выполнить в uVS скрипт из файла.
файл скрипта скачать отсюда
после выполнения скрипта перегрузите систему в нормальный режим,
пишем результат.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Полное имя MBR#0 [149,0GB] Имя файла MBR#0 [149,0GB] Тек. статус ?ВИРУС? загрузчик BitDefender Rootkit.MBR.Locker.D DrWeb Trojan.MBRlock.6 Сохраненная информация на момент создания образа Статус загрузчик Размер 440 байт Доп. информация на момент обновления списка SHA1 AA91A7C7A8B42C4CC9D93E6ED64680F6FC10372E |
Код |
---|
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn A7679B19B956CD5FAD66EFB19AC91205DA9F2046CAFA3E7D407184BCDD55F24C2317AA976AC68349916825B846258B7B50ED503355332E352D04A8A4CA0B9032 8 Spy.Shiz zoo %SystemRoot%\APPPATCH\KNJOWAH.EXE delall %SystemRoot%\APPPATCH\KNJOWAH.EXE chklst delvir deltmp delnfr regt 12 CZOO restart |
Код |
---|
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WYQV1FTCQ1A.EXE addsgn A7679B1BB9EE4C720B3C4B9164C8418E38F61CB789921F14542CADBCCEDA5024237F65CC6EBD416A2B80075B567C4A927D3C17553FBDDAC847804C06D90622F0 8 Carberp.0504 bl 7C5149B6AB88F88D3C385E714BA76632 136704 delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WYQV1FTCQ1A.EXE addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9AD07CAB2 8 smallHTTP zoo %SystemRoot%\TEMP\RPGBTJC.EXE delall %SystemRoot%\TEMP\RPGBTJC.EXE delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\W2GPLBEW\WMPPLUGIN[1].EXE chklst delvir delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE deltmp delnfr EXEC cmd /c"netsh winsock reset catalog" CZOO restart |
Код |
---|
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn A7679BF0AA0244234BD4C6772A881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95C2E2D9FE82BD6D7B0AC69775BACCA02A237 8 Carberp.AD.0511 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\RVS\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\Q61UKI2OPHI.EXE bl BF4B686DE4DF68F3C9408C954991A285 199168 delall %SystemDrive%\DOCUMENTS AND SETTINGS\RVS\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\Q61UKI2OPHI.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\ICQ\ICQNEWTAB\NEWTAB.HTML chklst delvir deltmp delnfr CZOO restart |