то что скрыто, можно восстановить изменением атрибутов файлов.
в uVS выполните режим
Дополнительно - сбросить атрибуты для всех файлов/каталог в...
,
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Обнаруженные процессы в памяти: 1 C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> 2212 -> Действие не было предпринято. Обнаруженные файлы: 8 C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> Действие не было предпринято. |
Код |
---|
;uVS v3.81.3 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE addsgn A7679B19919AF4D64695AE59AC35ECFA4F8A946AC2BB1F106D8F84BC38CA3C0D23AE83197F55273D65C18427CA5808FA95489D8DAA3202C7D388A42F38F9DD8C 8 popup zoo %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING\DIGITALSITE\UPDATEPROC\UPDATETASK.EXE hide %SystemDrive%\PROGRAM FILES\INTEL\WIMAX\BIN\WIMAXCU.EXE ;------------------------autoscript--------------------------- chklst delvir deltmp delnfr ;------------------------------------------------------------- restart |
Код |
---|
;uVS v3.81.3 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES\AUTODESK\CONTENT SERVICE\LUCENE.NET.DLL addsgn 0DC977BA557B4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42FC7062273 64 Adware.Webalta.11 [DrWeb] addsgn A6B411A7559ADC005A6CCEE124C899CDAE5A770402CCA724D683C5ECD3FA550C9B0793173EAA8D62DB17EC9F471649A37216C38327FEE775AEB698A5CEBD4273 8 zbot zoo %SystemDrive%\DOCUMENTS AND SETTINGS\DANIK\APPLICATION DATA\YVIKP\DIUK.EXE addsgn A7679B1928664D075B5FEBB9C78C50053562B6FB89FA10CE4D460CC8603E5FB9DCE82B1E3E559DA13F8B849F49A0997FAFAAE49ACD294FD3A6BF4CEE34F9DD9B 64 Win32/Toolbar.SearchSuite. zoo %SystemDrive%\PROGRAM FILES\MOVIES TOOLBAR\DATAMNGR\MGRLDR.DLL ;------------------------autoscript--------------------------- chklst delvir delref HTTP://WWW.SEARCH.ASK.COM/?O=APN10645A&GCT=HP&D=406-362&V=N9396-119&T=4 deltmp delnfr ;------------------------------------------------------------- czoo restart |
Код |
---|
;uVS v3.81.3 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\USERS\DIZEL\APPDATA\ROAMING\DSITE\UPDATEPROC\UPDATETASK.EXE addsgn A7679B19919AF4663F95AE5978DFEDFA4F8A945ABBBB1F10DDF084BC385A420D23AE73637F5527AD1FC18427BA2208FA9558688DAA32F229D288A42F38F9DD8C 9 Adware.Downware.1195 [DrWeb] zoo D:\PROGS\TORRENTSTREAM_2.0.8.2.EXE addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D49C108506CA82 59 Adware.Shopper.361 [DrWeb] zoo D:\PROGS\SAMSUNG_USB_DRIVER_FOR_MOBILE_PHONES.EXE delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE hide D:\PROGS\SAMSUNG_USB_DRIVER_FOR_MOBILE_PHONES.EXE hide D:\PROGS\TORRENTSTREAM_2.0.8.2.EXE ;------------------------autoscript--------------------------- chklst delvir delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL delref %SystemDrive%\VKONTAKTEDJ\VKONTAKTEDJ.EXE delref HTTP://SEARCH.BABYLON.COM/?BABSRC=HP_SS_DIN2G&MNTRID=88DE3085A9B29E28&AFFID=44444&TSP=4926 deltmp delnfr ;------------------------------------------------------------- restart |