13.08.2015, 17:16 | #871 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
по образу все чисто.
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE ;------------------------autoscript--------------------------- chklst delvir deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните быстрое сканирование (угроз) в Malwarebytes |
18.08.2015, 07:42 | #872 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0227 ювс http://rghost.ru/7czbnRd4q
|
Ads | |
18.08.2015, 08:45 | #873 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
ничего серьезного нет в образе
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-2355741602-2079091290-3501492609-1000\$IGBTV1U.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-2355741602-2079091290-3501492609-1000\$IVGWW2X.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-2355741602-2079091290-3501492609-1000\$IW1ZMPG.EXE deltmp delnfr restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
08.09.2015, 03:52 | #874 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0228 ювс http://rghost.ru/7X9dYTLN5
|
08.09.2015, 06:31 | #875 (ссылка) |
Эксперт
Регистрация: 08.09.2009
Сообщений: 10,716
Репутация: 960
|
pro-pan, Выполните скрипт
Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c ;------------------------autoscript--------------------------- chklst delvir del %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\V8_885A_A7.TMP del %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\V8_E4D_45.TMP del %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\V8_5560_88.TMP ;------------------------------------------------------------- deltmp delnfr restart |
08.09.2015, 12:49 | #876 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0229 ювс http://rghost.ru/6M7j9JYGG
|
08.09.2015, 13:30 | #877 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE zoo %SystemDrive%\PROGRAMDATA\D2446020-DDFF-402B-B064-199D2CE66B2B\MAINTAINER.EXE addsgn 1A99159A5583338CF42BFB3A8849FE2D268AFC57E1385E78B6064CF9AC550C44DC40B75EC12095A172D0849F1F95EC1A812017723F963DA9C98B5BD0AD06729B 8 Trojan.Yontoo.1734 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\ADVANCEELITE\BIN\6B89.DLL addsgn 79132211B9E9317E0AA1AB59C5B61205DAFFF47DC4EA942D892B2942AF292811E11BC3EF13DB9F598818769C56D14C668FDCF851D0D8A0EB28D7562CD7D1A671 64 Win32/BrowseFox.M [ESET-NOD32] zoo %SystemDrive%\PROGRAM FILES\ADVANCEELITE\ADVANCEELITEBHO.DLL addsgn A7679B1928664D070E3CEF3C64C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D0D7928906C22471649C9BD9F6307595F4659214E916BBF05327C 64 Win32/BrowseFox.O [ESET-NOD32] zoo %SystemDrive%\PROGRAM FILES\PAY-BY-ADS\YAHOO! SEARCH\1.3.26.12\DSRSETUP.EXE addsgn 1A89F39A5583C58CF42B1668988B12A6C5C9BAF64EFFFB3BC3C30A4F13D6B649CB548557BDA6DE49EC8568DC0016F5093EDF2F77A599F62C0884E72F64F26135 8 Toolbar.Montiera zoo %SystemDrive%\PROGRAM FILES\ADVANCEELITE\BIN\6B89253F70.DLL addsgn 79132211B9E9317E0AA1AB5968591205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A86CA414031E1FAD17D7B1CCC989B23CA00A44DC628F678B 64 Trojan.BPlug.892 [DrWeb] zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\PAY-BY-ADS\YAHOO! SEARCH\1.3.19.2\DSRSETUP.EXE addsgn 1AF9F69A5583C58CF42B168EA08B12A68579B9F64EFFBB8BC0C3F00713D6B6498BE48657D7EFDE49EC85286C03166B413EDF2F77E529F52CA6CDE72F64B2D136 8 Win32/Toolbar.Montiera.R [ESET-NOD32] zoo %SystemDrive%\PROGRAM FILES\ADVANCEELITE\BIN\6B89253F7064.DLL addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B8F9104C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C4D05AD038CAEEBF 64 Trojan.Yontoo.1808 [DrWeb] zoo %SystemDrive%\PROGRAM FILES\ADVANCEELITE\BIN\6B8964.DLL addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B8F9114C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C4D05AD038CAEEBF 64 Trojan.BPlug.219 [DrWeb] addsgn 1A7FDA9A5583C58CF42B254E3143FE8E6082CF3FB2FED2A0778BC5C84397F2B50E6532DA76B81EB03AF78AF54B4E1439F6DB25AEA792B071EE72E0D038F9487D 8 Win32/Toolbar.Montiera zoo %SystemDrive%\PROGRAM FILES\PAY-BY-ADS\YAHOO! SEARCH\1.3.26.12\DSRLTE.EXE hide %SystemDrive%\PROGRAM FILES\UTORRENT\UTORRENT.EXE ;------------------------autoscript--------------------------- sreg chklst delvir ; AdvanceElite exec C:\Program Files\AdvanceElite\AdvanceEliteUn.exe OFS_ delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\UPDATE\GOOGLEUPDATE.EXE del %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\UPDATE\GOOGLEUPDATE.EXE deldirex %SystemDrive%\PROGRAM FILES\ADVANCEELITE delref HTTP://APIADVANCEELITEC-A.AKAMAIHD.NET/GSRS?IS=ISGIWHRU&BP=PB&G=00000000-0000-0000-0000-000000000000 delref %Sys32%\DRIVERS\{2DDED9E7-3203-4471-8B68-853135CDBF31}GW.SYS del %Sys32%\DRIVERS\{2DDED9E7-3203-4471-8B68-853135CDBF31}GW.SYS delref %Sys32%\DRIVERS\{51B9C91C-8E38-40AE-80DE-58A590512B6B}W.SYS del %Sys32%\DRIVERS\{51B9C91C-8E38-40AE-80DE-58A590512B6B}W.SYS delref %Sys32%\DRIVERS\{6B89253F-7097-40C7-9EAD-2D5B1CEB02E2}W.SYS del %Sys32%\DRIVERS\{6B89253F-7097-40C7-9EAD-2D5B1CEB02E2}W.SYS delref %Sys32%\DRIVERS\{94D62E35-4B43-494C-BF52-BA5935DF36EF}W.SYS del %Sys32%\DRIVERS\{94D62E35-4B43-494C-BF52-BA5935DF36EF}W.SYS delref %Sys32%\DRIVERS\{B0C7827F-C845-429A-833B-C2A798FC4FC3}GW.SYS del %Sys32%\DRIVERS\{B0C7827F-C845-429A-833B-C2A798FC4FC3}GW.SYS delref %Sys32%\DRIVERS\{BB7B7A60-F574-47C2-8A0B-4C56F2DA9802}GW.SYS del %Sys32%\DRIVERS\{BB7B7A60-F574-47C2-8A0B-4C56F2DA9802}GW.SYS regt 27 ; OpenAL exec C:\Program Files\OpenAL\OpenAL.exe" /U ; Java(TM) 6 Update 24 exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216024FF} /quiet deltmp delnfr areg ;------------------------------------------------------------- ---------- далее, выполните сканирование (угроз) в Malwarebytes |
10.09.2015, 11:13 | #879 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0230 ювс http://rghost.ru/7CVd8n7T5
|
10.09.2015, 11:19 | #880 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE delref %SystemDrive%\USERS\GASTRONOM\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE*ДОКУМЕНТЫ ОФЛАЙН delref %SystemDrive%\USERS\GASTRONOM\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CPNGACKIMFMOFBOKMJMLJAMHDNCKNPMG\33.2\ПЕРЕВОДЧИК ДЛЯ CHROME 2 delref %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDKIHDHLEGCDGGKNOKFEKOEMKJJNJHGI\1.0.3_0\СТАРТОВАЯ — ЯНДЕКС delref %SystemDrive%\USERS\GASTRONOM\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDKIHDHLEGCDGGKNOKFEKOEMKJJNJHGI\1.0.3_0\СТАРТОВАЯ — ЯНДЕКС ;------------------------autoscript--------------------------- chklst delvir delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID] del %SystemDrive%\USERS\GASTRONOM\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT del %SystemDrive%\USERS\GASTRONOM\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.BAT del %SystemDrive%\USERS\GASTRONOM\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT del %SystemDrive%\USERS\GASTRONOM\APPDATA\ROAMING\BROWSERS\EXE.XOFERIF.BAT regt 27 REGT 28 REGT 29 deltmp delnfr ;------------------------------------------------------------- restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
Ads | |
16.09.2015, 11:00 | #881 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0231 ювс http://rghost.ru/6KZCzyScG
|
16.09.2015, 11:07 | #882 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
Женя, перезалей на http://exfile.ru
rghost.ru пока медленно (или совсем не отдает) отдает файлы |
16.09.2015, 11:22 | #884 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
ничего особенного, возможно только расширение Хрома подозрительное
выполняем скрипт в uVS - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да" Код:
;uVS v3.86.4 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$IC7JYJP.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$IEQJR0Y.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$IH4FA7U.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$IKY6XN2.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$ILT53JG.EXE delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-596747911-61905091-3460445754-1000\$IX0ZYQG.EXE hide %Sys32%\COMPAREVERS.EXE delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE*ДОКУМЕНТЫ ОФЛАЙН restart ---------- далее, выполните сканирование (угроз) в Malwarebytes |
16.09.2015, 11:40 | #885 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0232 ювс http://exfile.ru/476958
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |