<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 25 Apr 2026 04:16:01 +0300</pubDate>
		<item>
			<title>Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic3729/message30772/">Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Запускаем uVS еще раз, только теперь меню <B>Скрипт</B> - <B>Выполнить скрипт находящийся в буфере обмена</B><br />Вставляем текст скрипта:<br /><B>Перед выполнением скрипта, закрыть браузеры! </B><br />
====code====
<pre>;;uVS v3.73.1 script &#91;http://dsrt.dyndns.org&#93;

addsgn A7679B1BB9664E720BBC42F124C878044F8A03E395CA5F780C463141AF298E590B27835703E29D492BF5A4F7D20749FAF65A1C8FAA25E0D33833946FC73B2072 16 Dorkbot
addsgn 9252777A156AC1CC0BE4514E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5FC202ADA4D985CC8F 8 a variant of Win32/Kryptik.WCH &#91;NOD32&#93;
addsgn 1A0F8965AA598C225B84FE59DAE31205E6DCAB7DF5DE13F374480A356E3EA1EBDCE84A1136DCCB45A00798934616C0BC6D8063B40B18B42CA6B62F274C563248 31 Vir
addsgn 71D1035A176A4D04305DA3EEA48A128C38A03CB48979E687FACD48892016334CAA114A0B1A8D7655A28D4B5F0416C811AADFE872D2EF88EC6F77632A7CC66073 16 Win32.Carberp.cno &#91;Kaspersky&#93;
zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN&#92;APPLICATION DATA&#92;SPNUNM.EXE
addsgn 1A0F8965AA598C225B84FE59DAE31205E6DCAB7DF5DE13F374480A356E3EA1EBDCE84A1136DCCB45A00798934616C0BC6D8063B40B18B42CA6B62F274C563248 16 variant of Win32/HiddenStart.A &#91;NOD32
zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN&#92;START MENU&#92;PROGRAMS&#92;STARTUP&#92;XD.EXE
addsgn A7679BF0AA02AC994DD4C67DF68C1261848AFCF689AA7BF1A0C3C5BC50559D6C704194DE5BBD1E2CD780EE9EB9030D993BDFB1F158AE82652D882722BF346B73 16 a variant of Win32/BitCoinMiner &#91;NOD32&#93;
bl 4E9EEEA67DB4C22135935A670AA0396B 8704
bl 12E82E2D7B5812BC5F1C3C9013C1687E 197632
bl F5C9108548254059591C9B9C8C63B51F 373883
bl 08CFB6F412452011A157BDEEDF147F85 1046016
zoo %Sys32%&#92;LINKDEL.CMD
delall %Sys32%&#92;LINKDEL.CMD
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN&#92;APPLICATION DATA&#92;REGSRV32.EXE
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN&#92;APPLICATION DATA&#92;SPNUNM.EXE
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN&#92;START MENU&#92;PROGRAMS&#92;STARTUP&#92;XD.EXE
delall %Sys32%&#92;MYUNINST.EXE
delall %SystemRoot%&#92;TEMP&#92;WINLOGO.EXE
delall %SystemRoot%&#92;TEMP&#92;RTKBTMNT.EXE
chklst
delvir
deltmp
delnfr
regt 14
regt 12
czoo
restart</pre>
=============
<br />И жмем <B>Выполнить</B>. После выполнения скрипта - ПК перезагрузится. <br />В папке с программой UVS появится архив с сегодняшней датой\временем (без имени ПК) - его надо прислать на адрес <B>sendvirus2011@gmail.com</B>. &nbsp;Если архив не появился, то сами архивируем папку ZOO, ставим пароль virus и отправляем на адрес.<br />После перезагрузки сделать <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">лог Malwarebytes</a></noindex> и выложить сюда. Можно сделать быструю проверку, а не полную. <br />
			<i>22.01.2012 20:03:48, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic3729/message30772/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic3729/message30772/</guid>
			<pubDate>Sun, 22 Jan 2012 20:03:48 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic3729/message30770/">Оперативная память - модифицированный Win32/Dorkbot.B червь - очистка невозможна</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте, помогите пожалуйста избавиться от назойливого вируса.<br />Буду очень-приочень признателен. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=6778">JOPA-PS_2012-01-21_19-30-52.rar</a><br /><i>22.01.2012 19:51:39, IronEggs.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic3729/message30770/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic3729/message30770/</guid>
			<pubDate>Sun, 22 Jan 2012 19:51:39 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
