Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] оперативная память = explorer.exe (1832) и (728)

1
RSS
помогите пожалуйста
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер  выполнит перезагрузку !
Код
 
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

delref WWW.APEHA.RU
setdns Подключение по локальной сети 2\4\{290F2DC3-6C1D-4AAB-A1BC-55780B9784D0}\
setdns Подключение по локальной сети 4\4\{5875937F-ACDA-41FA-96C8-66A5871FA34E}\
setdns Подключение по локальной сети 5\4\{053BF084-849E-42A8-9651-5042AF1ADA47}\
setdns Подключение по локальной сети 7\4\{EC87AED5-67B7-4457-9891-DC8599D50164}\
setdns Подключение по локальной сети\4\{6978FD9E-DD8B-4A1D-9CD1-C5CA32F8E435}\
zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE
bl 9D0E3CD19912B91745D48CD777997FBE 210432
addsgn A7679BF0AA023C014BD4C6B20E881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CB60E9FE82BD6D7B0EC6E775BACCA02E230 8 Carb.448

zoo %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE
bl B93DF180F915346B01D03CCC2BC2701F 119808
addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9AD07CAB2 8 Server-Web.SmallHTTP.AA [NOD]. noprox.e

delall %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE
delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE
zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE
delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE
EXEC cmd /c"netsh winsock reset catalog"
exec cmd /c "ipconfig /flushdns"
deltmp
delnfr
regt 12
czoo
restart

-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.
файл на почту отправил. Спасибо за помощь.
В Malwarebytes - удалить все найденные объекты.


Если проблема решена:

Выполните рекомендации:
http://forum.esetnod32.ru/forum9/topic3998/
&
Проверка на программные уязвимости браузеров.
http://www.surfpatrol.ru/
1
Читают тему