Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

не является приложением win32
Файловое заражение вирусом: Neshta

Пролечите систему с помощью Live.CD
DrWeb
http://www.freedrweb.com/livecd/
или ESET rescue
http://forum.esetnod32.ru/forum9/topic1966/
не является приложением win32
Образ uVS !
Создайте лог в uVS:
Переименуйте start.exe в start.com и попробуйте сделать образ по инструкции.
http://forum.esetnod32.ru/forum9/topic2687/
не является приложением win32
Возьмите несколько файлов которые не работают сделайте их проверку здесь: http://virusscan.jotti.org/ru
Дайте ссылку на результат проверки в тему.
+
Переименуйте start.exe в start.com и попробуйте сделать образ по инструкции.
[ Закрыто] модифицированный Win32/Spy.Ranbyus.I, модифицированный Win32/Spy.Ranbyus.I
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]

;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

zoo %Sys32%\IFKF_MFLENWA_G.EXE
czoo
bl 013F933AFB4353D0861FA81B65573FBD 143360
addsgn A7677AAB2F684DFB27F0EFE5E9CC0306E8D7773061821F7885934EB19331­714D08DD2BE5C1AA62A1867F7B60CB2258F9A56748E169703B19A3DFA62E­ACFC3CFE 8 Rand.exe.Vir

chklst
delvir
deltmp
delnfr
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
[ Закрыто] Вирус-троян в оперативной памяти [Win32/SpyVoltar.A]
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]


;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

delref HTTP://DOSEARCH.RU
setdns Подключение по локальной сети 3\4\{4670AA95-53E8-4421-9E5C-9A404B9562DB}\
zoo %SystemDrive%\TEMP\LK7T61EI.EXE
czoo
bl CBC12B2F811023F0315A937A7554F97E 121856
addsgn 1A1B629A5583348CF42B254E3143FE8E608277F608C27C0BE823B096D3AE­614F563348172A68BD4CB899F08A7B374C6964ABE64F77DF23355970992F­879F2306 8 temp+.exe.Vir

chklst
delvir
deltmp
delnfr
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
оперативная память = winlogon.exe - модифицированный win32/Spy.SpyEye.CA
В Правильном. :)

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[CODE]

;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

bl 15BFB49BFFBC477DBB11284244D89C19 355840
delall %SystemDrive%\SYSTEMHOST\24FC2AE36BE.EXE
regt 12
deltmp
delnfr
restart

[/CODE]

-------------
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа
Изменено: RP55 RP55 - 30.01.2013 15:24:40
Обнаружена атака путем подделки записей кэша DNS
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Win32/Qhost.OSU троянская программа, не могу удалить вирус
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Баннер без СМС, Вылетает баннер во всех браузерах
Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
Предложения по функционалу продуктов ESET
Сейчас надкусанное/погрызенное зелёное яблоко популярно в народе/населении.
Есть капуста - пусть с яблоками замачивают ! :idea: