Цитата |
---|
выполнить скрипт ИЗ буфера обмена=выполнить скрипт находящегося в буфере обмен |
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
выполнить скрипт ИЗ буфера обмена=выполнить скрипт находящегося в буфере обмен |
Цитата |
---|
скопировать содержимое кода в буфер обмена uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена |
Код |
---|
;uVS v3.73.1 script [http://dsrt.dyndns.org] zoo %SystemRoot%\APPPATCH\QFLDJG.EXE addsgn A7679B19B9621B2486C13C2130C87A4AEDAFFCA9332DD85685C03FEBAFC3291C6317601CAE019DA17F707B60E5E9D8AE7D20DD7EC78EB0D31847347BC7504A85 8 Spy.Shiz bl 5C89F03691B490CE9E092FC429F719F6 272200 delall %SystemRoot%\APPPATCH\QFLDJG.EXE delall %SystemDrive%\TEMP\VYH10E3.TMP delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL chklst delvir deltmp delnfr restart |
Код |
---|
REG EXPORT HKEY_CLASSES_ROOT\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153} c:\filereg1.reg |
Код |
---|
REG EXPORT HKEY_CURRENT_USER\Software\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32 c:\filereg2.reg |
Цитата |
---|
REG EXPORT HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceO |
Код |
---|
REG EXPORT HKLM\Software\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\ c:\filereg4.reg |
Цитата |
---|
The trojan may set the following Registry entries: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "ServiceDll" = "%commonprogramfiles%\microsoft shared\%variable1%.%variable2%" [HKEY_CURRENT_USER\Software\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32] "Default" = "%appdata%\Microsoft Corporation\%variable1%.%variable2%" This way the trojan ensures that the file is executed on every system start. |
Цитата |
---|
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}] @="SysTray" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32] @="C:\\WINDOWS\\system32\\stobject.dll" "ThreadingModel"="Both" |
Цитата |
---|
[HKEY_CURRENT_USER\Software\Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32] "Default" = "%appdata%\Microsoft Corporation\%variable1%.%variable2%" |
Код |
---|
begin RegKeyResetSecurity('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad'); RegKeyParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad', 'SysTray', 'REG_SZ', '{35CEC8A3-2BE6-11D2-8773-92E220524153}'); RebootWindows(true); end. |
Цитата |
---|
C:\Documents and Settings\Yaf\Application Data\Microsoft Corporation\dgrfw32.ext Скрипт: Kарантин, Удалить, Удалить через BC Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObject |
Цитата |
---|
Полное имя C:\DOCUMENTS AND SETTINGS\FAMILY\APPLICATION DATA\MICROSOFT CORPORATION\MSPUID.AVE Имя файла MSPUID.AVE Тек. статус ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске Удовлетворяет критериям ПОДОЗРЕНИЕ НА CORKOW.A ССЫЛКА: HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\SHELLSERVICEO ПОДОЗРЕНИЕ НА CORKOW.A ССЫЛКА: HKEY_USERS\S-1-5-21-1606980848-2146945071-1801674531-1004_CLASSES\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\INPROCSERVER32\ Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске Размер 175104 байт Создан 21.01.2010 в 08:52:56 Изменен 21.01.2010 в 08:52:56 Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить Оригинальное имя spRio600.dll Версия файла 1.0.2.1 Описание MDM Device Interface for Rio 600 device. Производитель S3/Diamond Multimedia Комментарий Media Device Manager for Rio 600 device Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Путь до файла Типичен для вирусов и троянов Доп. информация на момент обновления списка SHA1 F045713A878A8E376CD3F5B3FB0A2845FAB4D8D9 MD5 8CCEC30EFA773D557BA3CAFCF6EC652B Ссылки на объект Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceO Ссылка HKEY_USERS\S-1-5-21-1606980848-2146945071-1801674531-1004_Classes\CLSID\{35CEC8A3-2BE6-11D2-8773-92E220524153}\InprocServer32\ |