<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Win32/SpyVoltar.A]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Win32/SpyVoltar.A форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 23 Apr 2026 17:52:39 +0300</pubDate>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8274/message60656/">Win32/SpyVoltar.A</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>
;uVS v3.77.1 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АЛЕКСАНДРА&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;YANDEX&#92;UPDATER&#92;PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АЛЕКСАНДРА&#92;LOCAL SETTINGS&#92;APPLICATION DATA&#92;YANDEX&#92;UPDATER&#92;PRAETORIAN.EXE
setdns Lan&#92;4&#92;{CE08BE7B-7851-4513-A055-69958B1B6EF8}&#92;
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АЛЕКСАНДРА&#92;APPLICATION DATA&#92;TASKHOST.EXE
addsgn 1A92739A55837B8FF42B254E3143FE84C9A2FFF689599718C4C34CB1D4B6304CAA0243377F55145457E0C59FCF23319A3CDF614F21BAF12C4BFBB18FA7472215 8 Voltar.0102
zoo %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АЛЕКСАНДРА&#92;LOCAL SETTINGS&#92;TEMP&#92;6HX67HD4.EXE
delall %SystemDrive%&#92;DOCUMENTS AND SETTINGS&#92;АЛЕКСАНДРА&#92;LOCAL SETTINGS&#92;TEMP&#92;6HX67HD4.EXE
chklst
delvir
deltmp
delnfr
delref HTTP://MAILGOSEARCH.RU
regt 14
czoo
EXEC cmd /c"ipconfig /flushdns"
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) &nbsp;отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru &nbsp;<br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic682/</a></noindex> <br />
			<i>02.01.2013 12:05:02, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8274/message60656/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8274/message60656/</guid>
			<pubDate>Wed, 02 Jan 2013 12:05:02 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Win32/SpyVoltar.A</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8274/message60655/">Win32/SpyVoltar.A</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			При проверке вылезла такая штука. <br />Оперативная память = C:\DOCUME~1\08E2~1\LOCALS~1\Temp\6hx67hd4.exe - модифицированный Win32/SpyVoltar.A троянская программа - очистка невозможна<br />Что делать? <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=12912">HOME-PC_2013-01-02_11-44-54.rar</a><br /><i>02.01.2013 11:55:57, kapra.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8274/message60655/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8274/message60655/</guid>
			<pubDate>Wed, 02 Jan 2013 11:55:57 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
