<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Win32/SpyVoltar.A]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Win32/SpyVoltar.A форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 24 Apr 2026 13:08:06 +0300</pubDate>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42814/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Да, скрипты индивидуальны<br />Если я дал скрипт - значит тут был лог. Куда он делся - я не в курсе.<br />Как делать лог тут написано - <noindex><a href="http://forum.esetnod32.ru/forum9/topic2687/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic2687/</a></noindex> <br />
			<i>10.05.2012 01:17:40, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42814/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42814/</guid>
			<pubDate>Thu, 10 May 2012 01:17:40 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42813/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Это не у меня, как я понял скрипт индивидуален для каждого? &nbsp;лог uVS это где его в &nbsp;uVS &nbsp;найти? <br />
			<i>10.05.2012 01:04:12, КосмАС.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42813/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42813/</guid>
			<pubDate>Thu, 10 May 2012 01:04:12 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42812/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			интернет, соц.сети, дырявый софт в системе<br />и в чем проблема выполнить скрипт? <br />
			<i>10.05.2012 00:52:49, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42812/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42812/</guid>
			<pubDate>Thu, 10 May 2012 00:52:49 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42811/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			А можно вручную без скрипта? (нету возможности)<br /><span class="bx-font" style="font-family:Lucida Grande, Arial, tahoma, verdana, sans-serif">Кикнул в диспетчере задач и удалил &nbsp;C:\Users\1\AppData\Roaming\netprotocol.exe модифицированный Win32/SpyVoltar.A</span><span class="bx-font" style="font-family:Lucida Grande, Arial, tahoma, verdana, sans-serif"> но откуда то снова появился (вин7), подскажите пожалуйста основные пути заражения вирусом. &nbsp;</span> <br />
			<i>10.05.2012 00:25:42, КосмАС.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42811/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42811/</guid>
			<pubDate>Thu, 10 May 2012 00:25:42 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42241/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<b>Здравствуйте!</b><br /><br />Выполните следующий <b>скрипт в uVS</b>:<br />- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. <b>не нужно запускать ее из самого архива</b>);<br />- копируете следующий текст из поля &quot;Код&quot; в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);<br />
====code====
<pre>;;uVS v3.75 BETA1 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1

zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN.MICROSOF-870069&#92;APPLICATION DATA&#92;NETPROTOCOL.EXE
bl DB325E91EC58A00513AF107867235BD9 125991
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;ADMIN.MICROSOF-870069&#92;APPLICATION DATA&#92;NETPROTOCOL.EXE
delref HTTP://WEBALTA.RU
delref HTTP://WEBALTA.RU/POISK
delref HTTP://WWW.MAIL.RU/CNT/5089
delref HTTP://WWW.MAIL.RU/CNT/7227
zoo %Sys32%&#92;VPUHYUK.DLL
bl AE33F54606E4F6631B6112E7BEA93334 40448
delref %Sys32%&#92;VPUHYUK.DLL
deltmp
delnfr
czoo
exec "C:&#92;PROGRAM FILES&#92;MAIL.RU&#92;GUARD&#92;GUARDMAILRU.EXE" /UNINSTALL
restart</pre>
=============
<br />- затем слева наверху выбираете пункт <b>Скрипт - Выполнить скрипт находящийся в буфере обмена</b>;<br />- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;<br />- <b>обязательно закрываете</b> все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку <b>Выполнить</b>;<br />- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки <b>Да или Далее</b>;<br />- по окончанию выполнения скрипта компьютер перезагрузится;<br />- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например <b>2012-03-09_09-29-00.7z</b> - это архив с вирусами, его нужно прислать на электронный адрес <b>sendvirus2011@gmail.com</b>. <br /><B>- после перезагрузки делаем лог Mbam</B> как написано <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">здесь</a></noindex> (можно выполнить быструю проверку, а не полную). программу можно скачать <noindex><a href="http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware" target="_blank" rel="nofollow">отсюда</a></noindex>. ссылку на лог выложить сюда. <br />
			<i>02.05.2012 12:09:07, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42241/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42241/</guid>
			<pubDate>Wed, 02 May 2012 12:09:07 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic5439/message42239/">Win32/SpyVoltar.A</a></b> <i>Помогите справиться!!</i> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Засел на компе Spyvoltar.ahttp://zalil.ru/33167551 лог uVS<br />Очень срочно, работа стоит (( <br />
			<i>02.05.2012 12:05:19, S0F_sg.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic5439/message42239/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic5439/message42239/</guid>
			<pubDate>Wed, 02 May 2012 12:05:19 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
