12.05.2012, 12:50 | #107 (ссылка) |
Эксперт
Регистрация: 25.05.2011
Сообщений: 9,136
Репутация: 811
|
По 24-му набору:
Скрипт в AVZ: Код:
begin ExecuteWizard('TSW',2,2,true); end. Код:
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delref %SystemDrive%\HUADIO.TMP delref HTTP://SEARCH.BABYLON.COM/HOME?AF=14276&BABSRC=NT_DEF deltmp delnfr restart |
12.05.2012, 13:10 | #108 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
вообще то уязвимости закрыты еще до сбора логов... и фаерфокса в программах не наблюдаю
0024 мбам http://rghost.ru/38038201 |
12.05.2012, 13:24 | #110 (ссылка) | |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
в мбам это оставить,
Цитата:
перегрузить систему и еще раз выполнить быстрый скан в малваребайт |
|
14.05.2012, 06:06 | #113 (ссылка) |
Новичок
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
|
0024 - Соединение закрыто удалённым сервером
авз http://rghost.ru/38072592 ювс http://rghost.ru/38072596 рсит http://rghost.ru/38072597 |
14.05.2012, 06:44 | #114 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 addsgn A7679BC903E1117A5C5FDBBDE13E997835FFF575B4EEAB7BE9C32E9AD328703826943D554B773C699283E81A866240AD2B8C17A2D01AC4207A21F7C7CFF9DD8C 64 majachok zoo %Sys32%\KHQZQJD.DLL delref %Sys32%\KHQZQJD.DLL deltmp delnfr setdns Подключение по локальной сети\4\{AC28148A-615F-4976-893B-6640E1C9C5C8}\ EXEC cmd /c"netsh winsock reset catalog" CZOO restart архив, из каталога uVS, созданный после выполнения скрипта (например: 2012-12-31_23-59-59.rar/7z) отправить в почту sendvirus2011@gmail.com ---------- далее, выполните быстрое сканирование в Malwarebytes |
14.05.2012, 10:38 | #118 (ссылка) |
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; Код:
;uVS v3.75 BETA1 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 delref %Sys32%\QJPWBNN.DLL deltmp delnfr restart ---------- далее, выполните быстрое сканирование в Malwarebytes |
14.05.2012, 11:32 | #120 (ссылка) | ||
Эксперт
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
|
это удалить в мбам
Цитата:
этот файл, скорее всего участвует в обходе валидации Цитата:
|
||
Ads | |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Проверка | York30 | Безопасность | 4 | 05.04.2012 20:04 |
Проверка uVS | ARAFATI | Безопасность | 10 | 27.11.2011 21:54 |
проверка | Чайка | Безопасность | 22 | 17.01.2011 17:30 |
ПРОВЕРКА | Tala | Безопасность | 5 | 11.06.2010 23:58 |
проверка hdd | wadim | Программы | 5 | 24.03.2010 00:03 |