файл образа автозапуска
файл образа автозапуска
Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новый антивирус от компании PRO32.
Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\S_SYKORA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\2BI4XUZVQQE.EXE bl 065E3E6908E39AD834C607B4037A2295 158720 addsgn A7679B19B95E7FA0828152E20CC8AA3C3BE2FC16C3E4F714A2C3C53F94DE27C76EEBAB576EB50B23ECE8842576D021FAFAB2049A1AFDB02CAEB3B4C780212273 8 Carb.397 zoo %SystemDrive%\PROGRAMDATA\DF2EUJFXUD.DLL bl 248F80BB4F8C913DE72B4972FEEE7485 95232 addsgn A7679B19B922266663D43EE71BA01249CCA314E3A7FA1FFB41CFAF2A38D60210C8FFAE7C3E551E8D23D3BFDA92634C1285F2E8723DDA78640E1FA4A2ED51CA1F 64 WinSock2.Dll.vir delall %SystemDrive%\PROGRAMDATA\DF2EUJFXUD.DLL delref %SystemDrive%\TEMP\M6GD38UW.SYS delall %SystemDrive%\USERS\S_SYKORA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\2BI4XUZVQQE.EXE zoo %SystemRoot%\APPPATCH\EFXQEC.EXE delall %SystemRoot%\APPPATCH\EFXQEC.EXE EXEC cmd /c"netsh winsock reset catalog" chklst delvir deltmp delnfr regt 12 regt 18 czoo restart |
Цитата |
---|
Объекты реестра обнаружены: 1 HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято. Обнаруженные папки: 1 C:\Users\S_Sykora\AppData\Roaming\WebaltaService (Adware.Webalta) -> Действие не было предпринято. Обнаруженные файлы: 2 C:\Users\S_Sykora\AppData\Roaming\WebaltaService\WebaltaServic |