Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Win32/SpyVoltar.A

1
RSS
При проверке вылезла такая штука.
Оперативная память = C:\DOCUME~1\08E2~1\LOCALS~1\Temp\6hx67hd4.exe - модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна
Что делать?
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.1 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДРА\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДРА\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
setdns Lan\4\{CE08BE7B-7851-4513-A055-69958B1B6EF8}\
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДРА\APPLICATION DATA\TASKHOST.EXE
addsgn 1A92739A55837B8FF42B254E3143FE84C9A2FFF689599718C4C34CB1D4B6304CAA0243377F55145457E0C59FCF23319A3CDF614F21BAF12C4BFBB18FA7472215 8 Voltar.0102
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДРА\LOCAL SETTINGS\TEMP\6HX67HD4.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДРА\LOCAL SETTINGS\TEMP\6HX67HD4.EXE
chklst
delvir
deltmp
delnfr
delref HTTP://MAILGOSEARCH.RU
regt 14
czoo
EXEC cmd /c"ipconfig /flushdns"
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
1
Читают тему