<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: вот такое ещё произошло...]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме вот такое ещё произошло... форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 02 May 2026 03:31:53 +0300</pubDate>
		<item>
			<title>вот такое ещё произошло...</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8312/message60912/">вот такое ещё произошло...</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			выполняем скрипт в uVS:<br />- скопировать содержимое кода в буфер обмена;<br />- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;<br />- закрываем все браузеры перед выполнением скрипта;<br />
====code====
<pre>;uVS v3.77.2 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%&#92;USERS&#92;АНДРЕЙ&#92;APPDATA&#92;ROAMING&#92;930A.EXE
addsgn A7679B19919AF48A6F94AE593C0EEDFA4D8CBCF68992B13F243EADF4B1AC6524C613AB17566214084BEA84F76D0141B117DF80D97880C14A9451A41C15BEBD69 8 Trojan.PWS.Siggen.29248 &#91;DrWeb&#93;
zoo %SystemDrive%&#92;USERS&#92;АНДРЕЙ&#92;APPDATA&#92;ROAMING&#92;ZKBEBD.EXE
addsgn A7679B19919AF46E7394AE594C7EEDFA4FB194F0C9FA1F1070EBF90C38FF2DC3E1240A31841D9D2F93122E77A6DCB60595744E8DAA57F02C2D77A42FC7062273 8 Trojan.PWS.Panda.547 &#91;DrWeb&#93;
zoo %SystemDrive%&#92;USERS&#92;АНДРЕЙ&#92;APPDATA&#92;ROAMING&#92;4CFE.EXE
addsgn A7679B19919AF47E6194AE593C0EEDFA4DD6E396C99290BA70EBAD36E5016726237FEC1818067570E77F7B77F6A0B6057DDFE87255DAB02C2D77A42FC7062273 8 Trojan.PWS.Siggen.29248 &#91;DrWeb&#93;
zoo %SystemDrive%&#92;USERS&#92;АНДРЕЙ&#92;APPDATA&#92;ROAMING&#92;5BAE.EXE
adddir %SystemDrive%&#92;USERS&#92;АНДРЕЙ&#92;APPDATA&#92;ROAMING
chklst
delvir
delall %SystemDrive%&#92;PROGRAMDATA&#92;VKSAVER&#92;VKSAVER.EXE
deltmp
delnfr
czoo
regt 5
restart
</pre>
=============
<br />перезагрузка, пишем о старых и новых проблемах.<br />архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru <br />------------<br />далее,<br />сделайте дополнительно быструю проверку системы в малваребайт<br /><noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic682/</a></noindex> <br />
			<i>07.01.2013 18:49:05, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8312/message60912/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8312/message60912/</guid>
			<pubDate>Mon, 07 Jan 2013 18:49:05 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>вот такое ещё произошло...</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8312/message60910/">вот такое ещё произошло...</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Вот вообщем отчет..<br /><noindex><a href="http://rghost.ru/private/42807307/f5c278b2c7c3de9db07d8edddc724ff0" target="_blank" rel="nofollow">http://rghost.ru/private/42807307/f5c278b2c7c3de9db07d8edddc724ff0</a></noindex><br />или если с этого обменника не получиться скачать скажите куда,я залью <br />
			<i>07.01.2013 18:39:15, Evilart.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8312/message60910/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8312/message60910/</guid>
			<pubDate>Mon, 07 Jan 2013 18:39:15 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
