<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: exe Win32]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме exe Win32 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 22 Apr 2026 18:44:12 +0300</pubDate>
		<item>
			<title>exe Win32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10682/message76437/">exe Win32</a></b> <i>зделал как описано тут http://forum.esetnod32.ru/forum9/topic2687/</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />этот скрипт выполните в uVS, прежде чем сканировать в малваребайт<br /><br />выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br />
====code====
<pre>

;uVS v3.82.2 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1

OFFSGNSAVE
delall %SystemRoot%&#92;SVCHOST.COM
EXEC cmd /c"reg add HKCR&#92;exefile&#92;shell&#92;open&#92;command /ve /d "&#92;"%1&#92;" %*" /f"
deltmp
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />------------ <br />
			<i>23.03.2014 19:19:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10682/message76437/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10682/message76437/</guid>
			<pubDate>Sun, 23 Mar 2014 19:19:22 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>exe Win32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10682/message76434/">exe Win32</a></b> <i>зделал как описано тут http://forum.esetnod32.ru/forum9/topic2687/</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Скопировать текст КОДА - в буфер обмена.<br />uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.<br />ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!<br />ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !<br />На вопросы программы отвечаем: Да ! <br />
====code====
<pre>&nbsp;&nbsp;&nbsp;&nbsp; 

;uVS v3.82.1 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1

zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;MAILRU&#92;MAILRUUPDATER.EXE
bl 7B4F3D9A88F7834CA5452F39EF024607 1567264
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;MAILRU&#92;MAILRUUPDATER.EXE
bl B40939FD0E136DAA476A152A64015681 45
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;YANDEX&#92;YANDEXBROWSER&#92;APPLICATION&#92;BROWSER.URL
delall %SystemDrive%&#92;PROGRAM FILES&#92;INTERNET EXPLORER&#92;IEXPLORE.URL
bl D41D8CD98F00B204E9800998ECF8427E 0
delall %SystemRoot%&#92;SVCHOST.COM
delall %Sys32%&#92;EAPA3HST.DLL
delall %Sys32%&#92;EAPAHOST.DLL
bl 7779F77B4470D268568BC14E33A89143 453
delall %SystemRoot%&#92;TEMP&#92;SUPERMEGABEST&#92;RUN_SETUP.BAT
exec "C:&#92;WINDOWS&#92;unins000.exe"
regt 1
regt 2
regt 22
deltmp
delnfr
restart
czoo

</pre>
=============
<br /><br />-------------<br />Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,<br />например: ZOO_2012-00-20_18-49-40.rar/7z)<br />... отправить в почту sendvirus2011@gmail.com ;<br />*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected<br /><br />Пишем по результату.<br />+<br />Далее (даже если проблема решена) выполнить лог программой Malwarebytes<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic682/</a></noindex><br />Выбрать быстрое сканирование. Отчет предоставить для анализа. <br />
			<i>23.03.2014 18:29:04, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10682/message76434/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10682/message76434/</guid>
			<pubDate>Sun, 23 Mar 2014 18:29:04 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>exe Win32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic10682/message76425/">exe Win32</a></b> <i>зделал как описано тут http://forum.esetnod32.ru/forum9/topic2687/</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			все зделал как тут <noindex><a href="http://forum.esetnod32.ru/forum9/topic2687/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic2687/</a></noindex> &nbsp; &nbsp; &nbsp;<noindex><a href="http://rghost.ru/53281265" target="_blank" rel="nofollow">http://rghost.ru/53281265</a></noindex> <br />
			<i>23.03.2014 14:36:55, Виктор задааогне.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic10682/message76425/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic10682/message76425/</guid>
			<pubDate>Sun, 23 Mar 2014 14:36:55 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
