Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] блокировка сайтов
Чисто. Если проблема решена - [URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] блокировка сайтов
Сказали бы:)

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.80.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\HBQGRUI.DLL
bl B3415CB00C7FC5DDE65CFBF3CA27CC0C 22016
addsgn A10773AB95815023593C554C9B379BC6A04A891976EFBF19C7C34C64B852­88B3DCFC230D670E5E1A7AD2D257B61649FA5A52E8E213DA200B3577CCD0­31356FFE 8 MozilaEXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\GQJUOWC.EXE
bl 3C49C3392485393767B61B6F8B4695EE 154120
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\GQJUOWC.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MOZILLA\HBQGRUI.DLL
deltmp
delnfr
delref HTTP://DREAMLAIR.NET
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например ZOO_2013-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] блокировка сайтов
Есть конечно. Делайте что я выше написал.
[ Закрыто] блокировка сайтов
[url=http://forum.esetnod32.ru/forum9/topic2687/]Сделайте лог uVS[/url]
[ Закрыто] Win32/Spy.Banker.ZNX, Словили вирус
выложите журнал обнаруженных угроз
http://forum.esetnod32.ru/forum9/topic1408/
Не является приложением win32!!!, Уже два месяца это мучает меня...
Да, все удалите и перезагрузитесь.
Затем сделайте лог AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/
Не является приложением win32!!!, Уже два месяца это мучает меня...
[b]Здравствуйте![/b]

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.80.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl 77CDC6C43D8C3E05D0E21B36EAABEBAE 624856
addsgn 9252773A006AC1CC0BA4444EA34FF6AC3D8A32B34DD148FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 8 Pandora
bl 2A474C9DBB9FBAC669D86149F7CE5FF3 134824
addsgn 1AA4389A5583348CF42BC4BD0C08B744256239E889FA9C1D61C34EC958ED­44682655C3201C3F99A19393849F1F952C067D8900CD4EDAB075A43240E8­82FADC8C 8 Ask.Com
bl 31B522014FC560C122CDFA72D47CA940 1391272
addsgn 1A5DAE9A5583358CF42B62E4EF244553AEFFF07DC4EA94058D48043781D5­B777DD61CB6CC65A1FED2A80841EBF1648FA7DADF7F168DA24612D77D039­9050A194 8 AskBar
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 Praetor
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2­79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7­D73C6371 8 YandexUP
bl C40CE7E45804104EFED53199184D57C6 426368
addsgn 1A8B9A9A5583E98CF42B254E3143FE8E60827936FDE89C908D42FD618DD6­713924472B70E0AA621076430F60139DA5AB2E89638366018BDF58694C63­FF062219 8 FixHosts
bl D100208BE33A77ADAE0C529302E3ED34 493952
addsgn 1AE7909A5583358CF42B254E3143FE86C99EAFC552AC940D8D4A9844D98B­85C57EEBF8A44B4B7573D97F7BF550481AA92E8CBBFB65328BF1D28827EB­D38DE49A 8 YandexUpdater
; Java™ 6 Update 31
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216031FF} /quiet
; Ask Toolbar
exec MsiExec.exe /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} /quiet
chklst
delvir
deltmp
delnfr
bl D41D8CD98F00B204E9800998ECF8427E 0
delall %SystemRoot%\SVCHOST.COM
delref HTTP://MAIL.RU/CNT/7993/
delref HTTP://QIP.RU
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.BIGSEEKPRO.COM/CHEATENGINE/{5D3E9632-E88E-4E45-8E4B-CD477A9D5422}
delref HTTP://WWW.MAIL.RU/CNT/5087
delref HTTP://WWW.MAIL.RU/CNT/7227
EXEC cmd /c "reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f"
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
Не является приложением win32!!!, Уже два месяца это мучает меня...
исправьте ссылку на образ ваш
[ Закрыто] Вирус! Обнаружена угроза в памяти!
[URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] Бета версии 7-го поколения продуктов ESET
на 10 сервере свежие обновления, на другие вчерашние. странно.