Размещено 09.10.2012 16:58:48
Здравствуйте, немного разобрался в проблеме, вот образ автозапуска, надеюсь правильный...
Изменено: BGD - 09.10.2012 17:03:46
(прикрепление списка угроз)
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Приглашаем вас присоединиться к новому форуму PRO32.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
| Код |
|---|
;;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 bl 9CC5C24E0BCB282202C633F16402E3E1 795960 addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976 addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\EIKIKM.EXE deltmp delnfr delref HTTP://PHILKA.RU delref HTTP://START.ALAWAR.RU/?PID=20883 delref HTTP://WWW.MAIL.RU/CNT/5089 delref HTTP://WWW.PHILKA.RU chklst delvir restart |
| Цитата |
|---|
| %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA |
| Цитата |
|---|
| Кроме того Worm.NgrBot способен похищать пароли как от файлообменников Letitbit, Sms4file, Vip-file, так и от почт, легальных сервисов и соцсетей (YouTube, Gmail, Facebook) и блокировать доступ компьютера к сайтам антивирусных компаний. |