

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE zoo %SystemRoot%\SVCHOST.COM delall %SystemRoot%\SVCHOST.COM EXEC cmd /c"reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f" deltmp delnfr restart |
Код |
---|
;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE addsgn 1AEB5A9A5583348CF42B0F95988812C684A200B68939755CED5308FC503E385D2317F097B6107A8E6E4C858F4616C0B7AD52A595DC9764A5688B29620B574875 8 SpyEye.1214 zoo %SystemDrive%\SYSTEMHOST\24FC2AE35BB.EXE zoo %SystemDrive%\PROFILES\JAVAEVA.TCH\LOCAL SETTINGS\TEMP\OO9OO9OOOOO.EXE delall %SystemDrive%\SYSTEMHOST\24FC2AE35BB.EXE delall %SystemDrive%\PROFILES\JAVAEVA.TCH\LOCAL SETTINGS\TEMP\OO9OO9OOOOO.EXE chklst delvir deltmp delnfr czoo restart |
Код |
---|
;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\USERS\АЛЛА\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 16 Praetorian delref HTTP://BROWSERHELP2.RU delref HTTP://WEBALTA.RU delref HTTP://WEBALTA.RU/POISK delref HTTP://WEBALTA.RU/SEARCH delall %SystemDrive%\USERS\АЛЛА\APPDATA\ROAMING\TASKHOST.EXE delall %SystemDrive%\PROGRAM FILES (X86)\VPETS\VPETS.EXE deltmp delnfr delall %SystemDrive%\USERS\АЛЛА\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE regt 14 exec MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE} restart |
Код |
---|
;uVS v3.76 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE delall %Sys32%\DRIVERS\KLIF.SYS restart |
Цитата |
---|
Обнаруженные параметры в реестре: 1 HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|SysDebug32 (Trojan.Agent) -> Параметры: a6јКЅ7›Йb ґ8¬нуhЎDкхѓp!t°‚ґЕ¤»ЉШм‹«hфД<аlЃFЙщF”FҐл«л”FҐл«л”FҐл«л”FҐл«л”FҐ |