Цитата |
---|
Обнаруженные файлы: 2 C:\Documents and Settings\Admin\Local Settings\Temp\0.06201341115752168.exe (Exploit.Drop.2) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Обнаруженные файлы: 2 C:\Documents and Settings\Admin\Local Settings\Temp\0.06201341115752168.exe (Exploit.Drop.2) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. |
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\VUCYL.BAT zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\Y4APUXCUALU.EXE bl 0F3CBD81AF5F2B73C4E0DADAFB3FEA13 169472 delmz %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\Y4APUXCUALU.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\Y4APUXCUALU.EXE regt 14 regt 12 czoo restart |
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU delref HTTP://START.FACEMOODS.COM/?A=MAKE&F=2 delall %SystemDrive%\DOCUMENTS AND SETTINGS\1.2-7SAF7CMO0WEBG\LOCAL SETTINGS\TEMP\XQPJU.BAT zoo %SystemDrive%\DOCUMENTS AND SETTINGS\1.2-7SAF7CMO0WEBG\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ONNJWTB4XVU.EXE bl 9E688B09371E6915C19797E2080FB2FB 170496 delmz %SystemDrive%\DOCUMENTS AND SETTINGS\1.2-7SAF7CMO0WEBG\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ONNJWTB4XVU.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\1.2-7SAF7CMO0WEBG\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ONNJWTB4XVU.EXE delall %SystemDrive%\DOCUME~1\115A3~1.2-7\LOCALS~1\TEMP\CPUZ132\CPUZ132_X32.SYS deltmp delnfr regt 14 czoo restart |
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\ЮЛИАНА\APPDATA\ROAMING\MICROSOFT CORPORATION\SYSRCPL.RC3 bl FB3ED55942F1BA06FDE7B52ECFFD9E85 254464 delall %SystemDrive%\USERS\ЮЛИАНА\APPDATA\ROAMING\MICROSOFT CORPORATION\SYSRCPL.RC3 deltmp delnfr regt 14 czoo restart |