Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Оперативная память explorer.exe(1952) вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа очистка невозможна
NIGI
Благодарю за обращение на форум !

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic751/
[ Закрыто] модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа
[QUOTE]Andrey13 пишет:
Спасибо все чисто![/QUOTE]
Для обеспечения безопасности выполните рекомендации: http://forum.esetnod32.ru/forum9/topic751/
Благодарю за обращение на форум !
[ Закрыто] Оперативная память explorer.exe(1952) вероятно модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа очистка невозможна
NIGI


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.73 script [http://dsrt.dyndns.org]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
bl 19BAD7ED0324C48A0DEE5243CB5D587F 851768
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XD6LDMEVQMO.EXE
bl 47E3A7F6CC08ED14B808D3C461461502 182784
addsgn A7679B19B93AC77F271EECB10EDD78274FC2961BE39BF7BCC5C3C53F94C2­1B4949122B6D0C559DCAEF88D724C01649FA17D382863F62DA6FC5D5E42F­C785E663 8 Carb.238

chklst
delvir
deltmp
delnfr
regt 18
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Сделайте дополнительно лог малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа
Andrey13
Удалить найденные объекты:
C:\Users\Mozgolom\AppData\Roaming\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
C:\Windows\System32\IEUNITDRF.INF (Malware.Trace) -> Действие не было предпринято.

Перезагрузить PC.
Выполнить сканирование NOD32 - Пишем по результату!
[ Закрыто] модифицированный Win32/TrojanDownloader.Carberp.AD троянская программа
Andrey13


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.73 script [http://dsrt.dyndns.org]
zoo %SystemDrive%\USERS\MOZGOLOM\APPDATA\ROAMING\MICROSOFT\WINDO­WS\START MENU\PROGRAMS\STARTUP\DCRJV5OXRLG.EXE
bl B93EBE18B306F657EFFB40B1A61A951B 180736
addsgn A7679B19B90A264E61E1C4CF0E14FA05068AFC754DEA4C90F9E9C5BC06BC­962647FFB17D3E551E8D23EAF6F5C57C0412A2FDE872D61EBC7B476CCE1A­ADB1CA8D 8 Carb.237

chklst
delvir
deltmp
delnfr
regt 18
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Сделайте дополнительно лог малваребайт
http://forum.esetnod32.ru/forum9/topic682/
поговорить о uVS, Carberp, планете Земля
[QUOTE]santy пишет:
- это находка удачная. Поздравляю. smile:). [/QUOTE]
Благодарю !
Жду медаль или орден !  :D
Как напишете 3-4 таких скрипта радости ещё больше будет !

[QUOTE]santy пишет:
Проверим, чтобы не закралась ошибка с кодировкой. [/QUOTE]
Я на форуме уже 2-ва скрипта по данной технологии выполнил/отработал - всё нормально !
Здесь: http://forum.esetnod32.ru/messages/forum6/topic3881/message31825/#message31825
+
Здесь: http://forum.esetnod32.ru/messages/forum6/topic3870/message31744/#message31744
----------------
Что касается размера окна - скрипта и необходимости редактирования - то это к автору uVS Дмитрию - пусть вносит изменения
ползунки или ещё как.
---------------------
Напишу по нововведению на Anti-Malware.ru.
Изменено: RP55 RP55 - 31.01.2012 20:38:34
поговорить о uVS, Carberp, планете Земля
santy
Чувствую, что паку Script
я не увижу...
Понимаю...
Секретность!  ;)
Тогда я её прикреплю! ( пример блоков )

Время создания скрипта/комментария 15-ть секунд с момента обнаружения вируса.
Порядок работы:
Используем вставку №1.
Далее > "пишем" текст скрипта - после чего Используем две вставки №2 и №3
Открываем - смотрим результат.
Радуемся...  
И пишем здесь комментарии...
поговорить о uVS, Carberp, планете Земля
[QUOTE]santy пишет:
Имеешь это ввиду? Ctrl+Shift+цифра [/QUOTE]
Да !
Мне нужна вся папка Script со всем её содержимым.
* И желательно без изменений, а в том виде в коем она пребывает на данный момент.
P.S. Всё может быть намного проще и удобнее - чем оно сейчас кажется.
Но мне нужно посмотреть - кто и как это делает - и именно работа со вставкой по типу: Ctrl+Shift+цифра !
А то, может быть Я пытаюсь изобрести велосипед.  :D
Изменено: RP55 RP55 - 31.01.2012 17:07:19
сообщение о повреждении ядра
isc
В старом образе:

Всего неизвестных файлов: 9
В новом
Всего неизвестных файлов: 7
Вроде бы Всё чисто...
explorer.exe(2144) - Win32/TrojanDownloader.Carberp.AD - очистка невозможна
cedrik


Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИКМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.73 script [http://dsrt.dyndns.org]
zoo %SystemDrive%\USERS\КОНСТАНТИН\APPDATA\ROAMING\MICROSOFT\WIN­DOWS\START MENU\PROGRAMS\STARTUP\M7IDKGS0SZM.EXE
bl A99E87DBB933A92BEBC819BC2F449A44 185856
addsgn A7679B19B93A7FA0619646AB5EC81286E18E9618E3AFF7FFB0C3C53F94DE­2226997D073DE83FB3A1D6B9849FC5D25990DAB5A618FDB0E6462D9F811F­C706A1B7 8 Carb.232

chklst
delvir
deltmp
delnfr
regt 18
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Сделайте дополнительно лог малваребайт
http://forum.esetnod32.ru/forum9/topic682/