Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] зашифровано с расширением *[email protected]_NNN, шифровщик
удалите вирус из сообщения
если имеется лицензия на продукт, то обратитесь в тех.поддержку
[ Закрыто] Оперативная память = svchost.exe(2656) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
[URL=http://forum.esetnod32.ru/forum9/topic3998/]Выполните рекомендации[/URL]
[ Закрыто] Оперативная память = svchost.exe(2656) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
Найденное удалите.
Обновите базы антивируса, затем вставляйте флешку и сделайте ее полную проверку. Если вирус там еще есть - антивирус его удалит.
[ Закрыто] на форуме случайно подписалась, случайно подписалась на сообщения в чужих темах
вот здесь можете отписаться - http://forum.esetnod32.ru/subscribe/
[ Закрыто] Оперативная память = svchost.exe(2656) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
по второму ПК делайте образ автозапуска и создавайте новую тему
[ Закрыто] Оперативная память = svchost.exe(2656) - модифицированный Win32/Dorkbot.B червь - очистка невозможна
Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.17 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl C9C3DCA5C7AFDC14217F8635BB80BAAD 29256
addsgn A413624A052A4C7DBCDCC4933AA2105F43B10D83AFF9DD7732CB464572A2­482AA6DEB6A6D54FF76975E6BF6E320423F323B9D38321D0B3EE22C0AC49­42CF5795 8 HTml5Up
bl 7AAAA2B53F077D9097AD8DF82BE9A9C7 29696
zoo %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
bl 0ABBC862ED977DB20771C146196CC213 129024
addsgn A7679B1991D2F7480AD4AE38519F83442503A92E00F7E2EEC4C39537458A­830D233CD600AF149D683E691EDE469F5C7E6C9DE8FB4024A06E2DFEB1B3­574722F8 8 Win32/Dorkbot.B [ESET-NOD32]
bl F33B645F630265E8B080890BD5E54049 135168
addsgn A7679B1991DEF7C60AD4AE386937E9442501E19B7CBB1F7B988751FD50FF­6C63C856C3DE231109082B09D153CD0BB6013CDFCB6F265CF12C0C6AC9DA­8606AB6E 8 Win32/Dorkbot.B [ESET-NOD32]
bl E5A91CB776BDEE4933573DDF27CFE5AA 165376
addsgn 1A074F9A5583C58CF42B254E3143FE6D9968BCF676EF5398C5C3407C24C3­19E0C157C307C140D5A96B80015F3213B68F7520382F96514F79A69B5B5A­CFEEEA8C 8 a variant of Win32/Kryptik.BCHW [ESET-N
adddir %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING
adddir %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING\MICROSOFT
chklst
delvir
deltmp
delnfr
delref HTTP://WEBALTA.RU/SEARCH
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] Win32.Patched.IB., Помогите удалить трояна.
[b]Здравствуйте![/b]

скачайте дистрибутив с uVS отсюда - http://rghost.ru/44955544 и выполните следующий скрипт:

- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.17 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %Sys32%\RPCSS.DLL
bl FC4E1F19025F2D936EBAC74484D44948 1646216
addsgn 1A48AD9A5583358CF42B627DA804DE50AE66ABA0028F13F3C8D34EC1585D­B0C7F214056CC0239572D38F063B4716497B84DFE97255A8AFAF10B71360­C7065665 8 ASK
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 Praetor
bl D5AEE350B993766E03F6BC38D2AC81D2 506752
addsgn 1A5FD09A5583358CF42B254E3143FE865886FC8282903222E34AD43F91D4­8694759C3264ECA2E841A87A8DE943958BAD96DC6BB065BC393D6C3621EF­B0E311B3 8 YandexUPD
exec MSIEXEC.EXE /X{26A24AE4-039D-4CA4-87B4-2F83216026FF}
exec MSIEXEC.EXE /I{32A3A4F4-B792-11D6-A78A-00B0D0160260}
exec MSIEXEC.EXE /X{73EC658D-A1C6-40CA-8E86-E05821BAACE7}
exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
exec C:\PROGRAM FILES\UTORRENTCONTROL_V2\UNINSTALL.EXE TOOLBAR
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\TABS.LNK
delall %SystemRoot%\TEMP\SD.BAT
delref HTTP://SEARCH.CONDUIT.COM/?CTID=CT3220468&SEARCHSOURCE=13
delref HTTP://SEARCH.CONDUIT.COM?SEARCHSOURCE=10&CTID=CT3220468
delref HTTP://WWW.CHIPXP.RU/
delref HTTP://WWW.MAIL.RU/CNT/9516
chklst
delvir
deltmp
delnfr
EXEC cmd /c ren %windir%\system32\dllcache\rpcss.dll rpcss.dll.old
EXEC cmd /c ren %windir%\system32\rpcss.dll rpcss.dll.old
EXEC cmd /c copy store\nt51\rpcss.dll %windir%\system32\rpcss.dll
EXEC cmd /c copy store\nt51\rpcss.dll %windir%\system32\dllcache\rpcss.dll
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например ZOO_2013-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.
[ Закрыто] Заблокирован доступ к рабочему столу Windows
кнопки Ассистент нету рядом с кнопкой включения? через нее можно выбрать устройство для загрузки
Как вылечить компьютер от вируса js/spy.banker.h
[url=http://forum.esetnod32.ru/forum9/topic2687/]Сделайте лог uVS[/url]
нужна помощь, DWRCST.EXE(3320) - модифицированный Win32/Spy.Zbot.ZR троянская программа - очистка невозможна
[b]Здравствуйте![/b]

Выполните следующий [b]скрипт в uVS[/b]:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. [b]не нужно запускать ее из самого архива[/b]);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
[CODE];;uVS v3.77.16 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

zoo %SystemDrive%\USERS\CHERNOV\APPDATA\ROAMING\LYYM\IXYS.EXE
bl 5C9658395B486C26D780FA43441057EF 54784
addsgn A7679B1BB9F644720B87F882BF9BFA37DC75039C96776A98DD4B9843D98B­89C57EE32BD2FCAA62217876C49FCDD019773827B89ADB414FD3AEB3A816­9AFE5654 8 HEUR:Trojan.Win32.Generic [Kaspersky]
bl 96A768DD52FF0115FFF85142056B3AF0 2261024
addsgn 1A38D79A5583C58CF42B254E3143FE58CCC4E8F68971E02942C2ED0F0BD6­991D8217C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D0­38F97BF8 8 Guards3
bl 059FFB75D74173521F4E3BEC425D8E7F 1534976
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 16 Praetorian
zoo %SystemDrive%\USERS\CHERNOV\APPDATA\ROAMING\EPTEX\WOLA.EXE
bl D5EFDA7644EA78CFBC78E3ED821F3455 156672
addsgn A7679B19B9421A25583C314C9B3721FA26B7ACBCC9FA9645C18985BCAFE3­350663172BB83E559DA02B80849FCF1375B33DDF17476993F02CA67AFC65­8706AB7E 8 zbot
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2­79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7­D73C6371 8 YandexUP
exec C:\PROGRAM FILES\STARTNOW TOOLBAR\STARTNOWTOOLBARUNINSTALL.EXE
exec MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE}
addsgn 1A90309A5583348CF42B627DA804DEC9AEC6D8F27E3B1C7885C3B198DAD7­F28D2293032370A25C4A2B8084EAA91349FA7DDF65D671DAB02C2DFA000B­C7062273 8 AskUPD
bl 2219661CBC56D5485A20BA72FB5F9914 83336
chklst
delvir
delref HTTP://MAIL.RU/CNT/7993/
delref HTTP://PORTAL
delref HTTP://SEARCH.QIP.RU
delref HTTP://WWW.MAIL.RU/CNT/7227
deltmp
delnfr
czoo
restart[/CODE]
- затем слева наверху выбираете пункт [b]Скрипт - Выполнить скрипт находящийся в буфере обмена[/b];
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- [b]обязательно закрываете[/b] все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку [b]Выполнить[/b];
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки [b]Да или Далее[/b];
- по окончанию выполнения скрипта компьютер перезагрузится.
- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например ZOO_2013-03-09_09-29-00.7z - это архив с вирусами, его нужно прислать на электронный адрес [email protected].
[B]- после перезагрузки делаем лог Mbam[/B] как написано [URL=http://forum.esetnod32.ru/forum9/topic682/]здесь[/URL] (можно выполнить быструю проверку, а не полную). программу можно скачать [URL=http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware]отсюда[/URL]. ссылку на лог выложить сюда.