08.06.2013, 15:02 | #2 (ссылка) |
Специалист
|
murzuk, ВЫПОЛНЯЕМ СКРИПТ В uVS
- скопировать содержимое из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой мышью и выбираете Копировать); - стартуем uVS(start.exe), далее выбираем: текущий пользователь, слева наверху выбираете пункт: скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; - на запросы об удалении программ соглашайтесь (нажимаем Да или Далее); Код:
;uVS v3.80.1 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE bl BB2943BB6B317D72F30DCBA247745CA3 508736 delall %SystemDrive%\USERS\NINA\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE-CTRL.EXE delref HTTP://IE.REDIRECT.HP.COM/SVS/RDR?TYPE=3&TP=IEHOME&LOCALE=RU_RU&C=94&BD=PAVILION&PF=CNNB delref HTTP://YAMBLER.NET delref HTTP://WWW.YANDEX.RU/?CLID=155842 exec C:\PROGRAM FILES (X86)\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL exec C:\PROGRAM FILES (X86)\OPENAL\OALINST.EXE" /U exec MSIEXEC.EXE /X{EE24665C-844A-4489-9F11-70E41F4EE476} exec C:\PROGRAM FILES (X86)\MAIL.RU\SPUTNIK\MAILRUSPUTNIK.EXE UNINSTALL exec C:\PROGRAM FILES (X86)\MCAFEE SECURITY SCAN\UNINSTALL.EXE exec C:\PROGRAM FILES (X86)\MEDIAGET\UNINS000.EXE deltmp delnfr restart ------------------------ далее, выполните быстрое сканирование в Malwarebytes |
08.06.2013, 15:41 | #3 (ссылка) |
Новичок
Регистрация: 04.04.2013
Сообщений: 15
Репутация: 0
|
В конце выполнения задания вышло окно: Деинсталляция Media Get завершена. Часть элементов удалить не удалось, вы можете удалить их самостоятельно.
При открытии браузера Google Chrome сообщил, что файл настроек поврежден. Malwarebytes пишет, что все в порядке. |
08.06.2013, 16:09 | #4 (ссылка) |
Специалист
|
murzuk, Сделайте лог AdwClenaer: http://forum.esetnod32.ru/forum9/topic7084/
|
08.06.2013, 17:03 | #10 (ссылка) |
Специалист
|
murzuk, Хорошо, Если проблема решена, то:
При наличии на ПК доступа в интернет выполните следующий скрипт в AVZ: Код:
var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. |
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Вредоносное URL | PolNumber | Безопасность | 3 | 04.07.2012 11:10 |
Вредоносное ПО. | Getix | Безопасность | 2 | 11.12.2011 18:19 |
Guard:Вредоносное ПО | Лапшин Владимир | Безопасность | 2 | 23.10.2011 13:42 |
Вредоносное ПО | YURIJ | Безопасность | 1 | 23.06.2011 23:00 |
Обнаружено вредоносное ПО | Evgeny S | Безопасность | 8 | 04.01.2011 17:24 |