Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Постоянно всплывает иконка - вреданосный сайт заблокирован, Как избавиться от иконки о заблокированном сайте, которым не пользуюсь.
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Есть ли в Ноде мониторинг активности (как в Касперском) ?
Чего нет, того нет.
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
Хорошо !  :)
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
1) Не полностью удалена версия 7.0.206.0 ESET
2) В автозапуске MALWAREBYTES

Выполните это: http://www.esetnod32.ru/support/knowledge_base/solution/?ELEMENT_ID=852896&sphrase_id=25964

+

Удалите Malwarebytes Anti-Malware
[ Закрыто] Откат установки Nod32 8.0.304.1, Не устанавливается антивирус Windows 7 64 SP1
Для начала:
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Как можно вычислить процесс, который шлёт icmp-пакеты
Тогда проверять все файлы в
C:\USERS\RASSKAZOV\APPDATA\ROAMING\MICROSOFT\*
-------
[ Закрыто] Оперативная память = explorer.exe(2324) - модифицированный Win32/Lurk.AA троянская программа
Di No


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]


;uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
zoo %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV
czoo
bl D0D755AD517029D2A1979CB78CE243DE 114688
delall %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV
deltmp
delnfr
restart



[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected

Пишем по результату.
+
Далее (даже если проблема решена) выполните лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/

Выберите первый вариант сканирования ( Угроза сканирования )
Отчет предоставить для анализа ( в своей теме на форуме ).
Отчёт нужно предоставить в .txt ( блокнот )
[ Закрыто] Оперативная память = explorer.exe(2324) - модифицированный Win32/Lurk.AA троянская программа
Di No


На форуме принято создавать свои темы.

Проверим файл.

Выполните:

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
На вопросы программы отвечаем: Да !
[code]


;uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
exec MsiExec.exe /X{4F524A2D-5350-4500-76A7-A758B70C1902}
deldirex %SystemDrive%\PROGRAM FILES\ASKPARTNERNETWORK\TOOLBAR
zoo %SystemDrive%\USERS\DINO\APPDATA\ROAMING\POOL.DRV




[/code]

В папке Zoo  ( откуда запускали uVS )
Будет два файла - один из них текстовый его проверять не надо.
Второй файл нужно проверить здесь:  https://www.virustotal.com/

Ссылку на страницу с отчётом дайте в тему !
Изменено: RP55 RP55 - 12.03.2015 06:04:57
Обнаружена атака путем подделки записей кэша DNS
1) Расширения нужно ставить с оф. сайта разработчика.
2) Перед установкой проверять расширение здесь: https://www.virustotal.com