<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: атака вирусом win32/Qhost]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме атака вирусом win32/Qhost форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 06:05:57 +0300</pubDate>
		<item>
			<title>атака вирусом win32/Qhost</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8797/message63631/">атака вирусом win32/Qhost</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<noindex><a href="http://forum.esetnod32.ru/forum9/topic3998/" target="_blank" rel="nofollow">Выполните рекомендации</a></noindex> <br />
			<i>15.02.2013 20:22:59, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8797/message63631/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8797/message63631/</guid>
			<pubDate>Fri, 15 Feb 2013 20:22:59 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>атака вирусом win32/Qhost</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8797/message63630/">атака вирусом win32/Qhost</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Проблема решена!Спасибо)<br />[FILE ID=13499] <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=13499">mbam-log-2013-02-15 (20-09-16).txt</a><br /><i>15.02.2013 20:22:02, Natalia.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8797/message63630/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8797/message63630/</guid>
			<pubDate>Fri, 15 Feb 2013 20:22:02 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>атака вирусом win32/Qhost</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8797/message63629/">атака вирусом win32/Qhost</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			<b>Здравствуйте!</b><br /><br />Выполните следующий <b>скрипт в uVS</b>:<br />- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. <b>не нужно запускать ее из самого архива</b>);<br />- копируете следующий текст из поля &quot;Код&quot; в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);<br />
====code====
<pre>;;uVS v3.77.6 script &#91;http://dsrt.dyndns.org&#93;
;Target OS: NTv6.1

bl 68AF1C01341DA23A1D01FC487FEA8B6B 1582976
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF279BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7D73C6371 8 YandexUP
delref /C
deltmp
delnfr
chklst
delvir
regt 14
restart</pre>
=============
<br />- затем слева наверху выбираете пункт <b>Скрипт - Выполнить скрипт находящийся в буфере обмена</b>;<br />- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;<br />- <b>обязательно закрываете</b> все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку <b>Выполнить</b>;<br />- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки <b>Да или Далее</b>;<br />- по окончанию выполнения скрипта компьютер перезагрузится.<br /><B>- после перезагрузки делаем лог Mbam</B> как написано <noindex><a href="http://forum.esetnod32.ru/forum9/topic682/" target="_blank" rel="nofollow">здесь</a></noindex> (можно выполнить быструю проверку, а не полную). программу можно скачать <noindex><a href="http://rghost.ru/users/Angel-iz-Ada/releases/Malwarebytes-Anti-Malware" target="_blank" rel="nofollow">отсюда</a></noindex>. ссылку на лог выложить сюда. <br />
			<i>15.02.2013 19:26:52, Арвид.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8797/message63629/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8797/message63629/</guid>
			<pubDate>Fri, 15 Feb 2013 19:26:52 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>атака вирусом win32/Qhost</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic8797/message63628/">атака вирусом win32/Qhost</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Здравствуйте <br /><br />ESET Smart Security 4 <br />объект: C\WINDOWS\system32\drivers\etc\hosts <br />угроза: Win32/Qhost троянская программа <br />Информация: очищен удалением - изолирован <br /><br />постоянно выскакивает окошко уведомления<br /><br />сделала образ автозапуска, пожалуйста помогите с проблемой <br /><br />Заранее спасибо![FILE ID=13498] <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=13498">TOSHIBA_2013-02-15_19-05-11.7z</a><br /><i>15.02.2013 19:19:55, Natalia.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic8797/message63628/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic8797/message63628/</guid>
			<pubDate>Fri, 15 Feb 2013 19:19:55 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
