Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
delref -------------------------------------------------------- Удаление ссылок на файл: Изменено/удалено объектов автозапуска 3 из 3 | Удалено файлов: 0 из 0 |
Цитата |
---|
В марте 2005 года Microsoft выпустила Windows Server 2003 Service Pack 1, включающий несколько улучшений в брандмауэр данной серверной операционной системы. |
Цитата |
---|
Владимир Шариков пишет: Я Вас Понял! Скорее всего вирус навредил. Вроде решение есть, и по восстановлению, и по элементарной замене фаирвола. Спасибо еще раз. |
Цитата |
---|
uVS v3.81.1 [ |
Код |
---|
;uVS v3.81.7 [http://dsrt.dyndns.org] ;Target OS: NTv5.2 OFFSGNSAVE addsgn A7679BF0AA020C634BD4C60172881261848AFCF689AA7BF1A0C3C5BC50559D6C704194DE5BBD1E2CD780EE9EB90335EA3DDFB1F15802A66C2D8827221B106273 8 Trojan.DownLoad3.20055 [DrWeb] zoo C:\WINDOWS\HOST.EXE addsgn 9204749A556AA5990F89EBE4A7201305258A17AB3217E0877AC0183DBBD6014F23947EDF3A559D49A21D0C9B4616467FB6DCE872D85F24282D77F4D052AF2D73 8 Trojan.DownLoader10.22886 [DrWeb] zoo C:\WINDOWS\SQLERVER.EXE zoo C:\RECYCLER\SQLERVER.EXE zoo C:\SQLERVER.EXE addsgn A7679BF0AA02D4794AD4C63DD5881261848AFCF689AA7BF1A0C3C5BC5055B5E8704194DE5BBD625C4731C69FE5A6D1B87D7E58EA17DA71C425525B2FC70681CF 8 tr_new_year zoo %SystemRoot%\AC9642BE\SVCHSOT.EXE delall C:\RECYCLER\XSZ.EXE ;------------------------autoscript--------------------------- chklst delvir delref C:\WINDOWS\IME\CV.EXE delref C:\WINDOWS\SYSTEM32\WBEM\OSINTER.EXE delref C:\WINDOWS\JAVA\NET1.EXE delref C:\WINDOWS\ADDINS\NET.EXE delref C:\WINDOWS\SYSTEM32\WBEM\EXPLORE.EXE delref C:\WINDOWS\SYSTEM32\CSX.EXE deltmp delnfr ;------------------------------------------------------------- restart |
Код |
---|
;uVS v3.81.7 [http://dsrt.dyndns.org] ;Target OS: NTv6.0 OFFSGNSAVE zoo %SystemDrive%\USERS\СЕРГЕЙ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian hide %SystemDrive%\PROGRAM FILES\GIGABYTE\ENERGYSAVER\GSVR.EXE ;------------------------autoscript--------------------------- chklst delvir setdns Подключение по локальной сети\4\{B9F397FD-90E0-4A13-90A3-9947ADED0B37}\8.8.8.8,8.8.4.4 setdns Hamachi\4\{E300636A-327F-41C5-B985-69EE7CCA0B9F}\8.8.8.8,8.8.4.4 delref %Sys32%\WBEM\WMIC.EXE ; Java(TM) 6 Update 43 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216043FF} /quiet ; Bonjour exec MsiExec.exe /X{79155F2B-9895-49D7-8612-D92580E0DE5B} /quiet ; BabylonObjectInstaller exec MsiExec.exe /I{83AA2913-C123-4146-85BD-AD8F93971D39} /quiet deltmp delnfr ;------------------------------------------------------------- dnsreset restart |