Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

WanaDecryptor
Ареал распространения WannaCrypt в режиме реального  времени:  https://intel.malwaretech.com/WannaCrypt.html

Актуальный набор обновлений операционных систем Windows от   simplix :http://forum.oszone.net/showthread.php?s=4d76d12daca0ef0cc8c62dfa9b8106ba&t=257198&page=495
[ Закрыто] Поймал вирусы wsaudiо и icloudsrv, Stantinko
И у вас устаревшая версия uVS
Обязательно скачайте новую.
[ Закрыто] Поймал вирусы wsaudiо и icloudsrv, Stantinko
Никита «DichtunG»

Переделайте образ
В меню: Файл > Сохранить полный образ автозапуска.
Как дать доступ обновлению Виндовс?
Сбросьте настройки до: По умолчанию.
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
Хорошо.
Система чистая.
По возможности установите обновления для системы и программ.
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
1) В Браузере Отключите синхронизацию данных с серверами Google
Подробно: http://my-chrome.ru/2013/05/kak-pravilno-otklyuchit-sinxronizaciyu-v-google-chrome/

2) Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
...
Запустите FRST и нажмите один раз на кнопку Fix и подождите.

Код
  

Task: {0F424104-52D4-46BF-B2B6-DC26505F486A} - \Microsoft\Windows\Media Center\SqlLiteRecoveryTask -> No File <==== ATTENTION
Task: {2B947199-1322-426B-B22C-22CFEE15F7B4} - \Microsoft\Windows\Media Center\MediaCenterRecoveryTask -> No File <==== ATTENTION
Task: {39252D8C-AB8A-45B7-84C2-CE54134EB930} - \Microsoft\Windows\Media Center\ObjectStoreRecoveryTask -> No File <==== ATTENTION
Task: {CC71900D-AF76-48F2-9239-2C7A81989CB7} - \Microsoft\Windows\Media Center\PvrScheduleTask -> No File <==== ATTENTION
HKLM-x32\...\Run: [] => [X]

EmptyTemp:
Reboot: 

Программа FRST создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Проверяем, как работает система...
и
Пишем по _общему результату лечения.
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
1) В Malwarebytes - Чисто.

2) Выполните лог в AdwCleaner
http://forum.esetnod32.ru/forum9/topic7084/

после завершения сканирования:
Записи относящиеся к Mail.Ru и Yandex можете не удалять ( если пользуетесь программой )
На вкладке:
Папки (Folders) для Mail.Ru  и Yandex снимите [V]


Удалите найденное в AdwCleaner по кнопке Очистить (Clean), подтвердите действие
с автоперезагрузкой

3) Выполните FRST: http://forum.esetnod32.ru/forum9/topic2798/
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
Цитата
Ермилов Виктор написал:
Получается это вирус в ОС?

Ничего такого в системе не увидел.
В основном просто стандартный мусор и левая ссылка на: OVGORSKIY.RU, расширение браузера, рекламный агент.
Выполните выше данный скрипт и инструкцию.
Изменено: RP55 RP55 - 12.05.2017 22:14:25
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !


Код


;uVS v4.0.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
deltmp
;---------command-block---------
delref HTTP://OVGORSKIY.RU
delref HTTP://WWW.GOOGLE.RU/SEARCH?HL=RU&Q={SEARCHTERMS}&BTNG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+GOOGLE&LR=
delall %SystemDrive%\USERS\ANASTASIA\APPDATA\LOCAL\TEMP\HYD19C8.TMP.1469390034\HTA\3RDPARTY\OCCOMSDK.DLL
delref %SystemDrive%\USERS\ANASTASIA\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\HANJIAJGNONAOBDLKLNCDJDMPBOMLHOA\3.2.32_0\MUSICSIG ДЛЯ ВКОНТАКТЕ (VKONTAKTE)
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\UMPO.DLL
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref D:\PROGRAM FILES (X86)\WINDOWS MAIL\WINMAIL.EXE
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\DRIVERS\TPM.SYS
delref D:\PROGRAM FILES (X86)\CISCO\CISCO LEAP MODULE\CISCOEAPLEAP.DLL
delref D:\PROGRAM FILES (X86)\CISCO\CISCO EAP-FAST MODULE\CISCOEAPFAST.DLL
delref D:\PROGRAM FILES (X86)\CISCO\CISCO PEAP MODULE\CISCOEAPPEAP.DLL
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref D:\PROGRAM FILES\SYNAPTICS\SYNTP\SYNTPENH.EXE
delref %Sys32%\BLANK.HTM
delref D:\PROGRAM FILES\SYNAPTICS\SYNTP\SYNTPCPL.DLL
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %Sys32%\IGFXCFG.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref D:\PROGRAM FILES (X86)\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\ADO\MSADO15.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\WAB32.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\MSDAPS.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\SQLOLEDB.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\MSXACTPS.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\OLEDB32.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSDAREM.DLL
delref D:\PROGRAM FILES (X86)\WINDOWS MAIL\WABFIND.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSADCE.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSDAPRST.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\ADO\MSADRH15.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSADCF.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSDFMAP.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\MSADC\MSADCO.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\MSDASQL.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\ADO\MSJRO.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\MSDAOSP.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\SQLXMLX.DLL
delref D:\PROGRAM FILES (X86)\WINDOWS NT\TABLETEXTSERVICE\TABLETEXTSERVICE.DLL
delref D:\PROGRAM FILES (X86)\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL
delref D:\EDITOR.EXE
delref D:\REPORTER.EXE
delref D:\SCRIPTMAKER.EXE
delref D:\TESTER.EXE
delref D:\TESTDESK2.URL
apply

restart



+
Далее (даже если проблема решена) выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите вариант сканирования: Быстрое или Полное сканирование.
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
[ Закрыто] Сетевая угроза заблокирована. CVE-2017-0144_eternalblue, CVE-2017-0144_eternalblue
CVE-2017-014
Это идентификатор уязвимости Microsoft Windows: Уязвимость удаленного выполнения кода