Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна Как удалить?
Удалите найденное. Проверьте что с проблемой.
[ Закрыто] модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна Как удалить?
Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 9D784A0C003D34AF9CE2F0001D28725F 2259560
addsgn 1A0DD79A5583C58CF42B254E3143FE58CCC1E8F68971E02942C205BC0CD6­99128217C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D0­38F97BF8 8 MailGuard
zoo %SystemDrive%\SYSTEMHOST\24FC2AE360C.EXE
bl 19BA33348A23362FA5D668D6A8AB7530 335872
addsgn 988C1F32462A4C9A7CD7AEB1DB5C120525013B1E02C01F780CA62D37A45F­4F1ADC02F7477E5516073B0989032B5749713BDB4BDA389BB0A77B7F2D3A­6B6B6373 8 Spy.Eye
chklst
delvir
deltmp
delnfr
delref HTTP://WWW.MAIL.RU/CNT/5089
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, егнужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] Блокирован домен
Читаем - http://forum.esetnod32.ru/forum33/topic3584/
Обнаружена атака на переполнение ТСР, Что это???????
[url=http://forum.esetnod32.ru/forum9/topic2687/]Сделайте лог uVS[/url]
[ Закрыто] модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна Как удалить?
[b]Здравствуйте![/b]
[url=http://forum.esetnod32.ru/forum9/topic2687/]Сделайте лог uVS[/url]
[ Закрыто] Червь Win32/Dorkbot.D
[QUOTE]bragin пишет:
2. IDE HDD: Hitachi HT S54323... - это, как я понимаю, жесткий диск. Если выбрать, запуск идет в обычном режиме.[/QUOTE]
выбирайте его, жмите  Enter и затем сразу жмите опять F8 и там уже будет выбор варианта загрузки
[ Закрыто] Подмена сайта
Новый образ автозапуска сделайте.
[ Закрыто] обнаружена атака путем подделка записей кеша DNS
выставьте на автомат, проверьте как будет работать
[ Закрыто] обнаружена атака путем подделка записей кеша DNS
Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 159BB1735309A5BFA0DE460948D9F982 517776
addsgn 9252770A1C6AC1CC0B54584E334BDFFACE9A6C66196A8FE80FC583345791­709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E­0707F900 8 Sly.Monk
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2­79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7­D73C6371 8 YandexUP
addsgn 1A4BB79A5583358CF42B627DA804DEC9700110A1DF716A740E8ED5372DDE­FA8DA8C6C09105ABEB4110788B1DE21749FAFC26E87355DAC233AE4A44BB­8D062207 8 Vir78979
delref HTTP://ACER.MSN.COM
setdns Беспроводное сетевое соединение\4\{620DA382-9C3B-4F35-ABCF-14D2CA067C45}\91.144.168.2
chklst
delvir
deltmp
delnfr
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] обнаружена атака путем подделка записей кеша DNS
[QUOTE]marshal64 пишет:
А вы знаете, что это за компьютер с адресом 8.8.8.8?[/QUOTE]
у него в DNS прописан адрес Гугла.