Цитата |
---|
Обнаруженные параметры в реестре: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl |
на этом все.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Обнаруженные параметры в реестре: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl |
Цитата |
---|
Полное имя C:\WINDOWS\SVCHOST.EXE Имя файла SVCHOST.EXE Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [СЕТЕВАЯ_АКТИВНОСТЬ] NOD32 Win32/RemoteAdmin.RAdmin.20 Avast Win32:PUP-gen [PUP] Kaspersky not-a-virus:RemoteAdmin.Win32.RAdmin.jh Microsoft RemoteAccess:Win32/GhostRadmin Сохраненная информация на момент создания образа Статус АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [СЕТЕВАЯ_АКТИВНОСТЬ] Размер 184320 байт Создан 27.01.2011 в 16:10:22 Изменен 03.11.2009 в 13:27:22 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Путь до файла Не_типичен для этого файла [имя этого файла есть в известных] Доп. информация на момент обновления списка pid = 2004 NT AUTHORITY\SYSTEM CmdLine "C:\WINDOWS\svchost.exe" /service Процесс создан 08:22:28 [2012.02.02] С момента создания 02:35:28 parentid = 728 C:\WINDOWS\SYSTEM32\SERVICES.EXE ESTABLISHED 10.76.2.46:4899 <-> 10.76.1.6:58656 LISTEN 0.0.0.0:4899 SHA1 45C08891E4F811C3EEE4D84474D7CA230B12F4EC MD5 4DA2155A683838F6D2FF544437FB76C8 Ссылки на объект Ссылка HKLM\System\CurrentControlSet\Services\r_server\ImagePath ImagePath "C:\WINDOWS\svchost.exe" /service r_server тип запуска: Авто (2) Образы EXE и DLL SVCHOST.EXE C:\WINDOWS Загруженные DLL НЕИЗВЕСТНЫЕ ADMDLL.DLL C:\WINDOWS |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delall I:\AUTORUN.INF addsgn A7679B1BB96A4D720B5FBB21A08A126F6E623AED89FA9CBC8190FEF994A27F4FE37D543DE2BD2F522B80075B4E7C42909EB5BE1845B077C48D6CA42F44C23625 8 a variant of Win32/Kryptik.ZOD [NOD32] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ZOLOTUKHIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RY1EQSMLXME.EXE bl D2F3BC79112AB8A24C5C8D6842974A0C 177152 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ZOLOTUKHIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RY1EQSMLXME.EXE chklst delvir deltmp delnfr regt 5 restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemRoot%\APPPATCH\HMNIRPW.EXE addsgn A7679B19B92E1B2480C907E72CC8AA11CA90FCF31E9D3278D53CD0F8D09171C566CFABE13C559D11630144B74A16493BBDD84B030E92B0A128D9FD67C7564AAC 8 Spy.Shiz bl 674116573B52DE9621308EA7BE4E1AA7 266752 delall %SystemRoot%\APPPATCH\HMNIRPW.EXE chklst delvir delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU deltmp delnfr regt 12 restart |
Цитата |
---|
o Поддержка поиска файлов на (см. контекстное меню файла) o В список для проверки добавлен 1 ключ реестра. o Восстановлена проверка хэшей на VirusTotal.com o Исправлена ошибка в функции удаления ссылок. o Исправлена критическая ошибка в функции разбора имен файлов. o Исправлена критическая ошибка в функции определения родителя процесса. |
Код |
---|
;uVS v3.73.2 script [http://dsrt.dyndns.org] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M2WDRHKRTBK.EXE addsgn A7679B19B92E2654E31A81B1644BD60176893CC552901712BCA9CBD6AA3E0567231740932E3F25A184AF849FC5D24D907BB51018C932E7052D7727EBCB2DFA19 8 TrojanDownloader.Carberp.AD [NOD32] bl AA56DD97C895B7FA8CAA2D8A2376EC32 178688 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\M2WDRHKRTBK.EXE deltmp delnfr delref HTTP://NIGHTWAREZ.RU/ delref HTTP://WEBALTA.RU delref HTTP://WWW.SMAXXI.BIZ czoo restart |