Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] фаервол ESET SMART SECURITY 5 оборзел
вас хорошим манерам не учили?
может это не ESS оборзел, а пользователь обленился что не хочет ничего настраивать?
Правильно заданный вопрос - это уже половина ответа
поговорить о uVS, Carberp, планете Земля
ну а если вирусная библиотека приняла другое расширение? tmp или как у Corkow - отсебятина :D
лучше немного по другому сделать - чтоб под сигнатуру не попадали сертифицированные системные файлы
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] вирус Win32/Qhost.PES, C:\Windows\System32\drivers\etc\hosts - Win32/Qhost.PES троянская программа - очищен удалением - изолирован
Чисто. Ничего удалять не надо. Если проблема решена - Выполните рекомендации
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] вирус Win32/Qhost.PES, C:\Windows\System32\drivers\etc\hosts - Win32/Qhost.PES троянская программа - очищен удалением - изолирован
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

delref HTTP://WWW.APEHA.RU
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\EULA.BAT
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\_UNINST_36454239.BAT
deltmp
delnfr
regt 14
regt 12
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Win32/trojanDownloader.Carberp.AD
Какого вы решения ждете? Отправили вирус и хорошо, ответа оттуда не ждите
Делайте второй лог что я написал выше
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Win32/trojanDownloader.Carberp.AD
Не нужно флешки форматировать. Этот вирус с инета прилетел. Выполняйте пока что написано, а в конце скажем что обновить чтоб не заражаться
Правильно заданный вопрос - это уже половина ответа
Настройка файервола, Помогите измучался весь!
matr0sk1n,
переведи фаервол в Интерактивный режим работы - при запросах создавай нужные правила. если не получится, то открой окно антивируса - Настройка-Сеть-Настроить правила и зоны. тут уже создавай нужные правила для нужного IP
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Win32/trojanDownloader.Carberp.AD
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

delref HTTP://WWW.MAIL.RU/CNT/5087
delref HTTP://WWW.MAIL.RU/CNT/5089
delref HTTP://WWW.MAIL.RU/CNT/7227
bl 63BB9D6F05CEBAABE821CB8BD90E6D05 183296
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCOIQKJCML0.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCOIQKJCML0.EXE
deltmp
delnfr
czoo
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес [email protected].  Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, Помогите удалить
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemRoot%\APPPATCH\XWXIDH.EXE
bl 092DB9B3DE53CCCA73A96409D246135D 259584
delall %SystemRoot%\APPPATCH\XWXIDH.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ELDAR\LOCAL SETTINGS\TEMP\_UNINST_23182711.BAT
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ELDAR\LOCAL SETTINGS\TEMP\_UNINST_85569192.BAT
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ELDAR\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\_UNINST_85569192.LNK
deltmp
delnfr
czoo
regt 12
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес [email protected].  Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Наш "любимый" Win32/Corkow.A
Дата правильная установлена в системе? А то последнее обнаружение вируса было 19 ноября

Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.0

delall %SystemDrive%\USERS\ВАЛЕНТИНА\APPDATA\ROAMING\MICROSOFT CORPORATION\FDPPAGE.MGR
deltmp
delnfr
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа