Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Обнаруженные параметры в реестре: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято.
Объекты реестра обнаружены: 4 HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters|ServiceDll (Hijack.LanmanServer) -> Плохо: (%CommonProgramFiles%\microsoft shared\VBArdSvr.nco) Хорошо: (%SystemRoot%\System32\srvsvc.dll) -> Действие не было предпринято.
Обнаруженные файлы: 1 C:\Windows\System32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
Правильно заданный вопрос - это уже половина ответа
svchost.exe(1216) - модифицированный Win32/Corkow.A троянская программа, Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память » explorer.exe(1800) модифицированный Win32/Corkow.A троянская программа очистка невозможна. [0:36:06] Grrr: Win32/Corkow.A
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена Вставляем текст скрипта: Перед выполнением скрипта, закрыть браузеры!
И жмем Выполнить. После выполнения скрипта - ПК перезагрузится. После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена Вставляем текст скрипта: Перед выполнением скрипта, закрыть браузеры!
И жмем Выполнить. После выполнения скрипта - ПК перезагрузится. В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес [email protected]. Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес. После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа
[ Закрыто] Оперативная память » explorer.exe(712) - модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа - очистка невозможна
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена Вставляем текст скрипта: Перед выполнением скрипта, закрыть браузеры!
И жмем Выполнить. После выполнения скрипта - ПК перезагрузится. В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес [email protected]. Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес. После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Правильно заданный вопрос - это уже половина ответа