Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
встроенной обновлялкой можно обновиться до этой версии
поговорить о uVS, Carberp, планете Земля
но при этом Мбам запустился и проверка произвелась:
[CODE]Обнаруженные ключи в реестре: 6
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\hijackthis.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\housecalllauncher.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbam.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mbamgui.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\spybotsd.exe (Security.Hijack) -> Действие не было предпринято.
[/CODE]
[ Закрыто] модифицированный Win32/Dorkbot.B червь очистка невозможна
[URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] модифицированный Win32/Dorkbot.B червь очистка невозможна
удаляем найденное, перезагружаемся, проверяем что с проблемой
[ Закрыто] модифицированный Win32/Dorkbot.B червь очистка невозможна
[b]Здравствуйте![/b]

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

bl 751C3F58A618CF7DE40042D44AD06590 2295328
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE
delref HTTP://WWW.MAIL.RU/CNT/8569
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.

После перезагрузки сделайте лог Мбам
Оперативная память = C:\PROGRA~3\Mozilla\pzyxaeg.dll - модифицированный Win32/Agent.UPF троянская программа - очистка невозможна
Удалите найденное в Мбам, перезагрузитесь, повторите лог.
[ Закрыто] Проблема в использовании поисковиков
волшебники:)
выполняйте что дальше написано. нужен следующий лог.
[ Закрыто] Проблема в использовании поисковиков
[B]Здравствуйте![/B]

Выполните следующий [B]скрипт в uVS[/B]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [B]не нужно запускать ее из самого архива[/B]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 1011C779C9FCD01AFA96490C86A50421 625304
addsgn 9252770A006AC1CC0B54444EA34FF69C3D8A08D7D24048FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 16 pAndora
bl 059FFB75D74173521F4E3BEC425D8E7F 1534976
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 16 Praetorian
bl 8B718E2C3AE1EA0B90BFA793F7B558A7 395144
addsgn 1A43099A5583358CF42BFED59BFD1205258A71B2ADF6341CA1CF96EA075F­59C7CBB647D77B55AE8C7B7FF1638153B505822017FF102ED48F2D77A42F­0456468C 8 ASK
bl A4AB86F07E4053A4FCC7AFC4CA3C14F2 27680
addsgn 0DF9BFCA156A43C5036E8CB164C8743EF4FFEEF93EB21DFB45C1FE762486­17C9EA6233BC013318805FA80904461649FAC7FFE87255BC8BFD596F1E26­C7062215 8 Html5
bl 7AAAA2B53F077D9097AD8DF82BE9A9C7 29696
addsgn A413624A052A4C7DBCDCC4933AA2105F43B10D83AFF9DD7732CB464572A2­482AA6DEB6A6D54FF76975E6BF6E320423F323B9D38321D0B3EE22C0AC49­42CF5795 8 HTml5Up
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2­79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7­D73C6371 8 YandexUP
zoo %SystemDrive%\PROGRAMDATA\MOZILLA\RTUACSJ.DLL
bl 5F08E93D043A95C8A864C60C7EFF50C3 26112
delref %SystemDrive%\PROGRAMDATA\MOZILLA\RTUACSJ.DLL
exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83217007FF}
exec "C:\PROGRAM FILES\PANDORA.TV\PANSERVICE\UNINS000.EXE"
chklst
delvir
deltmp
delnfr
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [B]Скрипт - Выполнить скрипт находящийся в буфере обмена[/B];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [B]обязательно закрываете[/B] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [B]Выполнить[/B];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [B]Да или Далее[/B];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [url=http://forum.esetnod32.ru/forum9/topic682/]здесь[/url] (можно выполнить быструю проверку, а не полную). программу можно скачать [url=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/url]. ссылку на лог выложить сюда.
Изменено: Арвид - 20.04.2013 23:23:34
модифицированный win32/dorkbot.b червь
выполните такой скрипт:
[CODE]regt 9
regt 10
restart[/CODE]
после перезагрузки откройте флешку и удалите с нее все файлы с расширением LNK. ваши папки будут скрыты. атрибуты надо будет поправить. для этого можно использовать Total Commander
модифицированный win32/dorkbot.b червь
[b]Здравствуйте![/b]

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.10 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
bl A4D35356C493D117AFF652493B64D809 133632
addsgn 9252771A166AC1CC0B44524E3341F788B9AE7C3776052EB8D5FA19C9AB90­371F4B9784523E021E8A2FD3EC51A11749ACFE1CEC21051DB32F2D75A4BF­5796B2E3 8 UDS:DangerousObject.Multi.Generic [Kasp
adddir %SystemDrive%\USERS\YOZZZ\APPDATA\ROAMING
chklst
delvir
deltmp
delnfr
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.