Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
| Код |
|---|
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemRoot%\SEDFS.SYS
addsgn A76D8B9A556ACC01098C6DE98C2EEDFADA8EF9F288FA1E906CBCC5BC986EF934AB10DA7E462DB4CD1CBD3C57FE9E31721381C66564A2C854A50F6C970FBEAA0B 8 Trojan.Hosts.4756 [DrWeb]
delref /C
addsgn 1AB2689A5583C58CF42B254E329F21F39AD255B68979238D995A85BC51A36CC127E2DBCE7E55147143208B9F46E97979BAC7176779AAF02CA8B7D0238185DC57 8 a variant of Win32/Kryptik.ADOG [NOD32]
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3FFF.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3FFF.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCVDZDC2MBI.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCVDZDC2MBI.EXE
regt 14
czoo
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83216021FF}
exec C:\PROGRAM FILES\PODSOLNUSHKI.COM\UNINSTALL.EXE
czoo
sreg
delref %SystemRoot%\SEDFS.SYS
areg
|
| Цитата |
|---|
| Обнаруженные файлы: 3 C:\WINDOWS\system32\GreenFields.scr (Malware.Packer.Gen) -> Действие не было предпринято. C:\WINDOWS\sedfs.sys (Trojan.Qhost.OP) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |