Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Win32/Dorkbot.D червь очищен удалением - изолирован

чтобы не создавать новую тему, просто присоединюсь к этой теме с таким же вопросом. Лог файла http://rghost.ru/50503109  .  Вот еще скрины если нужно http://rghost.ru/50503108.  Просьба скинуть код для скрипта в программе UVS.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.81.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1

OFFSGNSAVE

addsgn 1A480B9A5583C58CF42B254E329F21F39A22B0B48979238DE92384BC51A36CC127E2ABB77F55147143208B9F46E97979BAC71767E57AF12CA8B7D0238185DC57 8 BackDoor.IRC.NgrBot.42 [DrWeb]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\ADOBE\READER_SL.EXE

bl 8AB7664E58BB651294FABB52E62180D5 257024
;------------------------autoscript---------------------------

chklst
delvir

; Java(TM) 6 Update 16
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216016FF} /quiet

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 28.11.2013 17:48:44
ну после перезагрузки вроде черви удалились из оперативной памяти (результат в nod32), сейчас прогоню через малваребайт
как прогоните, так и пишете текст в тему.
http://rghost.ru/50503933
http://rghost.ru/50503934
это оставьте в мбам,
Цитата
Объекты реестра обнаружены:  1
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
остальное все удалите,

далее,

сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
http://rghost.ru/50504434 это нужно было?
это оставьте в АдвКлинере
Цитата
Folder Found C:\Documents and Settings\Admin\Local Settings\Application Data\Mail.Ru

остальное все удалите

далее

выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Спасибо большое за помощь. еще есть пару вопросов, с флешек, на которые я занес случайно этих червей, я теперь могу просто их удалить через проводник или отформатировать без угрозы повторного заражения? И еще вопрос, на будущее, как самому писать код для скрипта, чтобы лишний раз сюда не обращаться?
1. флэшки отсканируйте антивирусом с обновленными базами, будьте аккуратны, чтобы не случилось повторного заражения.

2. по работе с uVS прочтите документацию о программе.
читаем все документы из папки UVS\DOC. сразу не получится написать скрипты.
если есть опыт написание программ, тогда будет проще разобраться с этой документацией.
Изменено: santy - 28.11.2013 18:55:22
Читают тему