<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Win32/Ainslot.AA червь]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Win32/Ainslot.AA червь форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 12:32:26 +0300</pubDate>
		<item>
			<title>Win32/Ainslot.AA червь</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7227/message53934/">Win32/Ainslot.AA червь</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<b>Здравствуйте.</b><br /><br />Выполните следующий <b>скрипт в uVS</b>:<br />- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. <b>не нужно запускать ее из самого архива</b>);<br />- копируете следующий текст из поля &quot;Код&quot; в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);<br />
====code====
<pre>;;uVS v3.76 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1

zoo %SystemDrive%&#92;USERS&#92;АДМИНИСТРАТОР&#92;APPDATA&#92;ROAMING&#92;MICROSOFT&#92;SCCRSS.EXE
bl 7FF60338DFDE22D0E9056E0E6DC02DF9 344064
deltmp
delnfr
delall %SystemDrive%&#92;USERS&#92;АДМИНИСТРАТОР&#92;APPDATA&#92;ROAMING&#92;MICROSOFT&#92;SCCRSS.EXE
delref HTTP://ALL-BEST.PRO
delref HTTP://SAMLAB.RU
czoo
restart</pre>
=============
<br />- затем слева наверху выбираете пункт <b>Скрипт - Выполнить скрипт находящийся в буфере обмена</b>;<br />- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;<br />- <b>обязательно закрываете</b> все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку <b>Выполнить</b>;<br />- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки <b>Да или Далее</b>;<br />- по окончанию выполнения скрипта компьютер перезагрузится.<br />- в папке, откуда запускали программу (uVS), появится новый архив с сегодняшней датой и временем - например 2012-03-09_09-29-00.7z - это архив с вирусами, егнужно прислать на электронный адрес sendvirus2011@gmail.com.<br /><B>- после перезагрузки делаем лог Mbam</B> как написано <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">здесь</a></noindex> (можно выполнить быструю проверку, а не полную). программу можно скачать <noindex><a href="http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware" target="_blank" rel="nofollow">отсюда</a></noindex>. ссылку на лог выложить сюда. <br />
			<i>12.10.2012 16:52:42, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7227/message53934/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7227/message53934/</guid>
			<pubDate>Fri, 12 Oct 2012 16:52:42 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Ainslot.AA червь</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7227/message53928/">Win32/Ainslot.AA червь</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<noindex><a href="http://rghost.ru/40888404" target="_blank" rel="nofollow">http://rghost.ru/40888404</a></noindex> <br />
			<i>12.10.2012 15:38:24, surfus.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7227/message53928/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7227/message53928/</guid>
			<pubDate>Fri, 12 Oct 2012 15:38:24 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Ainslot.AA червь</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7227/message53877/">Win32/Ainslot.AA червь</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			добавьте образ автозапуска<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic2687/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic2687/</a></noindex> <br />
			<i>12.10.2012 06:44:59, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7227/message53877/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7227/message53877/</guid>
			<pubDate>Fri, 12 Oct 2012 06:44:59 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/Ainslot.AA червь</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7227/message53874/">Win32/Ainslot.AA червь</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Нод выдал:<br />11.10.2012 22:19:08	Модуль сканирования файлов, исполняемых при запуске системы	файл	Оперативная память = C:\Users\Администратор\AppData\Roaming\Microsoft\sccrss.exe	модифицированный Win32/Ainslot.AA червь	очистка невозможна	<br /><br />из UVZ <noindex><a href="http://rghost.ru/40882690" target="_blank" rel="nofollow">http://rghost.ru/40882690</a></noindex><br /><br />В автозагрузке появилось 2 процесса ActiveX. Их сроду не было.<br /><br />Помогите кто чем может) <br />
			<i>12.10.2012 05:16:45, surfus.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7227/message53874/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7227/message53874/</guid>
			<pubDate>Fri, 12 Oct 2012 05:16:45 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
