Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

[ Закрыто ] Вирус Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна

Добрый день.
Проблема та же.
Ссылка на файл - http://rghost.ru/36494609
Буду признателен за скрипт.
сделайте дополнительно лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Лог журнала обнаружения угроз.
http://rghost.ru/36498405
Какие мои дальнейшие действия?
диск F - это флешка?
Запускаем uVS еще раз, только теперь меню Скрипт - Выполнить скрипт находящийся в буфере обмена
Вставляем текст скрипта:
Перед выполнением скрипта, закрыть браузеры!
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn A7679BF0AA02AC224BD4C67D43881261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C1FD0C49F75C4C32EF4CAF01415DA3BE4AC965B2FC706AB7E 16 a variant of Win32/Injector.KPC [NOD32]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ROOT\APPLICATION DATA\JBOWOF.EXE
bl 0B41394A9845569A13F93CFF3FFB31E7 98304
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ROOT\APPLICATION DATA\JBOWOF.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ROOT\APPLICATION DATA\JBOWOF.EXE
chklst
delvir
deltmp
delnfr
restart

И жмем Выполнить. После выполнения скрипта - ПК перезагрузится.
После перезагрузки сделать лог Malwarebytes и выложить сюда. Можно сделать быструю проверку, а не полную.
Изменено: Арвид - 13.02.2012 17:23:27
Правильно заданный вопрос - это уже половина ответа
блин, добавлял. потом исправил и удалил случайно наверное
Karel,
выполните потом скрипт:
Код
;;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ROOT\APPLICATION DATA
crimg

в папке с программой появится новый образ автозапуска - прикрепите его сюда (убедитесь что новый образ прикрепляете)

santy,
у тебя тоже файл не попал в список подозрительных?
Изменено: Арвид - 13.02.2012 17:34:35
Правильно заданный вопрос - это уже половина ответа
Ребята, спасибо! Только я так и не понял по итогу - какой окончательный скрипт...
И JBOWOF.EXE удалить вручную?
надо выполнить первый скрипт, затем второй
и выложить новый лог
Правильно заданный вопрос - это уже половина ответа
Не знал какой лог отправить... Вот сразу два..

Отчет после скрипта
http://rghost.ru/36501150

Отчет автозагрузки после скрипта
http://rghost.ru/36501179
АйЁ! Убили гада!!! Ура! Спасибо!
еще сканирование в малваребайт выполните
http://forum.esetnod32.ru/forum9/topic682/
Читают тему