Jump to content

Nikkollo

Members
  • Content Count

    10
  • Joined

  • Last visited

About Nikkollo

  • Rank
    Candidate
  1. DeleteFile('C:\Windows\system32\Tasks\At1.job','64'); DeleteFile('C:\Windows\system32\Tasks\At2.job','64'); DeleteFile('C:\Windows\system32\Tasks\At3.job','64'); Здесь путь к заданиям такой должен быть: DeleteFile('C:\Windows\Tasks\At1.job','32'); DeleteFile('C:\Windows\Tasks\At2.job','32'); DeleteFile('C:\Windows\Tasks\At3.job','32'); Файлы заданий с расширением job лежат обычно в Windows\Tasks. (для 32-битных) В Windows\system32\Tasks обычно задания без расширения. (для 64-битных) (по крайней мере я пока по другому не встречал). Угу, спасибо, приму к сведению. Можно кстати и в полиморфе поправить, если действительно хуже не будет.
  2. Олег, с планировщиком все-таки не очень. Приходится скрипт исправлять. http://virusinfo.info/showthread.php?t=140778
  3. Олег, приветствую. В логе полиморфа с системы после ХР, если в разделе планировщика заданий кликнуть в столбце "Имя задания" ссылку "Удалить", то в поле заготовки скрипта вставляется DeleteFile('C:\Windows\Tasks\<blabla> Хотя в графе "Путь" собственно путь показан правильный: C:\Windows\system32\Tasks\ Вот пример: http://virusinfo.info/showthread.php?t=139419 (после запроса лога полиморфа)
  4. Олег, может отменить проверку по базе чистых в заданиях планировщика и выдавать в логе все что есть в планировщике? И при этом можно в заголовке раздела планировщика в логе указать в скобочках, что проверка по базе чистых для планировщика не производилась. Хотя бы временно, пока эвристику не докрутите? У обычных пользователей заданий не так уж и много обычно...
  5. Олег, приветствую. В редакторе скриптов AVZ при проверке синтаксиса этого скрипта: http://dataforce.ru/~kad/ScanVuln.txt появляется ошибка Undeclared identifier: FileLastWriteTime И еще: При нажатии OK в окне с сообщением об ошибке, пропадает курсор в редакторе.
  6. Угу, спасибо. Постараюсь выполнить рекомендации при похожих случаях. Кстати, в скрипт-языке не хватает функции типа GetRegKeySecurity (или что-то подобное) для выяснения прав. Но пока можно будет попросить пользователя посмотреть в редакторе реестра (если конечно его удастся запустить).
  7. Олег, приветствую. ExecuteRepair(1) не справился при нарушении ассоциации exe. (и ExecuteWizard('TSW',2,2,true) тоже). Вероятно из-за прав на соответствующие ветки реестра. Тема на VI: http://virusinfo.info/showthread.php?t=124406
  8. Да, имя файла в Модули расширения Internet Explorer (BHO, панели ...) Похоже что не показывает в основном то, что в HiJackThis видно под O9 - Extra button. Вот еще пример. hijackthis.log virusinfo_syscheck.zip
  9. Олег, приветствую. В секции BHO в логах AVZ не всегда показывает имя файла, только CLSID. Хотя HijackThis нормально показывает. Пример прикладываю. virusinfo_syscheck.zip hijackthis.log
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.