Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.77.8 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\PROGRAMDATA\MOZILLA\JPGPBFA.DLL addsgn A7679BCB00AD098E6ACFAFB1A38DEE643E8BFC31CC067E6384C302F9ACB76A4D23D086AB5F4E9C49ECC578FE5D17493D3823896954DA7769D116BF2EC7C1678F 8 majachok.exe zoo %SystemDrive%\PROGRAMDATA\MOZILLA\MDTMAND.EXE zoo D:\ПРОГИ\VKSAVER-INSTALL.EXE addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC38506CA82 59 Win32/Dorkbot.B delall D:\ПРОГИ\VKSAVER-INSTALL.EXE delall %SystemDrive%\PROGRAMDATA\MOZILLA\MDTMAND.EXE delall %SystemDrive%\PROGRAMDATA\MOZILLA\JPGPBFA.DLL chklst delvir delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE deltmp delnfr czoo restart |
Цитата |
---|
28.03.2013 14:11:02 Оперативная память 311 0 0 Зaвepшeнo 28.03.2013 13:07:16 F:\ 595 8 0 Зaвepшeнo 28.03.2013 10:10:53 F:\ 3763 9 0 Зaвepшeнo |
Код |
---|
;uVS v3.77.8 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE delref HTTP://WEBALTA.RU/SEARCH deltmp delnfr delref HTTP://IICHAN.HK/ regt 5 exec MSIEXEC.EXE /quiet /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83217003FF} exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F86417003FF} restart |
Цитата |
---|
28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Themes.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Others.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Private.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Images.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Videos.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\Sounds.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\MISC.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. 28.03.2013 10:06:56 Защита в режиме реального времени файл F:\DCIM.lnk Win32/Dorkbot.D червь очищен удалением - изолирован SA-TUMEN\heyenki Событие произошло при попытке доступа к файлу следующим приложением: C:\Windows\explorer.exe. |