Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Помогите вылечить мой компьютер, Тревога. Обнаружена угроза.
[b]Здравствуйте![/b]

скачайте дистрибутив с uVS отсюда - http://rghost.ru/44955544 и выполните следующий скрипт:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.9 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %Sys32%\RPCSS.DLL
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2­79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7­D73C6371 8 YandexUP
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 Praetor
exec MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216023FF}
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83217009FF}
chklst
delvir
deltmp
delnfr
delall K:\AUTORUN.INF
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.MAIL.RU/CNT/7829
EXEC cmd /c ren %windir%\system32\dllcache\rpcss.dll rpcss.dll.old
EXEC cmd /c ren %windir%\system32\rpcss.dll rpcss.dll.old
EXEC cmd /c copy store\nt61\rpcss.dll %windir%\system32\rpcss.dll
EXEC cmd /c copy store\nt61\rpcss.dll %windir%\system32\dllcache\rpcss.dll
restart
czoo[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] Оперативная память = svchost.exe(3340) - модифицированный Win32/Dorkbot.B червь - очистка невозможна., Помогите, пожалуйста, удалить !
[QUOTE]C:\Program Files (x86)\TNod User & Password Finder\TNODUP.exe[/QUOTE]
в связи с этим тема будет закрыта
Обнаружена уязвимость скрытого канала в icmp-пакете
проблема еще присутствует?
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
отпишитесь после того как сделаете.
логин\пароль на модеме может быть изменен если там по умолчанию стоял admin\admin
в этом случае придется сбрасывать настройки модема кнопкой и настраивать его заново
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
[QUOTE]Андрей пишет:
прям сейчас глянуть не могу[/QUOTE]
почему? логин пароль неизвестен?[QUOTE]Андрей пишет:
а если я в ручную в сетевой карте установлю dns своего провайдера[/QUOTE]
не всегда помогает
[ Закрыто] Баннер во всех браузерах, Баннер во всех браузерах
интернет с роутера поступает? проверьте какие DNS прописаны в роутере
[ Закрыто] проблема
[b]Здравствуйте![/b]

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.9 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 20BD38241EDD66D8FDC9E3496A1762A3 578264
addsgn 9252774A016AC1CC0B94454EA34FF66C3D8A2F0699CE48FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 8 Pandora
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83217006FF}
exec C:\PROGRAM FILES\KMPMEDIATOOLBAR\UNINSTALL.EXE
exec C:\PROGRAM FILES\DAEMON TOOLS TOOLBAR\UNINST.EXE
exec MSIEXEC.EXE /I{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\PANDORA.TV\PANSERVICE\PANDORASERVICE.EXE
delref HTTP://WWW.MAIL.RU/CNT/10387
regt 14
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
Да, все. Напоследок [URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна, Оперативная память = winlogon.exe(744) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
удалите найденное. перезагрузитесь. Мбам можно удалить.
что с проблемой?
модифицированный win32/dorkbot.b червь
что-то большой скрипт получился. можете выполнить скрипт из файла - http://rghost.ru/45294737
после перезагрузки сделайте новый образ автозапуска.
Изменено: Арвид - 15.04.2013 10:28:08