Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
| Код |
|---|
;uVS v3.77.5 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\BITV80A.API ; C:\PROGRAM FILES\COMMON FILES\SERVICES\BITV80A.API bl CF509508EDB4F859B9FAC0A32A71C139 176668 delall %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\BITV80A.API regt 3 regt 12 regt 14 regt 18 deltmp delnfr restart |
| Цитата |
|---|
| C:\Program Files\sav_HWID.exe (Backdoor.Small) -> Действие не было предпринято. C:\Program Files\OpeeraAC.exe (Trojan.Glox) -> Действие не было предпринято. |
| Код |
|---|
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NEUROCORE\0.30155964553371917.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NEUROCORE\LOCAL SETTINGS\TEMP\3E4D154D.SYS
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NEUROCORE\LOCAL SETTINGS\TEMP\4519303B.SYS
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NEUROCORE\LOCAL SETTINGS\TEMP\_UNINST_71934209.BAT
zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS
; C:\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS
bl 2690E3522DDD680A59C72C0048888C57 346624
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\CLUOX32.KS
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
delref HTTP://SEARCH.BABYLON.COM/?AFFID=109913&TT=BANDEXT_3312_5&BABSRC=HP_SS&MNTRID=3027D3FD00000000000000E042430259
delref HTTP://RU.PHPNUKE.ORG/RU/INDEX.PHP?RVS=GOOGLE&Q={SEARCHTERMS}
delref HTTP://WWW.SMAXI.NET
delall %SystemRoot%\APPPATCH\SAYXQY.EXE
exec MSIEXEC.EXE /I{2338890B-4BE4-47FD-AD51-577465FA6ADA}
exec C:\PROGRA~1\YAHOO!\COMMON\UNYT.EXE
regt 3
regt 12
regt 14
regt 18
deltmp
delnfr
restart |