Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature currently requires accessing the site using the built-in Safari browser.
217.9.148.4
address: 43/3 Drelevskogo st., Kirov, Russia, 610000
address: JSC "VolgaTelecom", Kirov branch, CAIT
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(true);
StopService('newdriver');
QuarantineFile('C:\Documents and Settings\Степа\Local Settings\Application Data\Skillbrains\lightshot\LightShot.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\dgderdrv.sys','');
QuarantineFile('C:\WINDOWS\gigalan.txt','');
QuarantineFile('C:\WINDOWS\system32\yqbdkbk.dll',' ');
DeleteFile('C:\WINDOWS\system32\yqbdkbk.dll');
DeleteFile('C:\WINDOWS\gigalan.txt');
DeleteService('newdriver');
BC_ImportALL;
BC_Activate;
ExecuteSysClean;
RebootWindows(true);
end.
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
HKCR\CLSID\{82184935-B894-4AB2-8590-603BA7D74B71} (Trojan.WebMoner) -> Действие не было предпринято.
HKCR\english_10_11_kuzovlev.eProtocol (Trojan.WebMoner) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 5
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Параметры: 0 -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft|option_1 (Rootkit.Agent) -> Параметры: ”–Ќ””ђђС‘љ‹ -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft|option_2 (Rootkit.Agent) -> Параметры: ќћњ”’ћ‘НС‘љ‹ -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft|option_3 (Rootkit.Agent) -> Параметры: ’Љ…—–ћС‘љ‹Р‰‡ЊМђ™“Џ€Иљ‡›СЏ—Џ -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Параметры: 0 -> Действие не было предпринято.
Обнаруженные папки: 2
C:\Program Files\Common Files\wm\keys (Trojan.KeyLog) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar (Trojan.Agent) -> Действие не было предпринято.
C:\Program Files\Common Files\keylog.txt (Malware.Trace) -> Действие не было предпринято.
C:\WINDOWS\system32\IEUNITDRF.INF (Malware.Trace) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\dot.gif (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\htmlayout.dll (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\key (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\left.png (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\rules.css (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\s.htm (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\sview (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\winxrarview.exe (Trojan.Agent) -> Действие не было предпринято.
C:\Documents and Settings\Степа\Application Data\winxrar\xsendexe.tmp (Trojan.Agent) -> Действие не было предпринято.
там указана версия, которая стоит у вас и ссылка откуда можно скачать актуальную.А если не javafx-2_2_5-windows-i586.exe^ ,
а javafx-2_2_7-windows-i586.exe
И не jre-7u13-windows-i586.exe^ ,
а jre-7u15-windows-i586.exe
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
QuarantineFile('C:\Documents and Settings\Степа\Application Data\igfxtray.dat', 'MBAM: Malware.Trace');
DeleteFile('C:\Documents and Settings\Степа\Application Data\igfxtray.dat');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
tdsskiller.exe -silent -qmbr -qboot -qsus
Обнаруженные ключи в реестре: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Fci (Rootkit.Agent) -> Действие не было предпринято.
Обнаруженные файлы:
C:\My documents\VVVVVV\TDU.exe (Packer.ModifiedUPX) -> Действие не было предпринято.