Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 ; C:\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TELULN.EXE addsgn 3AEC779AD4886F730BD4C57164CD1A07258AD532DFAA4C2FD3909055A5D6714C984093173E16CE78DD014AAFF3E6B67BBBDFA37D558C3DA15D895BD07C06B2C6 16 Win32/AutoRun.AFQ [NOD32] bl 8ACD3B50D894621D68AAF07FEABC2D0C 78848 delmz %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TELULN.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\TELULN.EXE adddir %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA chklst delvir deltmp delnfr restart |
Цитата |
---|
santy пишет: а темы форума тоже недоступны? |
Цитата |
---|
santy пишет: недоступен по одной ссылке, скачать по другой. порядок такой. первые ссылки на первоисточник. |
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 ; D:\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\TVYUYN.EXE addsgn 3AEC779AD4887F770BD4C5716449FE11278AFCA7DAAC482ED696EC7C5F52854C23177A44A4009D087AB1449276A3B90568DFA37D558A3D995D895BD07C06B2C6 16 BackDoor.IRC.Bot.166 [DrWeb] delref HTTP://QIP.RU delref HTTP://SEARCH.QIP.RU zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\TVYUYN.EXE bl D83FDE3F46F4179492D85A9300F33150 78336 delmz %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\TVYUYN.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\TVYUYN.EXE adddir %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA chklst delvir deltmp delnfr czoo restart |
Цитата |
---|
santy пишет: по этой ссылке в краткой инструкции каталог 7zip добавлен в архив с uVS, и действие архиватора прописано в settings. |
Цитата |
---|
Обнаруженные процессы в памяти: 1 C:\Documents and Settings\Admin\Application Data\netprotocol.exe (Trojan.Agent.Gen) -> 2280 -> Удалить после перезагрузки системы. Обнаруженные параметры в реестре: 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Netprotocol (Trojan.Agent.Gen) -> Параметры: C:\Documents and Settings\Admin\Application Data\netprotocol.exe -> Помещено в карантин и успешно удалено. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon|SysDebug32 (Trojan.Agent) -> Параметры: …вNhCЃзA”…˜_†#ГGйжЭ8ќэт•єA9ЪN3ЪѓD^нќ?¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P;*зиљЁ„Ц±–]D\тзrА_ѕYЉPRўVфЂE3Ђ(д(¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P%rЅщsZЪDvЋізіL„¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;P¤ЖќНp;PЮв3ф–# -> Помещено в карантин и успешно удалено. Обнаруженные файлы: 6 C:\Documents and Settings\Admin\Application Data\word.exe (Trojan.Agent) -> Помещено в карантин и успешно удалено. C:\Documents and Settings\Admin\Application Data\netprotocol.exe (Trojan.Agent.Gen) -> Удалить после перезагрузки системы. C:\WINDOWS\system32\machineupdate32.exe (Backdoor.Agent) -> Удалить после перезагрузки системы. |
Код |
---|
;;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\NIGHTMARE\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\GDGLSGMW1X8.EXE bl F22F4E6E265499ABB5EAA514C1174B56 180736 delmz %SystemDrive%\USERS\NIGHTMARE\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\GDGLSGMW1X8.EXE delall %SystemDrive%\USERS\NIGHTMARE\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\GDGLSGMW1X8.EXE deltmp delnfr czoo restart |