTE]Полное имя C:\PROGRAM FILES\ESET\ESET SMART SECURITY\EGUI.EXE
Имя файла                   EGUI.EXE
Тек. статус                 АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                         
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске
Процесс                     64-х битный
Размер                      4081008 байт
Создан                      07.03.2012 в 15:40:30
Изменен                     08.02.2013 в 16:59:58
Тип файла                   64-х битный ИСПОЛНЯЕМЫЙ
[B]Цифр. подпись НАРУШЕНА, файл модифицирован или заражен[/B]
                         
Оригинальное имя            egui.exe
Версия файла                5.2.7.0
Версия продукта             5.2.7.0
Описание                    ESET GUI
Продукт                     ESET Smart Security
Copyright                   Copyright © ESET, spol. s r.o. 1992-2012. All rights reserved.
Производитель               ESET
                         
Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
[B]Цифровая подпись Недействительна (файл поврежден/заражен)[/B]
[/QUOTE]