Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Помогите удалить вирус! , Нод пишет Оперативная память - модифицированный Win32/Dorkbot.A червь - очистка невозможна

1
RSS
Нод пишет Оперативная память - модифицированный Win32/Dorkbot.A червь - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

adddir %SystemDrive%\USERS\КОМП\APPDATA\ROAMING
crimg

добавить новый образ автозапуска,
который будет создан автоматически скриптом.
все сделал, как Вы написали )
и еще раз выполните скрипт, потом уже сканирование в мбам.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

addsgn A7679BF0AA024CE34BD4C691EF881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CAAED9FE82BD6D7B49F6D775BACCA0E9133 8 a variant of Win32/Kryptik.AAMM [NOD32]
addsgn A7679BF0AA0244E34BD4C661E2881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CA6ED9FE82BD6D7C49F6D775BACCA7E9133 8 a variant of Win32/Kryptik.AAMM [NOD32]

zoo %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\D689.EXE
zoo %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\EF51.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\635.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\9FB9.TMP
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\A140.TMP
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\D689.EXE
delall %SystemDrive%\USERS\КОМП\APPDATA\ROAMING\EF51.EXE
adddir %SystemDrive%\USERS\КОМП\APPDATA\ROAMING
chklst
delvir
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
Изменено: santy - 20.02.2012 07:30:52
1
Читают тему