Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Оперативная память заражена, очистка невозможна

1
RSS
Здравствуйте! Nod обнаруживает червя в оперативной памяти, очистить невозможно. Сделали лог в uVS. Помогите, пожалуйста.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.76 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24NAQ.EXE
addsgn 1A34649A5583C58CF42B254E3143FE8E608277F608C27C0BE823B096D3AE614F563348172A68BD4CB899F08A7B374C6964ABE64F77DF23355970992F879F2306 8 Trojan.PWS.Panda.547 [DrWeb]
addsgn 1A0E639A5583C58CF42B254E3143FE84C9A2FFF6895927D4C5C34CB1647A314CAA02F3FB7E551454072CC49FCF2361563DDF614F7176F02C4BFBB17F6B462215 8 Dorkbot.1206
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\W7RGGR.EXE
addsgn 1A37639A5583C58CF42B254E3143FE84C9A2FFF6895927D4C5C34CB1647A314CAA02F3FB7E551454072CC49FCF2361563DDF614F7176F02C4BFBB17F6B462215 8 Dorkbot.1206
zoo %SystemRoot%\YWDRIVE32.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\CТАРИК\APPLICATION DATA
addsgn A7679B1991821F24381427F48C4157E99D7A49B689129DEC7A3C7C408796717FE342AB5586159D2DD4B0E01666D14CE2A59FE87655DAB094F8D9AF2F00077C73 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\CТАРИК\APPLICATION DATA\MICROSOFT\AZPTPT.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\CТАРИК\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\СОДЕРЖАНИЕ ONENOTE.ONETOC2
chklst
delvir
delall %SystemDrive%\DOCUMENTS AND SETTINGS\CТАРИК\APPLICATION DATA\5.EXE
deltmp
delnfr
czoo
regt 5
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Спасибо, проблем не осталось!
Про архив не поняла, прикреплённый к первому сообщению просто переименовать и отправить?
Цитата
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
после выполнения скрипта, найдите в каталоге uVS файл ZOO****дата_выполнения_скрипта,
и далее по тексту.
+
выполните сканирование в малваребайт
Изменено: santy - 07.12.2012 18:49:59
1
Читают тему