Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Обнаруженные файлы: 5 C:\Documents and Settings\Администратор\Application Data\1EC.tmp (Worm.Dorkbot) -> Действие не было предпринято. C:\Documents and Settings\Администратор\Application Data\1EE.tmp (Worm.Dorkbot) -> Действие не было предпринято. C:\Documents and Settings\Администратор\Application Data\1F3.tmp (Worm.Dorkbot) -> Действие не было предпринято. C:\Documents and Settings\Администратор\Application Data\22C.tmp (Worm.Dorkbot) -> Действие не было предпринято. C:\Documents and Settings\Администратор\Application Data\9.exe.gonewiththewings (Backdoor.Azbreg) -> Действие не было предпринято. |
Код |
---|
;;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 bl 751C3F58A618CF7DE40042D44AD06590 2295328 addsgn 1A18D29A5583C58CF42B254E3143FE58CCACF7F68971E02942C2B9100CD6993D8517C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D038F97BF8 8 GuardMail bl A4AB86F07E4053A4FCC7AFC4CA3C14F2 27680 addsgn 0DF9BFCA156A43C5036E8CB164C8743EF4FFEEF93EB21DFB45C1FE76248617C9EA6233BC013318805FA80904461649FAC7FFE87255BC8BFD596F1E26C7062215 8 Html5 bl 7AAAA2B53F077D9097AD8DF82BE9A9C7 29696 addsgn A413624A052A4C7DBCDCC4933AA2105F43B10D83AFF9DD7732CB464572A2482AA6DEB6A6D54FF76975E6BF6E320423F323B9D38321D0B3EE22C0AC4942CF5795 8 HTml5Up zoo %SystemDrive%\USERS\БОГДАН\WINSCRAB.EXE bl D1F6783C45F34692A59B016721AADA1E 439296 addsgn A7679B1991861F24B3046BF56420BC91DE75CF36DC9233B0C1C3A14360B2F86C9D14C3573E13168FB2D2D427B8E9B6054E0D006FD1214FAFD777D12C44FE2206 9 Вщклище chklst delvir deltmp delnfr ; Java(TM) 6 Update 29 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216024FF} /q setdns Беспроводное сетевое соединение 2\4\{894A1264-FE0A-41CF-A642-0EF9BBB99F7D}\ setdns Подключение по локальной сети\4\{EB8B9D48-FE13-4FBB-A81A-82F335711699}\ setdns Беспроводное сетевое соединение\4\{C766C7A0-1BA8-4055-9F0A-C05516E06B6D}\ delref HTTP://KIPISTART.RU delref HTTP://GO.MAIL.RU/SEARCH?FR=FFTB&Q= regt 14 restart |
Код |
---|
;;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\MICROSOFT\VTHPHK.EXE bl E5A91CB776BDEE4933573DDF27CFE5AA 165376 addsgn 1A074F9A5583C58CF42B254E3143FE6D9968BCF676EF5398C5C3407C24C319E0C157C307C140D5A96B80015F3213B68F7520382F96514F79A69B5B5ACFEEEA8C 8 a variant of Win32/Kryptik.BCHW [ESET-N zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\MICROSOFT\UTHPHJ.EXE bl C1877F39F100C4F27C2E9D31F6EACB06 141824 addsgn A7679B1991A66F7F1739EFB165C5A2ED648A75A359D92270ED81C5BD6D1ACE0D2314F67781149D601EC864DE46E188FAFDDF6A075331ACBE4E9BA3AEFA3EE932 8 Win32/Dorkbot.B [ESET-NOD32] zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\SCREENSAVERPRO.SCR bl E40DB6AC259D0BF00EA4E9BCF4B9CCDA 115712 addsgn A7679B1991A24F7F2FB6EFB14DC50668648A75A375F92A884582C59565F2130D2334DEDF40149D4836AC40DE46155436F99EE85B4802416D2D5CA9F73647225A 8 dORKboT adddir %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA adddir %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\MICROSOFT chklst delvir deltmp delnfr delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\9.EXE delref HTTP://MAIL.RU/CNT/7993/ czoo restart |
Код |
---|
;;uVS v3.80.2 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 bl A8A9E1FB6D32E96A2CE360381A2EB610 1557160 addsgn 1A12AE9A5583358CF42B627DA804DEC9E946303A4536D3B449964E500780FA392F9C8E47B52895C2EA0B559C802DB78C75E4107DD77EB12C2DF65D2FC6062201 8 UpdaterASK bl 9D784A0C003D34AF9CE2F0001D28725F 2259560 addsgn 1A0DD79A5583C58CF42B254E3143FE58CCC1E8F68971E02942C205BC0CD699128217C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D038F97BF8 8 MailGuard bl 751C3F58A618CF7DE40042D44AD06590 2295328 addsgn 1A18D29A5583C58CF42B254E3143FE58CCACF7F68971E02942C2B9100CD6993D8517C30EFDDE621CA06CD214B7FEAA0582201E375DDBC42B7B9F68D038F97BF8 8 GuardMail bl A5FE301C2AB55CCA83FA34D98E2E20EE 135336 addsgn 1AA4389A5583348CF42BC4BD0C08B744256239E889FA9C1D61C34EC958ED44682655C3201C3F99A19393849F1F952C067D8900CD4EDAB075A43240E882FADC8C 8 Ask.Com chklst delvir deltmp delnfr ; Java(TM) 6 Update 21 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216021FF} /q ; KMPlayer Toolbar exec MsiExec.exe /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} /q delhst 178.63.214.111 m.odnoklassniki.ru delhst 178.63.214.111 ok.ru delhst 178.63.214.111 m.ok.ru delhst 178.63.214.111 www.odnoklassniki.ru regt 14 delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX delref HTTP://WEBALTA.RU/SEARCH delref HTTP://WWW.MAIL.RU/CNT/5089 delref HTTP://WWW.MAIL.RU/CNT/9516 delref HTTP://WWW.PLATNIJOPROS.RU/* delref HTTP://WWW.RAMBLER.RU/?UTM_SOURCE=R33&UTM_MEDIUM=DISTRIBUTION&UTM_CONTENT=E08&UTM_CAMPAIGN=AND bl D41D8CD98F00B204E9800998ECF8427E 0 delall %SystemRoot%\SVCHOST.COM EXEC cmd /c "reg add HKCR\exefile\shell\open\command /ve /d "\"%1\" %*" /f" restart |