Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Запускаю NOD для сканирования системы виснет ноутбук
Geo777

Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Win32/Spy.Shiz.NCE троянская программа
В Malwarebytes - удалите найденное.

Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/
[ Закрыто] Оперативная память = taskhost.exe, Помогите кодом
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
На вопросы программы отвечаем: Да !
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]

;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

exec "C:\PROGRAM FILES\BABYLONTOOLBAR\BABYLONTOOLBAR\1.5.3.17\UNINSTALL.EXE"
zoo %SystemRoot%\APPPATCH\AHGTFO.EXE
bl BAEF271BD68371F2BD4001DB935171AF 305664
addsgn 0DE93C99026AA4F6FF2B51829B09CD0C04B7C518DFFA9E7DBE3B93BC7740­7E4CA212B2A668555AB71F80059A19E91FFA8024F572D6DFE0287A77A590­C7062273 8 Spy.Shiz.NCE.exe.Vir

delall %SystemRoot%\APPPATCH\AHGTFO.EXE
chklst
delvir
delref HTTP://SEARCH.BABYLON.COM/?AF=100478&BABSRC=NT_SS&MNTRID=ECDF6AEA0000000000000026832DF8­70
delref HTTPS://WWW.SBSIBANK.BY/
delref HTTP://WWW.SEARCHCORE.NET/426
regt 1
regt 2
regt 3
regt 5
regt 12
regt 18
deltmp
delnfr
czoo
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
[ Закрыто] Оперативная память = winlogon.exe(1016) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
В  Malwarebytes оставить:
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.

Прочее удалить !

Перезагрузить PC - выполнить повторное быстрое сканирование в Malwarebytes
[ Закрыто] Win32/Spy.Shiz.NCE троянская программа
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
На вопросы программы отвечаем: Да !
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]

;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delall %SystemDrive%\SYSTEMHOST\24FC2AE3B3F.EXE
delall %SystemDrive%\USERS\KAI\0.19164545786917642.EXE
delall %SystemDrive%\USERS\KAI\APPDATA\LOCAL\TEMP\038526~1.EXE
deltmp
delnfr
exec MSIEXEC.EXE /X{16D0F2D2-242C-4885-BEF1-4B1655C141AE}
regt 1
regt 2
regt 5
regt 12
regt 14
regt 18
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Оперативная память = explorer.exe- модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна, Оперативная память = explorer.exe- модифицированный Win32/Spy.Shiz.NCE троянская программа - очистка невозможна
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]

;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn 0DE93C99026AA4F6FF2B51829B09CD0C04B7C518DFFA9E7DBE3B93BC7740­7E4CA212B2A668555AB71F80059A19E91FFA8024F572D6DFE0287A77A590­C7062273 8 Spy.Shiz.NCE.exe.Vir

bl EFA91405AB96BCA701941E9F09A00919 305664
zoo %SystemRoot%\APPPATCH\RTMREY.EXE
delall %SystemRoot%\APPPATCH\RTMREY.EXE
chklst
delvir
setdns Подключение по локальной сети 2\4\{B0C88012-3939-46E1-80C9-A8CBA9C7E639}\
setdns Сетевое подключение Bluetooth\4\{BA33DA72-77CB-46E5-9120-80A71A34B0AB}\
regt 1
regt 2
regt 12
czoo
deltmp
delnfr
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
[ Закрыто] Оперативная память = winlogon.exe(1016) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
На вопросы программы отвечаем: Да !
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]

;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn A7679B19919AF4E25194AE590805EDFA164AA99EABA15F78E13CF5D8D9F6­99B5D4E83CBFFEEE62B6C3335960B9FE9F078220003BAF254FC445815BD0­F4C6782A 8 RECYCLE.BIN.exe.vir

bl 9202523703B51E1F4695BB9A27DDC1D0 192512
zoo %SystemDrive%\RECYCLE.BIN\B6232F3A641.EXE
exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE}
delref WWW.APEHA.RU
delall %SystemDrive%\RECYCLE.BIN\B6232F3A641.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\RISUS.DES\LOCAL SETTINGS\APPS\2.0\X0KDXOTH.4YH\5XHQ7VNN.KVM\LAUN...APP_0000000000000000_0001.0000_44933472DB191453\LAUNCHER.EXE
bl A906F3A44A024548A5D3D4597A9788C1 420352
delall %SystemDrive%\DOCUMENTS AND SETTINGS\RISUS.DES\LOCAL SETTINGS\APPS\2.0\X0KDXOTH.4YH\5XHQ7VNN.KVM\LAUN...APP_0000000000000000_0001.0000_44933472DB191453\LAUNCHER.EXE
chklst
delvir
deltmp
delnfr
czoo
regt 1
regt 2
regt 3
regt 5
regt 12
regt 14
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
Оперативная память = svchost.exe(1584) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]

;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn 480A589A553FC79E8838B676213C20E420343BB371C9FE7D3B3CD0A82094­712656E8D6574E179DCCEB8F0B8046164992FDDFE872AACFB45C6F772D6A­33F9377F 8 Carb.exe.vir

bl 8C25D8FA600B1E3CBA67F096BF7A5D6B 188928
delref COPY
regt 14
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\STARTUP\J3Z2QVOBXYQ.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\STARTUP\J3Z2QVOBXYQ.EXE
chklst
delvir
delref HTTP://WEBALTA.RU
delref HTTP://WEBALTA.RU/POISK
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.APEHA.RU
deltmp
delnfr
regt 3
czoo
restart

[/code]

-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
[ Закрыто] проверка диска D
После выше написанного делаем лог  в Sus10_SysExplorer
* Программа и фото/инструкция прилагается.
[ Закрыто] проверка диска D
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
Код
             
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TASKHOST.EXE
regt 1
regt 2
regt 5
regt 8
regt 18
deltmp
delnfr
restart


-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.