24.08.2012, 08:01 | #2 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.76 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delref COPY deltmp delnfr regt 14 restart ---------- далее, выполните быстрое сканирование в Malwarebytes |
24.08.2012, 17:28 | #3 (ссылка) |
Новичок
Регистрация: 14.02.2012
Сообщений: 23
Репутация: 0
|
всё ещё требует валидацию (((
Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Версия базы данных: v2012.08.24.02 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 Alexey :: ALEXEY-PC [администратор] 24.08.2012 18:31:53 mbam-log-2012-08-24 (18-35-53).txt Тип сканирования: Быстрое сканирование Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM Опции сканирования отключены: P2P Просканированные объекты: 200190 Времени прошло: 2 минут , 43 секунд Обнаруженные процессы в памяти: 0 (Вредоносных программ не обнаружено) Обнаруженные модули в памяти: 0 (Вредоносных программ не обнаружено) Обнаруженные ключи в реестре: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext \Settings\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2} (Trojan.BHO) -> Действие не было предпринято. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext \Stats\{0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2} (Trojan.BHO) -> Действие не было предпринято. Обнаруженные параметры в реестре: 0 (Вредоносных программ не обнаружено) Объекты реестра обнаружены: 0 (Вредоносных программ не обнаружено) Обнаруженные папки: 0 (Вредоносных программ не обнаружено) Обнаруженные файлы: 2 C:\Windows\write.exe (Trojan.FakeMS) -> Действие не было предпринято. C:\Users\Public\Desktop\Control Center.lnk (Rogue.ControlCenter) -> Действие не было предпринято. (конец) Последний раз редактировалось alexwww91; 24.08.2012 в 17:36. |
24.08.2012, 18:06 | #6 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.76 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delhst 91.235.2.99 vk.com odnoklassniki.ru www.vk.com www.odnoklassniki.ru wap.odnoklassniki.ru m.vk.com m.odnoklassniki.ru regt 14 restart |
24.08.2012, 18:46 | #10 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
права доступа посмотрите на файле hosts
Цитата:
|
|
24.08.2012, 18:55 | #11 (ссылка) |
Новичок
Регистрация: 14.02.2012
Сообщений: 23
Репутация: 0
|
а что делать?
---------- Добавлено в 16:54 ---------- Предыдущее сообщение было написано в 16:51 ---------- тоесть я нашёл файл hosts, а как посмотреть права? ---------- Добавлено в 16:55 ---------- Предыдущее сообщение было написано в 16:54 ---------- в свойствал галочка на "только для чтения" не стоит |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|