Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна.
Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
В папке с программой UVS будет файл script.cmd Запустить файл, запустится окно программы для ввода скрипта, скопировать скрипт написанный ниже и вставить в окно программы. ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\6.EXE
bl 599F44D8977991D33A51498FAFF56865 61440
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\6.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\VKKYKT.EXE
bl E8E2BA08F9AFF27EED45DAA8DBDE6159 947200
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\VKKYKT.EXE
delall %SystemDrive%\DOCUME~1\8548~1\LOCALS~1\TEMP\ALSYSIO.SYS
delref HTTP://MADLEN.UCOZ.COM/
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D8CA.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D9B5.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\D9B5.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DA5E.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DA5E.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DB32.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\НАТАЛЬЯ\APPLICATION DATA\DB32.EXE
exec C:\PROGRAM FILES\KINOARENA\UNINSTALL.EXE
regt 3
regt 18
deltmp
delnfr
restart
И жмем кнопку Выполнить. На запросы программы по удалению жмите ДА ПК перезагрузится.
В папке с программой UVS будет папка zoo, ее поместить в архив, установить пароль virus и прислать сюда [email protected]
Далее(даже если проблема решена) выполнить лог программой MBAM
Выбрать быстрое сканирование. Отчет предоставить для анализа
Скрипт выполнен. Письмо с ZOO архивом отправлено. Быстрое сканирование показало наличие еще 3 троянов. Удалены. Лог сканирования прилагаю:
Цитата
Malwarebytes Anti-Malware 1.65.0.1400
Версия базы данных: v2012.10.07.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Наталья :: PRIVATE-24F03CA [администратор] 07.10.2012 14:10:46 mbam-log-2012-10-07 (14-10-46).txt Тип сканирования: Быстрое сканирование Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM Опции сканирования отключены: P2P Просканированные объекты: 207735 Времени прошло: 2 минут , 28 секунд Обнаруженные процессы в памяти: 0 (Вредоносных программ не обнаружено) Обнаруженные модули в памяти: 0 (Вредоносных программ не обнаружено) Обнаруженные ключи в реестре: 0 (Вредоносных программ не обнаружено) Обнаруженные параметры в реестре: 0 (Вредоносных программ не обнаружено) Объекты реестра обнаружены: 0 (Вредоносных программ не обнаружено) Обнаруженные папки: 0 (Вредоносных программ не обнаружено) Обнаруженные файлы: 3 C:\Documents and Settings\Наталья\Application Data\40D.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено. C:\Documents and Settings\Наталья\Application Data\508.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено. C:\Documents and Settings\Наталья\Application Data\50B.exe (Trojan.Ransom.ANC) -> Помещено в карантин и успешно удалено. (конец)