C:\Documents and Settings\Admin\Application Data\igfxtray.dat (Malware.Trace) -> Действие не было предпринято.
Далее выполните наши рекомендации пользователям
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\WABOPPR.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\WABOPPR.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RGJK913OD9G.EXE bl DE64F8A0EEC1418D513E92E1EDFC6297 184320 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RGJK913OD9G.EXE setdns Подключение по локальной сети 2\4\{5AFCFDCC-ABD3-4801-902A-35A9662676AD}\ setdns Подключение по локальной сети\4\{927CD0EE-E694-4B56-A861-067E7F20BE64}\ exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL regt 1 regt 2 regt 3 regt 7 regt 18 deltmp delnfr restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДЁР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\BCXDCZ1XDMU.EXE bl 73AD2098D160107549989A4475676E43 137216 delall %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЕКСАНДЁР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\BCXDCZ1XDMU.EXE regt 1 regt 2 regt 3 regt 7 regt 18 deltmp delnfr restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\HWRRXHBY05C.EXE bl A025AD7895DE65B4871194530C2F296D 134656 delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\HWRRXHBY05C.EXE delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU delref HTTP://WEBALTA.RU delref HTTP://WEBALTA.RU/POISK delref HTTP://WWW.SMAXI.NET exec MSIEXEC.EXE /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL exec "C:\PROGRAM FILES\WINAMP TOOLBAR\UNINSTALL.EXE" exec MSIEXEC.EXE /X{4B9C002D-F3C1-4F8A-B29A-7F9E9B473D4D} regt 1 regt 2 regt 3 regt 7 regt 18 deltmp delnfr restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NETPROTOCOL.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NETPROTOCOL.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\C42VOLNTPWW.EXE bl 301BCE35B0168E33557348C369B73130 210432 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\C42VOLNTPWW.EXE delall %Sys32%\HEWCHOB.DLL delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL exec MSIEXEC.EXE /I{FBFBBDD0-EC37-4152-BB77-7D54322AF953} regt 1 regt 2 regt 3 regt 7 regt 18 deltmp delnfr restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\-\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ZUKJ9BUOWG0.EXE bl 8948352E5895ADB30DB3A4822BEC12EF 174080 delall %SystemDrive%\DOCUMENTS AND SETTINGS\-\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ZUKJ9BUOWG0.EXE regt 1 regt 2 regt 7 regt 18 deltmp delnfr restart |