Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] в журнале файервола такая информация.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Обнаружена уязвимость скрытого канала в icmp-пакете
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref COPY
deltmp
delnfr
regt 14
exec "C:\PROGRAM FILES\PANDORA.TV\PANSERVICE\UNINS000.EXE"
exec "C:\PROGRAM FILES\VKMUSIC 4\UNINS000.EXE"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Обнаружена уязвимость скрытого канала в icmp-пакете
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Помогите избавиться от Admotionblock
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\FACEMOODS.COM\FACEMOODS\1.4.17.3\BH\FACEMOODS.DLL
addsgn 98E01F0229685C9A0BD7AEB15708528C606E778385C9E04372B6C9856D7A­814E331847E43E559DC0567CBF6F3213CA047FAAD9D3CDC1B33C16B0D023­38733225 64 facemood.dll.bho
zoo %SystemDrive%\PROGRAM FILES (X86)\FACEMOODS.COM\FACEMOODS\1.4.17.3\FACEMOODSTLBR.DLL
addsgn 98E01FDA8F6B5C9A68D7AEB15708528C606E778385C9E04372B6C9856D1A­484E331847E43E559DC0567CBF6F3213CA047FAAD9D3EDBEB23C16B0D023­38733225 64 facemood.dll
delref HTTP://MAILRUSEARCH.RU
delref COPY
setdns Беспроводное сетевое соединение 2\4\{699F2593-3C57-4E80-800B-6865F185B155}\
setdns Беспроводное сетевое соединение\4\{DA9474B0-57C5-418E-8C12-53420753F822}\
setdns Сетевое подключение Bluetooth\4\{F1F904A6-14BB-4696-A13D-1F26FC0F9773}\
deltmp
delnfr
delref HTTP://START.FACEMOODS.COM/?A=VSL&F=2
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F86416020FF}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216020FF}
exec "C:\PROGRAM FILES (X86)\FACEMOODS.COM\FACEMOODS\1.4.17.3\UNINSTALL.EXE"
chklst
delvir
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Удаление admotionblock.ru, хелп плизз
далее, выполните сканирование в малваребайт

если все будет чисто,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Изменено: santy - 02.02.2013 19:33:39
Удаление admotionblock.ru, хелп плизз
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
delref HTTP://DMSEARCH.RU
setdns Беспроводное сетевое соединение 2\4\{42BA92F5-64BA-4549-9228-3D6C47D0DBE7}\
setdns Беспроводное сетевое соединение\4\{7E3CAC95-F4EA-4D63-B756-CF76B7022136}\
setdns Подключение по локальной сети\4\{4C9EDFD8-A10E-4EA9-A262-24FD3F9DCD71}\
setdns Сетевое подключение Bluetooth\4\{65BADBA7-F113-45A0-BF6C-70362FA616C0}\
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 02.02.2013 18:45:06
Ошибка win32, не является win32
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemRoot%\SVCHOST.COM
delall %SystemRoot%\SVCHOST.COM
EXEC cmd /c"reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f"
deltmp
delnfr
regt 1
regt 2
regt 5
regt 23
regt 18
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Заблокирован доступ к рабочему столу Windows
сделайте быструю проверку в малваребайт с рабочего стола
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Заблокирован доступ к рабочему столу Windows
выполните в uVS (из под Winpe) скрипт из файла

файл скрипта скачайте отсюда
http://rghost.ru/private/43483829/f3a113cc1a20a0e7221603d735b51aae

после выполнения скрипта перегрузите систему в нормальный режим

пишем результат
[ Закрыто] заблокированы страницы при открытии браузеров
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code];uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %Sys32%\HALE.EXE
zoo D:\ПРГРАММЫ\VKSAVER-INSTALL.EXE
delref COPY
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\YANDEX\UPDATE­R\PRAETORIAN.EXE
delall D:\ПРГРАММЫ\VKSAVER-INSTALL.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\22777409.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\DESKTOP\DOTNET_FOR_WIN7_X86­_X64.EXE
delall %SystemRoot%\TEMP\1E49.TMP\HALE.CMD"
delall %Sys32%\HALE.EXE
deltmp
delnfr
exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec "C:\PROGRAM FILES (X86)\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216031FF}
regt 14
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/