Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
11.07.2012 15:12:45 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = C:\Users\Someone\AppData\Roaming\taskhost.exe модифицированный Win32/Kryptik.AIFI троянская программа очищен удалением - изолирован |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 deltmp delnfr restart |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn 1A766C9A55835A8CF42BFB3A8849FE2D268AFC55A1465F780CCEE10010D6F85903AB8357B74881F56B800DAA5EAA09FAF4E2FCCE15DAD6A03837186FC760AE7E 8 SpyEye.0711 zoo %SystemDrive%\SYSTEMHOST\24FC2AE3131.EXE delall %SystemDrive%\SYSTEMHOST\24FC2AE3131.EXE chklst delvir deltmp delnfr czoo restart |
Цитата |
---|
Обнаруженные папки: 1 C:\Recycle.Bin (Trojan.Spyeyes) -> Действие не было предпринято. Обнаруженные файлы: 2 C:\Recycle.Bin\EADA6FD2E478AA2 (Trojan.Spyeyes) -> Действие не было предпринято. |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\RECYCLE.BIN\B6232F3A78B.EXE addsgn A7679BF0AA0220034BD4C6470E881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95C9E0C9FE82BD6D7B0EC6E775BACCA02E230 8 Carberp.0516 addsgn A7679BF0AA0220034BD4C6F704881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CA60C9FE82BD6D7B02C6B775BACCA022235 8 Trojan:Win32/EyeStye.N [Microsoft] delall %SystemDrive%\RECYCLE.BIN\B6232F3A78B.EXE delall %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\CPUZ_X32.SYS deltmp delnfr czoo regt 5 restart |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn 1A3B689A55835A8CF42BF83A10EC1A841BE98F9B698F3AFBB8C332FC50D605504B1734173EBD25592B80015F1F62440509FBE424AACFB0DB6D77FD7699C5EEBF 8 SpyEye.0710 zoo %SystemDrive%\SYSTEMHOST\24FC2AE3433.EXE delall %SystemDrive%\SYSTEMHOST\24FC2AE3433.EXE chklst delvir deltmp delnfr czoo restart |
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn 1A506B9A5583348CF42B254E3143FE84C9A2FFF6895917A3C5C34CB1540D314CAA02C38C7E551454D75AC49FCF23B1203DDF614FA100F02C4BFBB10F1C462215 8 SpyEye.0710 zoo %SystemDrive%\SYSTEMHOST\24FC2AE3C3C.EXE delall %SystemDrive%\SYSTEMHOST\24FC2AE3C3C.EXE chklst delvir deltmp delnfr czoo restart |