<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Оперативная память - модифицированный Win32/Dorkbot.A]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Оперативная память - модифицированный Win32/Dorkbot.A форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 24 Apr 2026 20:34:05 +0300</pubDate>
		<item>
			<title>Оперативная память - модифицированный Win32/Dorkbot.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic4741/message37514/">Оперативная память - модифицированный Win32/Dorkbot.A</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>
;uVS v3.74 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1

addsgn 3AE0779AEC6A4E720B5542A566C812BD378AFCF6DAAC9C94814AC998078022CFCF134A7B1A7C5546AD78849F46AD3AA53DDFAB21641ABD1C98875B3AC74D2D73 8 a variant of Win32/Kryptik.ACQN &#91;NOD32&#93;

zoo %SystemDrive%&#92;RECYCLER&#92;S-1-5-21-0243556031-888888379-781863308-1830&#92;ZABERG.EXE
bl 1372F294D7C1DA13E593FC3EFE7D49EC 24064
addsgn 9252773A176AC1CC0BA4534E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4BACC7533E021E8A2FD3ECACC81749ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 a variant of Win32/Kryptik.ABYE &#91;NOD32&#93;

zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA&#92;ZLJAJZ.EXE
bl 62697687B70E1C789933930C6A3F3A61 107520
addsgn 3AE0779AECE24D720B5542A566C812BD378AFCF6DBAA9C94814AF998078022CFCF134A7B1A7C5546AD80859F46A92E443DDFAF25642C0E1C98875BAE1106697C 8 BackDoor.IRC.Bot.166 &#91;DrWeb&#93;

zoo %SystemRoot%&#92;SADRIVE32.EXE
bl F8CAE6CECC506D0599912C3F9121E348 57344
addsgn 925277DA146AC1CC0B04504E3323193DAF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 8 Win32/SpamTool.Tedroo.AQ &#91;NOD32&#93;

zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA&#92;3B1.TMP
bl 4E42E1D48F2395BD565C2FA50AC2A0AE 125952
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA&#92;ZLJAJZ.EXE
delall %SystemDrive%&#92;RECYCLER&#92;S-1-5-21-0243556031-888888379-781863308-1830&#92;ZABERG.EXE
delall %SystemRoot%&#92;SADRIVE32.EXE
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA&#92;3B1.TMP
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA&#92;LLJAJL.EXE
delall E:&#92;RECYCLER&#92;S-51-9-25-3434476501-1644491933-602325628-1214&#92;INSTM.EXE
adddir %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;APPLICATION DATA

chklst
delvir
delall %SystemDrive%&#92;PROGRAM FILES&#92;PCHD&#92;PCHDPLAYER.EXE
delref HTTP://SEARCH.QIP.RU
delref HTTP://WEBALTA.RU
delref HTTP://WWW.SMAXXI.BIZ
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АДМИНИСТРАТОР&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;MEDIAGET2&#92;MEDIAGET.EXE
deltmp
delnfr
regt 5
crimg
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru &nbsp;<br />(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем virus )<br /><br />добавьте на форум новый образ автозапуска,<br />который был создан автоматически во время выполнения скрипта.<br />(с новой дата_время)<br />должен быть в папке с uVS<br /><br />------------<br />далее,<br />сделайте дополнительно <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">быструю проверку системы в малваребайт</a></noindex> <br />
			<i>17.03.2012 11:23:09, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic4741/message37514/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic4741/message37514/</guid>
			<pubDate>Sat, 17 Mar 2012 11:23:09 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Оперативная память - модифицированный Win32/Dorkbot.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic4741/message37513/">Оперативная память - модифицированный Win32/Dorkbot.A</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			словил червя в оперативную память, помогите люди добрые удалить эту нечисть,я полный ноль в вопросах безопастности системы. если повторяюсь или не туда запостил сильно не пенайте плиз. лог uvs прилогаю. спасите нуба <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=8207">BOYS_2012-03-17_10-07-47.7z</a><br /><i>17.03.2012 11:02:52, serpik666.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic4741/message37513/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic4741/message37513/</guid>
			<pubDate>Sat, 17 Mar 2012 11:02:52 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
