Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Carberp.AD, Оперативная память = explorer.exe(2120) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа - очистка невозможна
+
Выполните скрипт №2 !

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер  выполнит перезагрузку !
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

setdns Беспроводное сетевое соединение\4\{C5E3B347-CEF2-4DAA-AF65-6235AE74C7B3}\
setdns Подключение по локальной сети 10\4\{386DD5CB-3D0C-49A6-99D0-26660455C443}\
setdns Подключение по локальной сети 6\4\{5EEE586A-501D-460F-87F9-427BFABAABEF}\
setdns Подключение по локальной сети 7\4\{59F71C86-FA3D-4F1B-9D15-9662C0243565}\
setdns Подключение по локальной сети\4\{2458A575-2B56-46F9-B5D4-09F48EA2A2F8}\

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\MARAT-PC\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\GC37B9ARKFG.EXE
bl 8FA81115455923DF63DC40AE22FABDBB 302120
addsgn A7679B1BB9F24C720B87F8E6A38DA605258AFC31CC0E1F7885C302F9C8B2­714C23D086A73A559D49ECC57C9F4616493D3867E87255DA7769B176A42F­C766AB5E 8 Carb.424

addsgn 732637E5556A19F9E75742BDEDD50645678A3BB37D26F08A887BF1E150D6­B609D7D42CA533F4414D6980B9FC265B073D7805CF305554C02C2D78213B­C70622F2 8 Carb.423.B

bl 2DA301EFD960FA33F187918575B52BCD 132608
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\MARAT-PC\LOCAL SETTINGS\APPLICATION DATA\MICROSOFT\WINDOWS\HPROPVF.EXE
chklst
delvir
deltmp
delnfr
exec cmd /c "ipconfig /flushdns"
czoo
restart

[/code]

Далее, Как и написано выше - (даже если проблема решена) выполнить лог программой Malwarebytes
Отчет предоставить для анализа.

Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Изменено: RP55 RP55 - 23.04.2012 17:06:00
winsock reset catalog, RP55 RP55
Размышления о жизни i uVS
http://pchelpforum.ru/f26/t94635/2/
winsock reset catalog, RP55 RP55
[QUOTE]nWc пишет:
624 тыс хэшей проверенных файлов ниче так smile;)[/QUOTE]
Можете увеличить число проверенных путём создания своей базы.
* Поставить систему с оригинального диска Windows.
Можно на виртуальной машине.
Создать образ системы - предварительно установив нужные для работы программы.
Изолировать от доступа к сети.
+ Работать с чистым USB диском - для записи/сохранения данных/программ.

Собрать в кучу, все диски заводского производства CD|DVD.
Установить/Распаковать содержимое/программы на машине.
После чего - дополнительно сканировать файлы Антивирусом и Malwarebytes. - С актуальными базами.
Подозрительные ( при работе с uVS ) - дополнительно проверить на V.T.
И можно добавлять/создавать свою базу. SHA1
Будет база SHA1.nWc  8)
-----------
Небольшое титаническое усилие и есть своя база.
Например так: http://forum.esetnod32.ru/forum8/topic1449/
*Меню файл.
P.S.
Я кстати говоря - систему Антивирусом уже больше года не проверяю совсем.
Зачем трать время, если с применением uVS !полную! проверку всего системного диска можно выполнить за 10-12 минут...
Логика простая: Файлы системы есть в базе SHA1 - драйвера; все проверенные программы тоже !
Отключаем на время проверки антивирус и сеть( чтобы не тормозил процесс ) - Добавляем ( через меню Файл ) - все файлы диска C:\ в список
После чего жмём на F4 - Все фалы которых нет в базе проверенных останутся в списке/категории - "Добавлены вручную"
Их можно прогнать на V.T. - и если, есть уверенность в их безопасности ( например это файлы обновлений программ - браузеров,системы...)
Также внести в свою ( отдельную/вторую ) базу.т.е.разграничить базы по уровню надёжности.
Периодически проверять/смотреть/контролировать.
При должном подходе/отношении и настройке Hips в Антивирусе - это практически 100% безопасность системы.
Изменено: RP55 RP55 - 19.04.2012 17:47:46
[ Закрыто] Ошибка распаковки файлов. Невозможно обновить базу данных сигнатур вирусов.
Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/
[ Закрыто] Ошибка распаковки файлов. Невозможно обновить базу данных сигнатур вирусов.
Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] Оперативная память = explorer.exe(1720) - вероятно модифицированный Win32/TrojanDownloader.Carberp.AF троянская программа - очистка невозможна
В Malwarebytes - удалить всё найденное.

Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/
[ Закрыто] Ошибка распаковки файлов. Невозможно обновить базу данных сигнатур вирусов.
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер  выполнит перезагрузку !
НА вопросы программы - отвечаем : Да !
Код
 
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

uidel MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE}
uidel MSIEXEC.EXE /X{79155F2B-9895-49D7-8612-D92580E0DE5B}
deltmp
delnfr
setdns Беспроводное сетевое соединение\4\{504EBAAE-78DA-4057-9D9F-E4330E255FD7}\
setdns Подключение по локальной сети\4\{38EB168E-B5ED-4D15-BBAD-CC9FC59D5CCE}\
setdns Подключение через адаптер широкополосной мобильной связи\4\{585FE418-1443-49E7-9FC0-3E2D3A052C8E}\
setdns Сетевое подключение Bluetooth\4\{DED5E87D-C47B-4FD5-B57E-EB1F19F356CE}\
exec cmd /c "ipconfig /flushdns"
restart


-------------
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
winsock reset catalog, RP55 RP55
Поймали/прибили зверя и сразу...

Добавьте папку ZOO в архив с паролем infected
... отправить в почту [email protected] или [email protected]; [email protected] ;

Компания получатель: ESET.  ;)

Так, зверя внесут в антивирусную базу.
И [S]зверина [/S] [S]зверюга[/S] [FONT=Impact]Зверь ![/FONT] Будет добавлен в базу и не будет дальше шалить. 8)
Изменено: RP55 RP55 - 18.04.2012 20:12:07
winsock reset catalog, RP55 RP55
Вот можно создать критерий поиска для Котика ( Carbepr )
http://forum.esetnod32.ru/forum6/topic5265/
Посмотрите - какие данные указаны _Информация_
Проверяем Атрибуты файла: Скрытый/Системный...
Данные могут быть в ряде случаев указаны и вполне легитимные.
Так, что не стоит всё брать на веру.
Изменено: RP55 RP55 - 18.04.2012 20:03:19
winsock reset catalog, RP55 RP55
[QUOTE]felix2604 пишет:
С критерием поиска хорошо, базу нужно будет создать (snms), а своей базой не поделитесь?)[/QUOTE]
А.База- snms - создаётся автоматически - в момент формирования первого поискового критерия.
Если Вы хотите научиться работать с uVS - ( Я написал _научиться_ ) - То формируем критерии самостоятельно.
Это и будет обучением.
Копирование базы не даст вам понимания - что, как и для чего было проделано/сформировано.
Грубо говоря - Вы хотите научится играть на Фортепьяно - без знания/понимания нот.
Что Некорректно по своей сути...
[QUOTE]nWc пишет:
NOD - при попытки переустановить - исправить - выдает ошибк[/QUOTE]
*Для это, есть поиск по форуму - с кучей готовых примеров/решений.
[URL=http://esetnod32.ru/.support/knowledge_base/solution/?IBLOCK_ID=53&SECTION_ID=413&ELEMENT_ID=6823]Удаление NOD32[/URL]

[QUOTE]nWc пишет:
C:\WINDOWS\SYSTEM32\BASECSP.DLL [/QUOTE]
Файл чист.
Ситуация Когда есть информация по типу: "НАРУШЕНА, файл модифицирован или заражён"
Периодически присутствует в образе.
Сами по себе эти данные не о чём не говорят.
[QUOTE]nWc пишет:
И на какие подписи при поиске вируса и поврежденных файлов стоит обращать внимание?[/QUOTE]
Проверять: 1) По базе проверенных файлов по Sha1 ( проверка по F4 )
Базу можно скачать здесь: http://dsrt.dyndns.org/
Базу распаковать в \uvs_v374\SHA
2.Если файла  нет в базе.
Проверяем его по Sha1 на V.T или http://virusscan.jotti.org/ru
Обращаем внимание на дату первой и крайней проверки !
Пример >
Дата: 2012-04-15 [2008-07-30 21:03:55 UTC ( 3 years, 8 months ago )]
Соответственно - проверяем её результат.  
Смотрим путь до файла. ( И думаем - в том он месте лежит или нет )
-----------
И вообще: Путь до файла; Схожесть имени файла с именем известных системных фалов; Расширение проверяем.( exe;dll...)
Одинарное это расширение или двойное.Есть цифровая подпись или нет.
Приведённую/полученную информацию - Имя файла,Производитель, описание продукта.
КАК ЭТО НАПИСАНО !!!
Например:
Имя файла: Ncvjpwpmid.exe
Производитель: fhgkjllkh
Продукт: ualjgvbgfj
И сразу ясно, что это зверёк.
Проверяем по времени создание файла ( В меню есть настройка/отсев по дате и времени )
* Ряд вирусов может изменить время своего создание на диске !!!
Или может использовать краденную цифровую подпись. ( Сбросить результат проверки по цифровой подписи можно в меню: Подпись/Хеш
т.е. Если есть сомнение - Сбросили, результат проверки и далее - чтобы сократить/минимизировать список/объём проверки жмём F4

Если точно  известно  какой вирус в системе ( например по результатам сканирования штатным Антивирусов ) то...
Ищем/смотрим информацию по этому вирусу.
Что о нём есть.
В какой директории  размещается файл/тело вируса.
Какие ключи реестра изменяет - как стартует при запуске системы.
И на основании этих данных производим поиск/отсев данных в системе/образе.
Изменено: RP55 RP55 - 18.04.2012 19:46:08