Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Атака путем подделки записей кэша ARP
А, что можно сделать ?
На работу сети вы повлиять не можете...
Сама система чиста.
Антивирус работает в штатном режиме - если есть атака он её блокирует.
- Удалите лишнее программное обеспечение которое может влиять на работу антивируса.
- Смотрите, что ещё можно настроить по выше данной ссылке.
Атака путем подделки записей кэша ARP
Удалять, или нет программы решать вам.
Раз они не нужны - можно удалить.
Атака путем подделки записей кэша ARP
Чисто.

1) Программу Malwarebytes - удалите.

2) Вы устанавливали программы для работы с сетью:

C:\PROGRAM FILES\TAP-WINDOWS

rem Add a new TAP virtual ethernet adapter

Файл создан: 01.09.2016 в 21:21:14
---------

C:\PROGRAM FILES\OPENVPN
OpenVPN Service
Файл создан: 23.08.2016 в 17:34:38
----------
Так, что...
Атака путем подделки записей кэша ARP
Также прочтите: http://forum.esetnod32.ru/forum9/topic5130/
Атака путем подделки записей кэша ARP
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
...
Запустите FRST и нажмите один раз на кнопку Fix и подождите.

[code]


HKU\S-1-5-21-1768540551-2911780387-4068404210-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.cwer.ws
HKU\S-1-5-21-1768540551-2911780387-4068404210-1000\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.cwer.ws
HKU\S-1-5-21-1768540551-2911780387-4068404210-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.cwer.ws
HKU\S-1-5-21-1768540551-2911780387-4068404210-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.cwer.ws
EmptyTemp:
Reboot:
[/code]
Программа FRST создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Вероятнее всего дело в вашей сети.
Логи чистые.
Можно ещё образ автозапуска в uVS посмотреть.
http://forum.esetnod32.ru/forum9/topic2687/
Изменено: RP55 RP55 - 02.09.2016 23:23:48
поговорить о uVS, Carberp, планете Земля
Связка  TOR +  интересная.
Команду: BP из скрипта убрал :)
Изменено: RP55 RP55 - 02.09.2016 20:14:22
поговорить о uVS, Carberp, планете Земля
Уже забыл, что команда: BP недавно реализована.
поговорить о uVS, Carberp, планете Земля
santy

И там ещё это нужно удалить: C:\DOCUMENTS AND SETTINGS\DIMA\APPLICATION DATA\TOR.EXE
так как:
26.08.2016 в 22:29:25
-------
C:\DOCUMENTS AND SETTINGS\DIMA\APPLICATION DATA\{212FE02D-BCAD-4D14-38FE-EF0B09899320}\SEOPKZSZL.DOHTYOJ
26.08.2016 в 22:28:14
поговорить о uVS, Carberp, планете Земля
Странно, что скрипт не выполнился.
Я его специально проверял.
Скорее всего ошибка копирования.
Помогите справиться с проблемой., Оперативная память = svchost.exe(3472) - модифицированный Win32/Qadars.AL троянская программа - очищен удалением ,
+

Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

+

Отчёт по выполнению скрипта:
В папке с программой после выполнения скрипта должен появиться отчёт о его выполнении.
Прикрепите отчёт к данной теме.
Пример: ( 2012-05-18_02-15-25_log.txt )