Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
нет возможности на 64разрядных машинах поэкспериментировать,
остальное только вечером.
поговорить о uVS, Carberp, планете Земля
Цитата
Арвид пишет:
это я понял. но она убивает родные переменные
здесь лучше за разъяснением о возможностях EXEC обратиться к автору. (Можно ли использовать в контексте EXEC переменные среды Windows).
поговорить о uVS, Carberp, планете Земля
Цитата
Арвид пишет:
Захотелось убивать с помощью uVS хвосты Carberp'a. Думал все будет проще, но пришлось немного попариться с командой для удаления файла из Application Data - когда запускается сторонняя команда через exec, то работают переменные самой программы, а не ОС. И работают не совсем успешно если честно.
читаем документацию.
Цитата
3.65
---------------------------------------------------------
o Скриптовая команда exec теперь допускает использование сокращений пути до файла:
  %SYS32%       = подкаталог SYSTEM32 проверяемой системы
  %SYSTEMROOT%  = каталог проверяемой системы
  %SYSTEMDRIVE% = имя диска где расположена система
Изменено: santy - 02.03.2012 05:53:16
троянская программа
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1

addsgn A7679B19B9468B77CA65CAB142CB1205E28F9142EDFA315E85C392EAAFC3E57C651760E48B319D232B7F91D376504973383BE1B25A5EC03F2D77CC017662228C 8 spy.shiz

zoo %SystemRoot%\APPPATCH\PRNIMW.EXE
bl 8B076465B26C9157971694486DA51C15 276992
delall %SystemRoot%\APPPATCH\PRNIMW.EXE
chklst
delvir
deltmp
delnfr
regt 12
restart

перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
[ Закрыто] explorer.exe (3348)- вероятно модифицированный win32
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Как удалить вирус в ОЗУ, Как удалить вирус в ОЗУ Spy.SpyEye.CA троянская программа
сейчас чисто,
выполните быстрое сканирование в малвареьайт
Как удалить вирус в ОЗУ, Как удалить вирус в ОЗУ Spy.SpyEye.CA троянская программа
Цитата
Legolas пишет:
SS 5 пока молчит...
Цитата
пока скрипт из сообщения 8 выполните, и новый образ автозапуска надо сделать
Win32/TrojanDownloader.Carberp.AF
лог чистый,
выполните быстрое сканирование в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Как удалить вирус в ОЗУ, Как удалить вирус в ОЗУ Spy.SpyEye.CA троянская программа
пока скрипт из сообщения 8 выполните, и новый образ автозапуска надо сделать
Изменено: santy - 01.03.2012 12:59:17
[ Закрыто] Не удаляется вирус!!!
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
addsgn 9252773A166AC1CC0BA4524E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4BE645503E021E8A2FD3EC66B91549ACFE1CEC21051DB32F2D75A4BF5753B224 8 a variant of Win32/Kryptik.AADO [NOD32]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\СОТРУДНИК\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M0MROEE7S5I.EXE
bl 19D45EF44413C3EBCAA12BD77C974A37 268800
delall %SystemDrive%\DOCUMENTS AND SETTINGS\СОТРУДНИК\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M0MROEE7S5I.EXE
chklst
delvir
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт