<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: модифицированный Win32/Spy.SpyEye.CA троянская программа]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме модифицированный Win32/Spy.SpyEye.CA троянская программа форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 23 Apr 2026 17:52:30 +0300</pubDate>
		<item>
			<title>модифицированный Win32/Spy.SpyEye.CA троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8278/message60676/">модифицированный Win32/Spy.SpyEye.CA троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			+<br />добавьте лог журнала обнаружения угроз<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic1408/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic1408/</a></noindex> <br />
			<i>03.01.2013 10:21:02, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8278/message60676/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8278/message60676/</guid>
			<pubDate>Thu, 03 Jan 2013 10:21:02 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>модифицированный Win32/Spy.SpyEye.CA троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8278/message60672/">модифицированный Win32/Spy.SpyEye.CA троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<b>Здравствуйте!</b><br /><br />Выполните следующий <b>скрипт в uVS</b>:<br />- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. <b>не нужно запускать ее из самого архива</b>);<br />- копируете следующий текст из поля &quot;Код&quot; в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);<br />
====code====
<pre>;;uVS v3.77.1 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1

bl 508ECAD36A36837CE0906058F5DE3C58 41984
bl 5007BF708FE0F70FA5DDB5C716B784C9 514048
addsgn 1A33C29A5583348CF42BFB3A889F448E508677BB997162700E024E6D53104AB2551FF8AF31D739482B800566461749FA0FC06B4FC118F72C2D03B2789185C57C 8 Multibar
bl 4D3A82F93FBC3B288F933C5E3182544E 279968
addsgn 1AF3EB9A5583348CF42B627DA804DEC9AEC6D8F27E3B1C7885C3B198DAD7F28D2293032370A25C4A2B8084EAA91349FA7DDF65D671DAB02C2DFA000BC7062273 8 Multibar
bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.APEHA.RU
delref HTTP://WWW.MAIL.RU/CNT/7829
delref HTTP://WWW.MAIL.RU/CNT/8569
exec C:&#92;PROGRAM FILES&#92;TICNO&#92;MULTIBAR&#92;UNINSTALL.EXE
delref %Sys32%&#92;UIUJSGL.DLL
chklst
delvir
deltmp
delnfr
restart</pre>
=============
<br />- затем слева наверху выбираете пункт <b>Скрипт - Выполнить скрипт находящийся в буфере обмена</b>;<br />- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;<br />- <b>обязательно закрываете</b> все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку <b>Выполнить</b>;<br />- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки <b>Да или Далее</b>;<br />- по окончанию выполнения скрипта компьютер перезагрузится.<br /><B>- после перезагрузки делаем лог Mbam</B> как написано <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">здесь</a></noindex> (можно выполнить быструю проверку, а не полную). программу можно скачать <noindex><a href="http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware" target="_blank" rel="nofollow">отсюда</a></noindex>. ссылку на лог выложить сюда.<br /><br />Также сделайте новый образ автозапуска в Безопасном режиме. <br />
			<i>03.01.2013 01:25:02, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8278/message60672/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8278/message60672/</guid>
			<pubDate>Thu, 03 Jan 2013 01:25:02 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>модифицированный Win32/Spy.SpyEye.CA троянская программа</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8278/message60671/">модифицированный Win32/Spy.SpyEye.CA троянская программа</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			NOD находит такой вирус - Оперативная память = dwm.exe(1760) - модифицированный Win32/Spy.SpyEye.CA троянская программа - очистка невозможна ,но удалить не может <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=12914">ADMIN_2013-01-03_04-56-50.7z</a><br /><i>03.01.2013 01:09:14, openid.mail.ru/mail/gvozdkov1993.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8278/message60671/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8278/message60671/</guid>
			<pubDate>Thu, 03 Jan 2013 01:09:14 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
