Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Проблемы с рекламой. Посмотрите лог uVS.
1) По  машине UDM1_2015-07-26_03-27-18.rar

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v385c
delref HTTP://2KNL.ORG/?SRC=HP4&SUBID1=FEB
;------------------------autoscript---------------------------

chklst
delvir

del %Sys32%\{A6D608F0-0BDE-491A-97AE-5C4B05D86E01}.BAT

del %Sys32%\{F33C3B9B-72AF-418A-B3FD-560646F7CDA2}.BAT

bl F761832A215A2D575AB8037704990C1C 574
delref \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
del \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT

del %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\YANDEX\YANDEXBROWSER­\APPLICATION\BROWSER.URL

bl 698B923E2A625DC7854475325277321A 784
delref \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT
del \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT

deldirex %SystemDrive%\USERS\СТАРИЛОВА\APPDATA\ROAMING\MICROSOFT\WIND­OWS\START MENU\PROGRAMS\MEDIAHITBROWSER

bl 85C51175CD31B9C1BB9FC39B2438A1A7 777
delref \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.TIHAIDEM.BAT
del \\?\C:\USERS\СТАРИЛОВА\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.TIHAIDEM.BAT

regt 28
regt 29
;-------------------------------------------------------------

bl 4875BCC984DE7E75AC1BF522949C6415 2311
delall %SystemDrive%\USERS\СТАРИЛОВА\APPDATA\ROAMING\MICROSOFT\WIND­OWS\START MENU\PROGRAMS\MEDIAHITBROWSER\MEDIAHIT.BROWSER.LNK
delall %SystemDrive%\USERS\СТАРИЛОВА\APPDATA\ROAMING\ZBROWSER\ZBROW­SER\MEDIAHIT.LAUNCHER.EXE
bl F6CAE156705054FE493D91470000A0F3 1353
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\MICROSOFT\INTERNET­ EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\PIRATIUM.LNK
deltmp
delnfr
restart
Помогите оптимизировать систему uvS, Добрый вечер.
[QUOTE]Раф Феликс написал:
Помогите оптимизировать систему [/QUOTE]
Форум прежде всего для работы с продуктами ESET
А оптимизация системы тем более не по теме.
--------
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !

[code]


;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
deltmp
delnfr
sreg

areg


[/code]

-------------
Если есть проблемы с системой то вам сюда: http://pchelpforum.ru/f5/
Изменено: RP55 RP55 - 26.07.2015 20:05:00
edevmon.sys
Валентин
Думаю есть смысл написать о проблеме разработчикам.
поговорить о uVS, Carberp, планете Земля
[QUOTE]zloyDi написал:
\WAC.EXE[/QUOTE]

Не интересно :)

так, как :
First submission 2015-04-17 07:31:39 UTC (3 месяцев, 1 неделя назад)
Last submission 2015-07-18 15:18:38 UTC (6 дней, 3 часов назад)
https://www.virustotal.com/ru/file/979fb54acc4e2615713389e1acdb7c02071827e4483e9434­749f5220eafb854c/analysis/
Был бы вирус его за три месяца уже бы давно добавили в базы.
А вот все файлы этого производителя: http://www.herdprotect.com/signer-lechengbeijing-technology-development-coltd-09d77baeb0e0b5305e9a26629bcf675b.aspx
поговорить о uVS, Carberp, планете Земля
Интересно  это съёмный диск, или нет ?
поговорить о uVS, Carberp, планете Земля
Ну...
Тут нужно сказать вирусотворцы соригинальничали :)

Полное имя                  D:\SETUP.EXE
Имя файла                   SETUP.EXE
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ в автозапуске
                           
www.virustotal.com          2015-07-15
McAfee                      Artemis!B8F8E2E9AE14
VIPRE                       Trojan.Win32.Generic!BT
K7AntiVirus                 Trojan ( 002e28ba1 )
K7GW                        Trojan ( 002e28ba1 )
NANO-Antivirus              Riskware.Win32.BitCoinMiner.ddqhgy
Symantec                    Trojan.Gen.2
ESET-NOD32                  a variant of Win32/BitCoinMiner.M potentially unsafe
Avast                       Win32:Malware-gen
Kaspersky                   not-a-virus:RiskTool.Win32.BitCoinMiner.cdq
Comodo                      UnclassifiedMalware
DrWeb                       Trojan.Coinbit.39
McAfee-GW-Edition           Artemis!PUP
Avira                       TR/Rogue.11779900
Kingsoft                    Win32.Troj.Generic.a.(kcloud)
AVware                      Trojan.Win32.Generic!BT
Baidu-International         Hacktool.Win32.BitCoinMiner.cdq
Ikarus                      Trojan.CoinMiner
Fortinet                    Riskware/BitCoinMiner
AVG                         CoinMiner.DEO
Panda                       Trj/OCJ.F
                           
Удовлетворяет критериям    
TASK-S - ЗАДАЧА, ДЛЯ ФАЙЛА БЕЗ ПОДПИСИ.( ~ \TASK)(1)   AND   (ЦИФР. ПОДПИСЬ ~ ОТСУТСТВУЕТ)(1) [skip]
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ АВТОРАНОВЫЙ в автозапуске
File_Id                     51A6E057596000
Linker                      11.0
Размер                      5839360 байт
Создан                      14.02.2015 в 13:18:18
Изменен                     30.05.2013 в 09:15:06
                           
TimeStamp                   30.05.2013 в 05:15:03
EntryPoint                  +
OS Version                  4.0
Subsystem                   Windows graphical user interface (GUI) subsystem
IMAGE_FILE_DLL              -
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
Оригинальное имя            testzip.exe
Версия файла                1.0.0.0
Описание                    Office 2013
Производитель               Microsoft Corporation
                           
Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Автозапуск                  из AUTORUN.INF в корне диска [типично для авторановых вирусов]
                           
Доп. информация             на момент обновления списка
CmdLine                     -A D:\SETUP.EXE -D D:\
SHA1                        03E6158B3B13F88607AFFBB279D6AD4AF664E0B0
MD5                         B8F8E2E9AE145ED3C94353BC7208340A
                           
Ссылки на объект            
Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\{CBE7C352-2380-4E82-8BEC-96D7562DD7A0}
                           
Ссылка                      D:\autorun.inf
поговорить о uVS, Carberp, планете Земля
zloyDi

Зверь всё ещё уходит... :)
a variant of Win32/BitCoinMiner.M potentially unsafe
не открывается почта, Антивирус обнаружил assets.unublue.com
Угу...

Фильтр POP3<
 Тип объекта">сообщение электронной почты
"Bиpуc">модифицированный Win32/Filecoder.NDE троянская программа
Дeйcтвиe">содержит зараженные файлы
Пoльзoвaтeль">ELENA-PC\Елена
"Информация">Обнаружена угроза при получении электронной почты следующим приложением: C:\Program Files\Microsoft Office\Office14\.EXE.
--------
По файлу попробуйте удалить файл через карантин антивируса - просто поместите на карантин.
https://support.office.com/ru-ru/article/%D0%9C%D0%B5%D1%81%D1%82%D0%BE-%D1%85%D1%80%D0%B0%D0%BD%D0%B5%D0%BD%D0%B8%D1%8F-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85-%D0%B8-%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86­%D0%B8%D0%B9-%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5­%D0%BB%D1%8F-%D0%B2-Microsoft-Outlook-2010-e178f6d6-1515-4c7e-8202-6c7f4794c0a3?ui=ru-RU&rs=ru-RU&ad=RU
--------
не открывается почта, Антивирус обнаружил assets.unublue.com
1) Создайте в офисе несколько файлов по шаблону и проверьте созданные файлы здесь: https://www.virustotal.com/
Отчёт по сканированию дайте в тему.

2) Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/

3) по  Адресу

Откройте в текстовом редакторе файл hosts
C:\WINDOWS\system32\drivers\etc\hosts
Пропишите в файл строки:

127.0.0.1 Адрес проблемного сайта
127.0.0.1 www.Адрес проблемного сайта
127.0.0.1
127.0.0.1 www.

После
Перезагрузите PC
Доступ к проблемным сайтам будет заблокирован.
Пишем результат.

4) Далее  выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите вариант сканирования: Быстрое или Полное сканирование.
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
поговорить о uVS, Carberp, планете Земля
zloyDi
Зверь уходит: :)
http://www.adminplanet.ru/t10215.html