<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: winlogon.exe(660) модифицированный Win32/Dorkbot]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме winlogon.exe(660) модифицированный Win32/Dorkbot форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 30 Apr 2026 00:33:07 +0300</pubDate>
		<item>
			<title>winlogon.exe(660) модифицированный Win32/Dorkbot</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7630/message56548/">winlogon.exe(660) модифицированный Win32/Dorkbot</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>
;uVS v3.76 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1
OFFSGNSAVE
addsgn 988C1F02B72A4C9A62E7AEB1DB5C120525013B1E0414E0870CA62D37A45F4F1ADC02FBB77E5516073B0989D36D5749713BDB4B2A7E9BB0A77B7F2D3A9B2D6373 8 SpyEye.1114
zoo %SystemDrive%&#92;SYSTEMHOST&#92;24FC2AE315A.EXE
delall %SystemDrive%&#92;SYSTEMHOST&#92;24FC2AE315A.EXE
chklst
delvir
deltmp
delnfr
czoo
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z) &nbsp;отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru &nbsp;<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic682/</a></noindex> <br />
			<i>14.11.2012 07:15:41, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7630/message56548/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7630/message56548/</guid>
			<pubDate>Wed, 14 Nov 2012 07:15:41 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>winlogon.exe(660) модифицированный Win32/Dorkbot</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7630/message56546/">winlogon.exe(660) модифицированный Win32/Dorkbot</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте. <br />Оперативная память = winlogon.exe(660) модифицированный Win32/Dorkbot.B червь очистка невозможна <br />полный образ автозапуска uVS : <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=12186">ISM_2012-11-14_13-41-05.rar</a><br /><i>14.11.2012 07:04:13, aiv.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7630/message56546/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7630/message56546/</guid>
			<pubDate>Wed, 14 Nov 2012 07:04:13 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
