

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

| Цитата |
|---|
;uVS v3.74 script [] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\0.5485803658942705G8J8.EXE delall %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\0.5485803658942705G8J8.EXE zoo %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\COI8979.EXE delall %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\COI8979.EXE zoo %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\COID3A3.EXE delall %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\COID3A3.EXE zoo %SystemDrive%\USERS\ПАВЕЛ\DESKTOP\STARTF\EEBUVD delall %SystemDrive%\USERS\ПАВЕЛ\DESKTOP\STARTF\EEBUVD zoo %SystemDrive%\USERS\ПАВЕЛ\DESKTOP\STARTF\HCXKUV delall %SystemDrive%\USERS\ПАВЕЛ\DESKTOP\STARTF\HCXKUV deltmp delnfr restart |
| Код |
|---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\0.3591225392450542G8J8.EXE addsgn 9252771A156AC1CC0B44514E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 kav_vir delall %SystemDrive%\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\0.3591225392450542G8J8.EXE addsgn 988C1FAA342A4C9A61C4AEB1DB5C120525013B1E3FEA1F780CA62D37A45F4F1ADC02F3377E5516073B09897BD65649713BDB4B82C59AB0A77B7F2D3A33966273 8 SpyEye zoo %SystemDrive%\SYSTEMHOST\24FC2AE3FB2.EXE bl 2B2658091269EB98829126031CED18C5 329728 delall %SystemDrive%\SYSTEMHOST\24FC2AE3FB2.EXE chklst delvir deltmp delnfr restart |
| Цитата |
|---|
| Полное имя C:\USERS\ПАВЕЛ\APPDATA\LOCAL\TEMP\YYY425C.EXE Имя файла YYY425C.EXE Тек. статус АКТИВНЫЙ ПРОВЕРЕННЫЙ 2012-02-28 [2009-12-21 11:05:57 UTC ( 2 years, 2 months ago )] - Файл был чист на момент проверки. Сохраненная информация на момент создания образа Статус АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ Процесс 32-х битный Размер 3072 байт Создан 01.03.2012 в 15:07:35 Изменен 01.03.2012 в 15:07:35 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Оригинальное имя systray.exe Версия файла 5.2.3790.1830 (srv03_sp1_rtm.050324-1447) Описание Systray .exe stub Производитель Microsoft Corporation Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Путь до файла Типичен для вирусов и троянов Доп. информация на момент обновления списка pid = 5144 Павел-ПК\Павел CmdLine "C:\Users\7636~1\AppData\Local\Temp\YYY425C.exe" Процесс создан 15:07:35 [2012.03.01] С момента создания 00:05:17 parentid = 2672 SHA1 D929D3389642E52BAE5AD8512293C9C4D3E4FAB5 MD5 29090B6B4D6605A97AC760D06436AC2D |