Если проблема решена:
Выполните рекомендации:
&
Проверка на программные уязвимости браузеров.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delref WWW.APEHA.RU setdns Подключение по локальной сети 2\4\{290F2DC3-6C1D-4AAB-A1BC-55780B9784D0}\ setdns Подключение по локальной сети 4\4\{5875937F-ACDA-41FA-96C8-66A5871FA34E}\ setdns Подключение по локальной сети 5\4\{053BF084-849E-42A8-9651-5042AF1ADA47}\ setdns Подключение по локальной сети 7\4\{EC87AED5-67B7-4457-9891-DC8599D50164}\ setdns Подключение по локальной сети\4\{6978FD9E-DD8B-4A1D-9CD1-C5CA32F8E435}\ zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE bl 9D0E3CD19912B91745D48CD777997FBE 210432 addsgn A7679BF0AA023C014BD4C6B20E881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CB60E9FE82BD6D7B0EC6E775BACCA02E230 8 Carb.448 zoo %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE bl B93DF180F915346B01D03CCC2BC2701F 119808 addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9AD07CAB2 8 Server-Web.SmallHTTP.AA [NOD]. noprox.e delall %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE EXEC cmd /c"netsh winsock reset catalog" exec cmd /c "ipconfig /flushdns" deltmp delnfr regt 12 czoo restart |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 uidel MSIEXEC.EXE /I{86D4B82A-ABED-442A-BE86-96357B70F4FE} uidel "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL delref HTTP://NIGHTWAREZ.RU/ delref HTTP://WWW.YANDEX.RU/?CLID=41128 addsgn A7679B19B90EB3776496EFB19BDDB665668AD5F313BA5E78B61804775A5574C76256C34F4D4D6244A1C0C59F9713CFB83CDF6347439BF12C2C42B26E8606A390 8 Win32/Spy.Shiz.NCE.exe zoo %SystemRoot%\APPPATCH\ENYQJF.EXE bl A05B73A1D8844188617E71E369380E7A 280064 delall %SystemRoot%\APPPATCH\ENYQJF.EXE chklst delvir deltmp delnfr regt 12 czoo restart |
Цитата |
---|
Melihov пишет: Что делать с этими объектами? |
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 bl 059FFB75D74173521F4E3BEC425D8E7F 1534976 addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 16 Praetorian zoo %SystemRoot%\APPPATCH\YXCAPW.EXE bl ED8DE654A2102E2470A5DB2F6BADC173 283648 addsgn A7679B19B902CF575510EFB17C4B1F19E4CBFCF7E1A4DE39853CD03C14927145263507163E666288E4825570C7E914FB6EDF9E7594D778EC6C77A22EBAD64A66 8 Win32/Spy.Shiz.NCE.exe delall %SystemRoot%\APPPATCH\YXCAPW.EXE delref HTTP://XTEAM.IN/ chklst delvir deltmp delnfr regt 1 regt 2 regt 12 czoo restart |
Цитата |
---|
Арвид пишет: Проглядеть вряд ли можно - слишком имя кривое и видно где прописано |