Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Перестал обновляться антивирус.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemRoot%\GIGALAN.SYS
addsgn A7569F99556AA7615B55548895FAED70C68EF9F288FA1EF5E1E7C1B7823D­794C2613C6533F559C3CF4D8D7C911FF49FA7DDF00BB2BDAB08984C21D9A­442E0BDA 8 Win32/Qhost.OPL [ESET]
deltmp
delnfr
czoo
sreg
delref %SystemRoot%\GIGALAN.SYS
areg

[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Winsyn64.exe и Win32/Dorkbot.B червь
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\{E9CE56E8-E32C-489E-ABBE-7B863C63AD13}\WINSYN64.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C2­51B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC3­8506CA82 21 Win32/Dorkbot.B
zoo %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\REGSRV34.EXE
addsgn A7679B1BB9664E720BBC42F124C878044F8A03E395CA5F780C463141AF29­8E590B27835703E29D492BF5A4F7D20749FAF65A1C8FAA25E0D33833946F­C73B2072 10 a variant of Win32/Agent.TFI [NOD32]
zoo %SystemRoot%\ASSEMBLY\GAC_MSIL\WEBALTASEARCH\1.1.0.0__CAE29F257FECBA88\WEBALTASEARCH.DLL
addsgn 0DC977BA557B4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6­714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42F­C7062273 64 Adware.Webalta.11 [DrWeb]
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemRoot%\ASSEMBLY\GAC_MSIL\WEBALTASEARCH\1.1.0.0__CAE29F257FECBA88\WEBALTASEARCH.DLL
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\{E9CE56E8-E32C-489E-ABBE-7B863C63AD13}\WINSYN64.EXE
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\REGSRV34.EXE
adddir %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\JLYOYX.EXE
chklst
delvir
deltmp
delnfr
czoo
regt 5
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] не устанавливается НОД,
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn 9252774A1C6AC1CC0B94584EA34FC6612E8AAE3AB24048FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 8 Trojan.KeyLogger.origin [DrWeb]
zoo %Sys32%\ISM\CFTMON.EXE
delall %Sys32%\ISM\CFTMON.EXE
deltmp
delnfr
CZOO
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] Вирус-троян в оперативной памяти [Win32/SpyVoltar.A]
хорошо,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Вирус-троян в оперативной памяти [Win32/SpyVoltar.A]
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://DOSEARCH.RU
delref HTTP://WEBALTA.RU/SEARCH
addsgn 1A6E739A55837A8FF42B254E3143FE84C9A2FFF689599718C4C34CB1D4B6­304CAA0243377F55145457E0C59FCF23319A3CDF614F21BAF12C4BFBB18F­A7472215 8 Voltar.0131
zoo %SystemDrive%\USERS\SERGEI\APPDATA\LOCAL\TEMP\J00CSZ74.EXE
delall %SystemDrive%\USERS\SERGEI\APPDATA\LOCAL\TEMP\J00CSZ74.EXE
setdns Беспроводное сетевое соединение\4\{05B39199-2FDA-431F-A416-4B77A805EED6}\
setdns Подключение по локальной сети\4\{61F0BB37-F703-4E63-B8D8-B40DD1DDDBC3}\
deltmp
delnfr
regt 14
exec "C:\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\UNINS000.EXE"
czoo
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
банеры admotionblock.ru
выполните сканирование из мбам в безопасном режиме
[ Закрыто] Обнаружена атака путем подделки записей кэша DNS
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
банеры admotionblock.ru
1. в инет выходите через роутер?

2. выполните сканирование в малваребайт
банеры admotionblock.ru
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\КОТОВ\APPLICATION DATA\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL
deltmp
delnfr
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] ESET постоянно выдает сообщение о блокировке
все верно удалили по мбам,
поскольку этот файл от радмина
[QUOTE]Обнаруженные файлы: 2
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Действие не было предпринято.
[/QUOTE]
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/