Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
06.04.2012 23:16:11 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память = svchost.exe(1252) модифицированный Win32/Dorkbot.A червь очистка невозможна |
Цитата |
---|
5. Сохраненный файл образа автозапуска автоматически добавится в архив 7z. 6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. |
Цитата |
---|
trostyan пишет: santy, скажите а как можно узнать источник ,откуда эта зараза забегает...у меня уже вторую машину заражает...думаю что где то в сетке лежит |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delall %Sys32%\DRIVERS\BETWINKF.SYS delall %Sys32%\DRIVERS\BETWINMF.SYS delall %Sys32%\BETWINSERVICEXP.EXE delall %Sys32%\DRIVERS\BETWINSYSTEM.SYS delall %Sys32%\DRIVERS\BETWINVF.SYS delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU deltmp delnfr restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %Sys32%\MSWXMKSL.EXE addsgn 964D779A556A19FBEEBE51D978E853054D10ECB689AA7BF1A0C3C5BC50559D5C704194DE5BBDCD9017A4E21E4A3249F9A4F3CCF191DEDA2C4777CC07E747221B 14 tr.Agent zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M4E0K18VKJA.EXE addsgn A7679B1BB9F24C720B87F8E6A38DA605258AFC31CC0E1F7885C302F9C8B2714C23D086A73D559D49ECC57C9F4616493D3867E87255DA7769B176A42FC766AB5E 8 tr.Carberp bl 2F00381FB9E7AEC54D523D3251ACE134 299560 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M4E0K18VKJA.EXE delall %Sys32%\MSWXMKSL.EXE addsgn A7679B19B93AA4AA3CD4AEE2ED8DC26D251ABCD461122678854001B806BCB02423BDEEAD54C9759B1180841C821A1E90BDB7E80B03C0DAD9C523982FC785E67F 8 tr.Carberp zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\JQSK9WSINO0.EXE bl FEED27537AEFF3747A652F92798091AB 184320 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\JQSK9WSINO0.EXE addsgn A76592C9033DCF0F07D5DBB48CD41205256257FC89FAE00D953CB0B0AFA379ED2327C347C185C217704946934643C01FFE33E4253FDADADAC50AAF2FC78F678B 64 rdpdoor zoo %Sys32%\XTGINA.DLL delall %Sys32%\XTGINA.DLL deltmp delnfr setdns Local\4\{B0D2B843-5410-4032-8651-46D22AF435AE}\ setdns Подключение по локальной сети 2\4\{51FF7190-9224-4085-BA1E-CE21510EA33F}\ setdns Подключение по локальной сети 3\4\{38D6D195-DB0E-4C27-943A-ED08A564CFD8}\ setdns Подключение по локальной сети\4\{D8740166-E042-456B-8174-401A0855CB92}\ EXEC cmd /c"ipconfig /flushdns" CZOO restart |