Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна, опять
Удалите найденное. Затем [URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна, опять
Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

bl 5840CB8702727C11FE496FB6637C6499 1515352
bl BB5FBE8F02CA0EB0E8BA84155E9C07F5 139264
zoo %Sys32%\CNOZMLK.DLL
bl B0F20D9ED0CA6CAFD28B590B9D8B6C05 42496
delref %Sys32%\CNOZMLK.DLL
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ЮРИЙ\APPLICATION DATA\TASKHOST.EXE
exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ЮРИЙ\APPLICATION DATA\TASKHOST.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ЮРИЙ\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
delref HTTP://BROWSERHELP.RU
delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится;
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например [b]2012-03-09_09-29-00.7z[/b] - это архив с вирусами, его нужно прислать на электронный адрес [b][email protected][/b].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
Заблокирован доступ к рабочему столу Windows
[B]делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
Заблокирован доступ к рабочему столу Windows
Выполните скрипт из файла
[IMG]http://arvidos.ru/p/004.png[/IMG]
http://zalil.ru/33679328
Семные носители, ...как правила настроить??
Проверил на Endpoint Security - все работает нормально
[IMG]http://arvidos.ru/p/075.png[/IMG]
[IMG]http://arvidos.ru/p/074.png[/IMG]
Троян в оперативной памяти.
Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl E3B97055C95C29E11CD5A7287D025E48 2169288
bl 980DE7672CA62D02A4A9778D415F05E1 840768
bl 5840CB8702727C11FE496FB6637C6499 1515352
deltmp
delnfr
delall %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE
delall %SystemDrive%\USERS\КОНТАНТИН\APPDATA\LOCAL\MAIL.RU\MAILRUUPDATER.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
delall %SystemDrive%\USERS\КОНТАНТИН\APPDATA\LOCAL\YANDEX\UPDATER\P­RAETORIAN.EXE
delref HTTP://WEBALTA.RU
delref HTTP://WEBALTA.RU/POISK
delref HTTP://WWW.DAEMON-SEARCH.COM/STARTPAGE
regt 14
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится;
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
Троян в оперативной памяти.
txt. большого размера - 2-4 мб.
Троян в оперативной памяти.
Прочтите инструкцию по созданию образа еще раз 5-6, а потом повторите попытку и выложите нужный файл.
Заблокирован доступ к рабочему столу Windows
Сделайте лог uVS как написано здесь - http://forum.esetnod32.ru/forum27/topic2102/
[ Закрыто] Обнаружен эксплойт скрытого канала в ICMP-пакете, Выскакивает окно с этим сообщением
Удалите найденное, перезагрузитесь, проверьте что с проблоемой
Правильно заданный вопрос - это уже половина ответа