Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Оперативная память winlogon.exe(764) - модифицированный Win32/Spyeye.Ca троянская программа - очистка невозможна, Вирус (нужна помощь)
antonello

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код
 
;uVS v3.74 script [http://dsrt.dyndns.org]          
zoo %SystemRoot%\APPPATCH\CVGMPHF.EXE
bl 030E389D7C759F3B266747001632DFC2 256512
addsgn A7679B19B97E1B24381469B46D4C5A05258AFCF602F716FCCDC3948FAF81428572E8D61B0E139DC06E74EE9FAEADB8058256AD9E9412B22F28512567C7A531F5 8 Spy.2-2

zoo %SystemDrive%\SYSTEMHOST\24FC2AE3657.EXE
bl 22B64B9FA85A864AB1AF1530D21BEE7E 374784
addsgn A7679BF0AA02846249D4C6C9B3891261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C0F90C69F75C4C32EF4CACC4417DA3BE4AC965B2FC706AB7E 8 Win32/Spy.SpyEye.CA

delall %SystemDrive%\SYSTEMHOST\24FC2AE3657.EXE
delall %SystemRoot%\APPPATCH\CVGMPHF.EXE
chklst
delvir
deltmp
delnfr
regt 1
regt 2
regt 5
regt 12
regt 13
regt 14
regt 18
czoo
restart

Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Сделайте быструю проверку системы в Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Изменено: RP55 RP55 - 06.02.2012 17:31:43
[ Закрыто] модифицированный Win32/Corkow, explorer.exe(1360) заражен модифицированный Win32/Corkow
Цитата
alexey77 пишет:
Выкладываю результаты сегодняшнего выполнения скрипта
Вы бы его ещё через год выполнили.
1) Делаем новый лог в uVS
+
Добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
[ Закрыто] Оперативная память winlogon.exe(764) - модифицированный Win32/Spyeye.Ca троянская программа - очистка невозможна, Вирус (нужна помощь)
antonello

Создайте лог в uVS
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] Помогите устранить проблемы
Цитата
KLOGO-hoPPeR пишет:
Отписаться надо будет?
Это - по желанию.
Удачи !
[ Закрыто] Помогите устранить проблемы
Цитата
KLOGO-hoPPeR пишет:
Это уже не к вам обращаться надо?
pchelpforum.ru - раздел по железу.
[ Закрыто] Помогите устранить проблемы
Ясно.
Значит обойдёмся без безопасного режим.
Изменено: RP55 RP55 - 05.02.2012 20:12:10
[ Закрыто] Помогите устранить проблемы
Как понять "безопасный режим"?

О безопасном режиме
[ Закрыто] Помогите устранить проблемы
Цитата
KLOGO-hoPPeR пишет:
по-прежнему виснет
Сделайте лог uVS в безопасном режиме.
Вирус Explorer.exe (1972)
Цитата
Sunshine пишет:
Т.е. просто "скопировать", а затем открыть uVS и выполнить скрипт из буфера обмена?
Именно так.
[ Закрыто] Помогите устранить проблемы
KLOGO-hoPPeR

Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код
 
;uVS v3.74 script [http://dsrt.dyndns.org]          
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE
bl 5544D3A4B0498ABADE8719F621C8BF2D 224768
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL
bl 9DA3879B793ECB8B5B2B6FA1CDCA6F6D 60928
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL
deltmp
delnfr
regt 1
regt 2
regt 5
regt 12
regt 13
regt 14
regt 18
czoo
restart


Пишем по результату !
Изменено: RP55 RP55 - 05.02.2012 18:24:23