<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Эксплойт скрытого канала]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Эксплойт скрытого канала форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 10:20:14 +0300</pubDate>
		<item>
			<title>Эксплойт скрытого канала</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7719/message57139/">Эксплойт скрытого канала</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<b>Здравствуйте!</b><br /><br />Выполните следующий <b>скрипт в uVS</b>:<br />- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. <b>не нужно запускать ее из самого архива</b>);<br />- копируете следующий текст из поля &quot;Код&quot; в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);<br />
====code====
<pre>;;uVS v3.76 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1

bl 77CDC6C43D8C3E05D0E21B36EAABEBAE 624856
addsgn 9252773A006AC1CC0BA4444EA34FF6AC3D8A32B34DD148FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 Pandora
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
bl 980DE7672CA62D02A4A9778D415F05E1 840768
addsgn 1AABEE9A5583358CF42BC4BD0CF0584E2562B8D489FA2C870CBE218F905D044018E0CCC2FE6E5A3C0B68DDA046168EFA6BDFE872028DE77B7A9F0AFD38F9A1B7 8 mailupd ate
bl 1CA034E7FEB38FB4F3484AEC092C403F 1564872
addsgn 1A11A39A5583358CF42B627DA804DEC9E946303A4536D3B449964E500780FA392F9C8E47B52895C2EA0B559C802DB78C75E4107DD77EB12C2DF65D2FC6062201 8 Ask
bl B0EC253506BEE5CC1B004CD0E7A698E9 135368
addsgn 1AA4389A5583348CF42BC4BD0C08B744256239E889FA9C1D61C34EC958ED44682655C3201C3F99A19393849F1F952C067D8900CD4EDAB075A43240E882FADC8C 8 Ask.Com
bl C9C3DCA5C7AFDC14217F8635BB80BAAD 29256
addsgn A413624A052A4C7DBCDCC4933AA2105F43B10D83AFF9DD7732CB464572A2482AA6DEB6A6D54FF76975E6BF6E320423F323B9D38321D0B3EE22C0AC4942CF5795 8 HTml5Up
exec MSIEXEC.EXE /X{B4089055-D468-45A4-A6BA-5A138DD715FC}
exec "C:&#92;PROGRAM FILES (X86)&#92;PANDORA.TV&#92;PANSERVICE&#92;UNINS000.EXE"
chklst
delvir
deltmp
delnfr
delref HTTP://WWW.MAIL.RU/CNT/10390
delref HTTP://G.UK.MSN.COM/HPALL/36
restart</pre>
=============
<br />- затем слева наверху выбираете пункт <b>Скрипт - Выполнить скрипт находящийся в буфере обмена</b>;<br />- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;<br />- <b>обязательно закрываете</b> все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку <b>Выполнить</b>;<br />- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки <b>Да или Далее</b>;<br />- по окончанию выполнения скрипта компьютер перезагрузится.<br /><B>- после перезагрузки делаем лог Mbam</B> как написано <noindex><a href="http://forum.ese tnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">здесь</a></noindex> (можно выполнить быструю проверку, а не полную). программу можно скачать <noindex><a href="http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware" target="_blank" rel="nofollow">отсюда</a></noindex>. ссылку на лог выложить сюда. <br />
			<i>21.11.2012 02:06:05, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7719/message57139/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7719/message57139/</guid>
			<pubDate>Wed, 21 Nov 2012 02:06:05 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Эксплойт скрытого канала</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic7719/message57123/">Эксплойт скрытого канала</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте, хотел получить помощь насчёт данной проблемы, а именно: Обнаружение уязвимости скрытого канала в icmp-пакете 87.248.122.181.<br />Смотрел темы с подобной проблемой.<br />Вот ссылка на файл образа автозапуска - <noindex><a href="http://rghost.ru/41703062" target="_blank" rel="nofollow">http://rghost.ru/41703062</a></noindex><br />Буду благодарен, если поможете в решении этой проблемы:) <br />
			<i>20.11.2012 23:33:47, Unholy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic7719/message57123/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic7719/message57123/</guid>
			<pubDate>Tue, 20 Nov 2012 23:33:47 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
