Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Помогите вылечить мой компьютер, Тревога. Обнаружена угроза.
Здравствуйте!

скачайте дистрибутив с uVS отсюда - http://rghost.ru/44955544 и выполните следующий скрипт:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.77.9 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %Sys32%\RPCSS.DLL
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
exec MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216023FF}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83217009FF}
chklst
delvir
deltmp
delnfr
delall K:\AUTORUN.INF
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.MAIL.RU/CNT/7829
EXEC cmd /c ren %windir%\system32\dllcache\rpcss.dll rpcss.dll.old
EXEC cmd /c ren %windir%\system32\rpcss.dll rpcss.dll.old
EXEC cmd /c copy store\nt61\rpcss.dll %windir%\system32\rpcss.dll
EXEC cmd /c copy store\nt61\rpcss.dll %windir%\system32\dllcache\rpcss.dll
restart
czoo

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Оперативная память = svchost.exe(3340) - модифицированный Win32/Dorkbot.B червь - очистка невозможна., Помогите, пожалуйста, удалить !
Цитата
C:\Program Files (x86)\TNod User & Password Finder\TNODUP.exe
в связи с этим тема будет закрыта
Правильно заданный вопрос - это уже половина ответа
Обнаружена уязвимость скрытого канала в icmp-пакете
проблема еще присутствует?
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
отпишитесь после того как сделаете.
логин\пароль на модеме может быть изменен если там по умолчанию стоял admin\admin
в этом случае придется сбрасывать настройки модема кнопкой и настраивать его заново
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
Цитата
Андрей пишет:
прям сейчас глянуть не могу
почему? логин пароль неизвестен?
Цитата
Андрей пишет:
а если я в ручную в сетевой карте установлю dns своего провайдера
не всегда помогает
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
интернет с роутера поступает? проверьте какие DNS прописаны в роутере
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] проблема
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.77.9 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 20BD38241EDD66D8FDC9E3496A1762A3 578264
addsgn 9252774A016AC1CC0B94454EA34FF66C3D8A2F0699CE48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Pandora
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83217006FF}
exec C:\PROGRAM FILES\KMPMEDIATOOLBAR\UNINSTALL.EXE
exec C:\PROGRAM FILES\DAEMON TOOLS TOOLBAR\UNINST.EXE
exec MSIEXEC.EXE /I{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\PANDORA.TV\PANSERVICE\PANDORASERVICE.EXE
delref HTTP://WWW.MAIL.RU/CNT/10387
regt 14
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
Да, все. Напоследок Выполните рекомендации
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
удалите найденное. перезагрузитесь. Мбам можно удалить.
что с проблемой?
Правильно заданный вопрос - это уже половина ответа
модифицированный win32/dorkbot.b червь
что-то большой скрипт получился. можете выполнить скрипт из файла - http://rghost.ru/45294737
после перезагрузки сделайте новый образ автозапуска.
Изменено: Арвид - 15.04.2013 10:28:08
Правильно заданный вопрос - это уже половина ответа