<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 01 May 2026 11:18:26 +0300</pubDate>
		<item>
			<title>Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic13706/message96319/">Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Спасибо большое<br />вирусов не обнаружено, проблема решена <br />
			<i>03.12.2016 16:27:34, Виталий Пушной.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic13706/message96319/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic13706/message96319/</guid>
			<pubDate>Sat, 03 Dec 2016 16:27:34 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic13706/message96318/">Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем &quot;да&quot;<br />
====code====
<pre>

;uVS v3.87.8 &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

ZOO %Sys32%&#92;CBFUCRQ.DLL
delref %Sys32%&#92;CBFUCRQ.DLL
del %Sys32%&#92;CBFUCRQ.DLL

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&#38;PRODVERSION=38.0&#38;X=ID%3DDLJDACFOJGIKOGLDJFFNKDCIELNKLKCE%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&#38;PRODVERSION=38.0&#38;X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&#38;PRODVERSION=38.0&#38;X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&#38;PRODVERSION=38.0&#38;X=ID%3DDHDGFFKKEBHMKFJOJEJMPBLDMPOBFKFO%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://SEARCH.QIP.RU
deltmp
delnfr
;-------------------------------------------------------------
CZOO
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic10688/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic10688/</a></noindex> <br />
			<i>03.12.2016 16:11:34, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic13706/message96318/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic13706/message96318/</guid>
			<pubDate>Sat, 03 Dec 2016 16:11:34 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic13706/message96317/">Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_Kv2yN1Zv" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />добавьте образ автозапуска системы (ссылка в моей подписи)<br />=============<br />ссылка на образ<br /><noindex><a href="http://rgho.st/7d6rxnX87" target="_blank" rel="nofollow">http://rgho.st/7d6rxnX87</a></noindex> <br />
			<i>03.12.2016 15:56:16, Виталий Пушной.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic13706/message96317/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic13706/message96317/</guid>
			<pubDate>Sat, 03 Dec 2016 15:56:16 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic13706/message96315/">Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			добавьте образ автозапуска системы (ссылка в моей подписи) <br />
			<i>03.12.2016 15:43:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic13706/message96315/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic13706/message96315/</guid>
			<pubDate>Sat, 03 Dec 2016 15:43:39 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic13706/message96314/">Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа - очищен удалением &#91;1&#93;<br />При этом постоянно вылезает - Обнаружена угроза в памяти, <br /><br />Просканированные диски, папки и файлы: Оперативная память;Загрузочный сектор<br />Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа - очищен удалением &#91;1&#93;<br />Оперативная память = svchost.exe(1072) - модифицированный Win32/TrojanDownloader.Agent.AHM троянская программа - очищен удалением &#91;1&#93;<br />Количество просканированных объектов: 346<br />Количество обнаруженных угроз: 2<br />Количество очищенных объектов: 2<br />Время выполнения: 14:29:08 &nbsp;Общее время проверки: 7 сек. (00:00:07)<br /><br />Образ прикрепляю<br /><noindex><a href="http://rgho.st/7d6rxnX87" target="_blank" rel="nofollow">http://rgho.st/7d6rxnX87</a></noindex> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=98677">лог.txt</a><br /><i>03.12.2016 15:36:44, Виталий Пушной.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic13706/message96314/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic13706/message96314/</guid>
			<pubDate>Sat, 03 Dec 2016 15:36:44 +0300</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
