Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] вирус
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE
setdns Подключение по локальной сети 2\4\{6E2D8FC9-4BED-4A26-8843-83EFE4F29BAF}\
deltmp
delnfr
delref HTTP://
EXEC cmd /c"ipconfig /flushdns"
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216022FF}
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
обновите малваребайт отсюда до актуальной версии 1.70
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/42569217

сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Оперативная память = svchost.exe(3084) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
удалите найденное в мбам, кроме
[QUOTE]HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.[/QUOTE]
перегрузите систему, и еще раз выполните быстрое сканирование в мбам
[ Закрыто] Подмена прокси в Мозилле, Какая то хрень подменяет прокси в мозилле
удалите кнопкой Delete найденное в AdwCleaner
далее,
будет автоматическая перезагрузка системы

пишем результат (исчезла проблема или нет)
[ Закрыто] Оперативная память = svchost.exe(3084) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Подмена прокси в Мозилле, Какая то хрень подменяет прокси в мозилле
сделайте проверку в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
[ Закрыто] Оперативная память = svchost.exe(3084) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://HOME.WEBALTA.RU/?NEW
delref HTTP://WEBALTA.RU/SEARCH
adddir %SystemDrive%\USERS\116-9\APPDATA\ROAMING
delall %SystemDrive%\USERS\116-9\APPDATA\ROAMING\MICROSOFT\LPBUBF.EXE
deltmp
delnfr
delref HTTP://MY.DAEMON-SEARCH.COM/
regt 5
crimg
[/code]
без перезагрузки, добавьте новый образ автозапуска, который будет создан автоматически
------------
[ Закрыто] Оперативная память = svchost.exe(3084) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
1. добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

2. сделайте образ автозапуска из безопасного режима
[ Закрыто] Обнаружена уязвимость скрытого канала в ICMP-пакете
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
delref HTTP://HOMEPAGE.EMACHINES.COM/RDR.ASPX?B=ACEW&L=0419&M=ET1352&R=17260910A406PE495V025R4682S238
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Нужна помощь, Не могу обнаружить троян
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.0
OFFSGNSAVE
setdns Microsoft Loopback\4\{55AE9092-481D-4EB4-9D39-F830039C7349}\
setdns QT.Net\4\{A4000268-2A25-4952-8325-C2AD24BD0C59}\
setdns Беспроводное сетевое соединение\4\{7FC14509-933D-4538-8D6E-D7881610446D}\
delall %SystemDrive%\USERS\SOFI\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
exec "C:\PROGRAM FILES\ASKBARDIS\UNINS000.EXE"
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Срабатывает антивирус, Обнаружена атака путем подделки записей кэша ARP
Пуск - выполнить - cmd
ipconfig /flushdns
перегрузить систему