11.07.2012, 06:19 | #226 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0049 - порнобаннер
ювс http://rghost.ru/39145923 |
11.07.2012, 06:46 | #227 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
а как доступ получили а рабочему столу? под другой учеткой?
-------------- выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn 1AF46D9A55835B8CF42BFB3A884BFE01ACF7007DF4F2943589022CBB36D99E8CC81F4EF31A559D492B10E29039112FF50298F8145AA5F70C4B78DB68F7602D0C 8 tr.0711 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\87.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FLASH_PLAYER_UPDATE.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\TEMP\FLASH_PLAYER_UPDATE.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\87.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TXT.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\APPLICATION DATA\TXT.EXE chklst delvir deltmp delnfr regt 5 regt 12 czoo restart архив, из каталога uVS, созданный после выполнения скрипта (например: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту sendvirus2011@gmail.com ---------- далее, выполните быстрое сканирование в Malwarebytes |
11.07.2012, 07:24 | #228 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
мбам (из под пользователя) http://rghost.ru/39146092
|
11.07.2012, 07:45 | #229 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это можно удалить
Цитата:
|
|
16.07.2012, 05:46 | #234 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0051
ювс http://rghost.ru/39233110 |
16.07.2012, 06:39 | #235 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delref HTTP://WEBALTA.RU exec "C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE" /UNINSTALL deltmp delnfr restart ------------ далее, выполните быстрое сканирование в Malwarebytes |
17.07.2012, 06:42 | #237 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn A7679BF0AA02CCD24BD4C6C172881261848AFCF689AA7BF1A0C3C5BC50559D30704194DE5BBDAE92A2DD78F5B9E95CAE5C9FE82BD6D7F48C6D775BACCA0A8233 8 Carberp.0717 zoo %SystemDrive%\USERS\BUHGALTER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\H9IPJ38AP.EXE bl 6B659C75D520D762FDF95C63800510BE 135168 delall %SystemDrive%\USERS\BUHGALTER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\H9IPJ38AP.EXE addsgn A7679BF0AA0214024BD4C6E172881261848AFCF689AA7BF1A0C3C5BC50559D30704194DE5BBDAE92A2DD78F5B9E95C8A5C9FE82BD6D7D85C6D775BACCA425233 8 tr.0717 zoo %SystemDrive%\USERS\BUHGALTER\APPDATA\LOCAL\TEMP\TEMPFILES.EXE delall %SystemDrive%\USERS\BUHGALTER\APPDATA\LOCAL\TEMP\TEMPFILES.EXE chklst delvir setdns Подключение по локальной сети 2\4\{3ED66F2A-DFF7-43B5-8ADB-F7528482C576}\ setdns Подключение по локальной сети\4\{C8B22DC1-0EDC-4C11-B357-96D946A65526}\ deltmp delnfr czoo regt 5 regt 14 EXEC cmd /c"netsh winsock reset catalog" restart архив, из каталога uVS, созданный после выполнения скрипта (например: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту sendvirus2011@gmail.com ---------- далее, выполните быстрое сканирование в Malwarebytes |
17.07.2012, 09:57 | #238 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
мбам чистый - проблема решена
0053 ювс удалось собрать только с безопасного режима http://rghost.ru/39251638 |
17.07.2012, 10:17 | #239 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
перезалейте архив еще сюда
http://zalil.ru с ошибкой распаковывается с rghost.ru -------- можно так же без архива добавить файл образа |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |