Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Всплывающее окно admotionblock.ru
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/

dns можно проверить здесь
http://www.nic.ru/whois/?query=
[ Закрыто] Всплывающее окно admotionblock.ru
да, вначале сделайте все рекомендуемые сканирования, потом вопросы.
поговорить о uVS, Carberp, планете Земля
а вот при 7935 уже есть детект
(только что обновился)

[QUOTE]Журнал проверки
Версия базы данных сигнатур вирусов: 7935 (20130126)
Дaтa: 26.01.2013 Время: 22:44:18
Просканированные диски, папки и файлы: D:\Soft\test\GIGALAN.Vsys
D:\Soft\test\GIGALAN.Vsys - Win32/Qhost.OPL троянская программа
Количество просканированных объектов: 1
Количество обнаруженных угроз: 1
Количество очищенных объектов: 0
Время выполнения: 22:44:18 Общее время проверки: 0 сек. (00:00:00)[/QUOTE]

на virusscan
http://virusscan.jotti.org/ru/scanresult/d377f62a6ed1951b7f9eb0cfcb039268bdc5d61f
вот только версия баз не указывается.
Изменено: santy - 26.01.2013 19:50:02
[ Закрыто] Всплывающее окно admotionblock.ru
это был левый DNS который перенаправлял браузер на подставные страницы. и он был очищен скриптом.
----------
далее,
выполните сканирование в мбам.
[ Закрыто] Всплывающее окно admotionblock.ru
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
setdns Подключение по локальной сети\4\{ABC9E671-BB06-402F-BCFF-233C8C52FD81}\
deltmp
delnfr
regt 14
EXEC cmd /c"ipconfig /flushdns"
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
поговорить о uVS, Carberp, планете Земля
[QUOTE]zloyDi пишет:
[QUOTE]santy пишет:
у меня файла нет[/QUOTE]
Уже есть :)[/QUOTE]
имеешь ввиду, уже есть детект? ок, понял. :)
----
да, при 7934 нет детекта.
Изменено: santy - 26.01.2013 19:43:51
поговорить о uVS, Carberp, планете Земля
не знаю, у меня файла нет, я проверил по SHA из образа на ВТ

[QUOTE]Полное имя C:\WINDOWS\GIGALAN.TXT
Имя файла GIGALAN.TXT
Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ драйвер в автозапуске

www.virustotal.com 2013-01-26 [2013-01-26 13:00:36 UTC ( 1 hour, 37 minutes ago )]
DrWeb Trojan.Hosts.5268
ESET-NOD32 Win32/Qhost.OPL[/QUOTE]

Ради интереса надо запросить логи AVZ, чтобы проверить есть там детект или нет.
Изменено: santy - 26.01.2013 18:59:27
[ Закрыто] Ошибка создания временного файла
оперативно. ESET уже детектирует.

[QUOTE]Полное имя C:\WINDOWS\GIGALAN.TXT
Имя файла                   GIGALAN.TXT
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ драйвер в автозапуске
                           
www.virustotal.com          2013-01-26 [2013-01-26 13:00:36 UTC ( 1 hour, 37 minutes ago )]
DrWeb                       Trojan.Hosts.5268
ESET-NOD32                  Win32/Qhost.OPL[/QUOTE]
[ Закрыто] оперативная память =dwm.exe(1644) модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка не возможна, dwm.exe(1644)
ну, хотя бы так.
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] оперативная память =dwm.exe(1644) модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка не возможна, dwm.exe(1644)
согласитесь с деинсталляцией программ из скрипта.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216024FF}
exec "C:\PROGRAM FILES\PANDORA.TV\PANSERVICE\UNINS000.EXE"
exec C:\PROGRAM FILES\ASKTOOLBAR4\UNINSTALL.EXE
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------