<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://viruseasyforumru.mybb.forum/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Всё о вирусах</title>
		<link>http://viruseasyforumru.mybb.forum/</link>
		<description>Всё о вирусах</description>
		<language>ru-ru</language>
		<lastBuildDate>Thu, 14 Feb 2013 16:56:28 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Помогите удалить всплывающее окно .</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://uploads.ru/sgil0.png&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s2.uploads.ru/t/sgil0.png&quot; alt=&quot;http://s2.uploads.ru/t/sgil0.png&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Всем привет , на моем недавно созданном сайте , начали всплывать окна с различными сообщениями , типа - ваш акаунт будет заблокирован , версия гугл устарела , страница вконтакте удалена и тд , понимаю , что это полный бред и просто пытаются таким образом поиметь денег с доверчивых людей , но браузер начал выдавать сообщение об опасности при заходе на сайт , а это уже серьезно - ведь никто не зайдет здравомыслящий . При просмотре кода элемента главной страницы вижу 2 iframe , но где их искать дальше на сайте и как удалить не знаю , прошу помощи - делом , советом . Плиззззз. Хелппп . Адрес сайта ( не заразно , проверено ) wwwskript.info.ms , откликнетесь кто нибудь !!!!&lt;a href=&quot;http://uploads.ru/vD78I.png&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s3.uploads.ru/t/vD78I.png&quot; alt=&quot;http://s3.uploads.ru/t/vD78I.png&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://uploads.ru/1MC2w.png&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s2.uploads.ru/t/1MC2w.png&quot; alt=&quot;http://s2.uploads.ru/t/1MC2w.png&quot; /&gt;&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (GuDwin2610)</author>
			<pubDate>Thu, 14 Feb 2013 16:56:28 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Тестовое сообщение</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;***&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Wed, 25 Feb 2009 16:47:12 +0300</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Trojan-Downloader.JS.Agent.sv</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Другие модификации: .bnc, .bxr, .ex, .mp&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Технические детали&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Программа является файлом сценария языка Java Script. Имеет размер 6497 байт.&lt;br /&gt;Деструктивная активность&lt;/p&gt;
						&lt;p&gt;После активации вредоносный сценарий создает четыре скрытых фрейма, в которых выполняет код со следующих URL соответственно:&lt;br /&gt;&lt;a href=&quot;http://NoP.gs/***/t368.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://NoP.gs/***/t368.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://NoP.gs/***/t368ok.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://NoP.gs/***/t368ok.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://NoP.gs/***/Link368.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://NoP.gs/***/Link368.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://NoP.gs/***/reader368.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://NoP.gs/***/reader368.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://NoP.gs/***/Go368.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://NoP.gs/***/Go368.gif&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Рекомендации по удалению&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).&lt;br /&gt;&amp;#160; &amp;#160;2. Очистить каталог %Temporary Internet Files%.&lt;br /&gt;&amp;#160; &amp;#160;3. Отключить уязвимый ActiveX объект (как отключить запуск элемента управления ActiveX в обозревателе Internet Explorer).&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://www.viruslist.com/ru/viruses/encyclopedia?virusid=219589&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.viruslist.com/ru/viruses/enc &amp;#8230; sid=219589&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:17:24 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>Trojan-Downloader.JS.Agent.mp</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Другие модификации: .bnc, .bxr, .ex, .sv&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Технические детали&lt;/span&gt;&lt;br /&gt;Троянец, который без ведома пользователя загружает на зараженный компьютер из сети Интернет другие вредоносные программы и запускает их на исполнение. Является сценарием языка Java Script. Имеет размер 9656 байт.&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Деструктивная активность&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;После запуска троянец производит внедрение своего кода в память процессов, имеющих следующие уникальные идентификаторы в системном реестре:&lt;/p&gt;
						&lt;p&gt;{BD96C556-65A3-11D0-983A-00C04FC29E30}&lt;br /&gt;{BD96C556-65A3-11D0-983A-00C04FC29E36}&lt;br /&gt;{AB9BCEDD-EC7E-47E1-9322-D4A210617116}&lt;br /&gt;{0006F033-0000-0000-C000-000000000046}&lt;br /&gt;{0006F03A-0000-0000-C000-000000000046}&lt;br /&gt;{6e32070a-766d-4ee6-879c-dc1fa91d2fc3}&lt;br /&gt;{6414512B-B978-451D-A0D8-FCFDF33E833C}&lt;br /&gt;{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}&lt;br /&gt;{06723E09-F4C2-43c8-8358-09FCD1DB0766}&lt;br /&gt;{639F725F-1B2D-4831-A9FD-874847682010}&lt;br /&gt;{BA018599-1DB3-44f9-83B4-461454C84BF8}&lt;br /&gt;{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}&lt;br /&gt;{E8CCCDDF-CA28-496b-B050-6C07C962476B}&lt;/p&gt;
						&lt;p&gt;Для выполнения произвольного кода в зараженной системе троянец использует уязвимости в ActiveX-компонентах «WinZIP FileView», «QuickTime», «WebViewFolderIcon», а также уязвимость в библиотеке MS Internet Explorer — «Msdds.dll».&lt;/p&gt;
						&lt;p&gt;Уязвимость в ActiveX-компоненте «XMLHTTP» троянская программа использует для загрузки файла со следующего URL:&lt;/p&gt;
						&lt;p&gt;--.***/file.php&lt;/p&gt;
						&lt;p&gt;Используя уязвимость компонента «ADODB.Stream», троянец сохраняет скачанный файл в корень диска С: под именем «sys&amp;lt;rnd&amp;gt;.exe» (где &amp;lt;rnd&amp;gt; — буквы английского алфавита, отобранные случайным образом):&lt;/p&gt;
						&lt;p&gt;С:\sys.exe&lt;/p&gt;
						&lt;p&gt;Также загруженный файл сохраняется в системном каталоге Windows под именами «~.exe»:&lt;/p&gt;
						&lt;p&gt;%System%\~.exe&lt;/p&gt;
						&lt;p&gt;и «cpu.exe»:&lt;/p&gt;
						&lt;p&gt;%System%\cpu.exe&lt;/p&gt;
						&lt;p&gt;Также файл сохраняется в каталоге, находящемся на уровень выше каталога, содержащего оригинальный файл троянца, — под именем «tm.exe».&lt;/p&gt;
						&lt;p&gt;Далее сохраненные файлы запускаются на исполнение.&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Рекомендации по удалению&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для ее удаления необходимо выполнить следующие действия:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).&lt;br /&gt;&amp;#160; &amp;#160;2. Удалить файлы:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; С:\sys&amp;lt;rnd&amp;gt;.exe&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; %System%\~.exe&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; %System%\cpu.exe&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;...&amp;gt;/tm.exe&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21780349&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.viruslist.com/ru/viruses/enc &amp;#8230; d=21780349&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:15:32 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Trojan-Downloader.JS.Agent.ex</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Другие модификации: .bnc, .bxr, .mp, .sv&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Технические детали&lt;/span&gt;&lt;br /&gt;Троянская программа, обладающая функцией загрузки на компьютер без ведома пользователя файлов из сети Интернет и запуска их на исполнение. Вирус написан на JavaScript. Размер его компонентов варьируется в пределах от 7 до 19 КБ.&lt;br /&gt;Деструктивная активность&lt;/p&gt;
						&lt;p&gt;При запуске троянец скачивает файл, расположенный по следующей ссылке:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.tankersite.com/1/*****/zerr.exe&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.tankersite.com/1/*****/zerr.exe&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Загруженный файл сохраняется под именем «C:\1.exe» и запускается на исполнение.&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Рекомендации по удалению&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для ее удаления необходимо выполнить следующие действия:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Удалить оригинальный файл трояна (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).&lt;br /&gt;&amp;#160; &amp;#160;2. Удалить файл:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; C:\1.exe&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://www.viruslist.com/ru/viruses/encyclopedia?virusid=158371&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.viruslist.com/ru/viruses/enc &amp;#8230; sid=158371&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:11:44 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>Trojan-Downloader.JS.Agent.bnc</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Другие модификации: .bxr, .ex, .mp, .sv&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Технические детали&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Программа является html-страницей, содержащей сценарий языка Java Script. Имеет размер 1527 байт.&lt;br /&gt;Деструктивная активность&lt;/p&gt;
						&lt;p&gt;После запуска троянец производит расшифровку и внедрение своего кода в память процесса, имеющего следующий уникальный идентификатор в системном реестре:&lt;br /&gt;{BD96C556-65A3-11D0-983A-00C04FC29E36}&lt;/p&gt;
						&lt;p&gt;Используя уязвимость в ActiveX объекте &amp;quot;Microsoft.XMLHTTP&amp;quot;, троянец загружает файл со следующего URL:&lt;br /&gt;&lt;a href=&quot;http://www.mbspro&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.mbspro&lt;/a&gt;*****.com/naizi/xia.exe&lt;/p&gt;
						&lt;p&gt;Данный файл имеет размер 45717 байт и детектируется антивирусом Касперского как Trojan-Downloader.Win32.Delf.jfj.&lt;/p&gt;
						&lt;p&gt;Используя ActiveX компонент &amp;quot;ADODB.Stream&amp;quot;, троянец сохраняет скачанный файл в каталоге Windows под именем &amp;quot;~Temp.tmp&amp;quot; (где - случайное число от 1 до 9999):&lt;br /&gt;%WinDir%\~Temp.tmp&lt;/p&gt;
						&lt;p&gt;После успешного сохранения данный файл запускается на выполнение.&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Рекомендации по удалению&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для ее удаления необходимо выполнить следующие действия:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. При помощи ( &amp;quot;Диспетчера задач&amp;quot;) завершить процесс:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; ~Temp.tmp&lt;br /&gt;&amp;#160; &amp;#160;2. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).&lt;br /&gt;&amp;#160; &amp;#160;3. Удалить файл:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; %WinDir%\~Temp.tmp&lt;br /&gt;&amp;#160; &amp;#160;4. Очистить каталог %Temporary Internet Files%.&lt;br /&gt;&amp;#160; &amp;#160;5. Отключить уязвимый ActiveX объект.&lt;br /&gt;Взято с &lt;a href=&quot;http://www.viruslist.com/ru/viruses/encyclopedia?virusid=313461&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.viruslist.com/ru/viruses/enc &amp;#8230; sid=313461&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:08:16 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Trojan-Downloader.JS.Agent.bxr</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;Другие модификации: &lt;a href=&quot;http://viruseasyforumru.mybb.forum/viewtopic.php?id=12&quot;&gt;.bnc&lt;/a&gt;, .ex, .mp, .sv&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Технические детали&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Является файлом сценария языка Java Script. Имеет размер 1159 байт.&lt;br /&gt;Деструктивная активность&lt;/p&gt;
						&lt;p&gt;Троянец скачивает файл по следующей ссылке:&lt;br /&gt;&lt;a href=&quot;http://veryblomar.com/*****/load.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://veryblomar.com/*****/load.php&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Скачанный файл сохраняется в следующую папку под следующим именем:&lt;br /&gt;%Documents and Settings%\Local settings\Temporary Internet Files\svchosts.exe&lt;/p&gt;
						&lt;p&gt;После чего запускается на выполнение.&lt;/p&gt;
						&lt;p&gt;На момент создания описания указанная ссылка не работала.&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Рекомендации по удалению&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. При помощи &amp;lt;Диспетчера задач&amp;gt; завершить вредоносный процесс.&lt;br /&gt;&amp;#160; &amp;#160;2. Удалить оригинальный файл трояна (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).&lt;br /&gt;&amp;#160; &amp;#160;3. Удалить файл:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; %Documents and Settings%\Local settings\Temporary Internet Files\svchosts.exe&lt;br /&gt;Взято с &lt;a href=&quot;http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21782521&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.viruslist.com/ru/viruses/enc &amp;#8230; d=21782521&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:06:10 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Win32.Alman</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=21#p21</link>
			<description>&lt;p&gt;(BackDoor.Generic6.REC, Generic4.I, PE_CORELINK.A-O, PE_CORELINK.C, Rootkit.Win32.Agent.ev, Rootkit.Win32.Agent.ga, TROJ_AGENT.THK, TROJ_CORELINK.A, Trojan.Rootkit.AY, Virus.Win32.Alman.a, Virus.Win32.Alman.b, W32/Backdoor.AMKY, Win32.Almanahe.B, Win32/Alman, Win32/Almanahe, Win32/Almanahe!generic, Win32/Almanahe.A, Win32/Almanahe.F)&lt;br /&gt;Добавлен в вирусную базу Dr.Web: 2007-06-08 17:12 &lt;br /&gt;Тип вируса: Файловый вирус &lt;/p&gt;
						&lt;p&gt;Размер: &lt;/p&gt;
						&lt;p&gt;Уязвимые ОС: Win NT-based &lt;/p&gt;
						&lt;p&gt;Упакован: - &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Техническая информация&lt;/p&gt;
						&lt;p&gt;При своём запуске создаёт следующие файлы: %windir%\linkinfo.dll, %systemroot%\system32\drivers\nvmini.sys и временный файл %systemroot%\system32\drivers\IsDrv118.sys. &lt;/p&gt;
						&lt;p&gt;Отслеживает подключение новых сменных носителей и, при подключении таковых, создаёт на них файлы boot.exe и autorun.inf. &lt;/p&gt;
						&lt;p&gt;Скрывает своё присутствие в инфицированной системе, пряча свои установленнные файлы:&lt;/p&gt;
						&lt;p&gt;nvmini.sys &lt;br /&gt;linkinfo.dll &lt;br /&gt;autorun.inf &lt;br /&gt;boot.exe &lt;/p&gt;
						&lt;p&gt;а также ветки реестра с подстрокой &amp;quot;nvmini&amp;quot;. &lt;/p&gt;
						&lt;p&gt;Блокирует загрузку драйверов (антируткиты и сетевые фильтры):&lt;/p&gt;
						&lt;p&gt;ISPUBDRV &lt;br /&gt;ISDRV1 &lt;br /&gt;RKREVEAL &lt;br /&gt;PROCEXP &lt;br /&gt;SAFEMON &lt;br /&gt;RKHDRV10 &lt;br /&gt;NPF &lt;br /&gt;IRIS &lt;br /&gt;NPPTNT &lt;br /&gt;DUMP_WMIMMC &lt;br /&gt;SPLITTER &lt;br /&gt;EAGLENT &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Анализирует таблицы импортов и блокирует драйверы, работающие с KeServiceDescriptorTable. &lt;/p&gt;
						&lt;p&gt;Блокирует загрузку следующих библиотек: &lt;/p&gt;
						&lt;p&gt;DLLWM.DLL &lt;br /&gt;DLLHOSTS.DLL &lt;br /&gt;NOTEPAD.DLL &lt;br /&gt;RPCS.DLL &lt;br /&gt;RDIHOST.DLL &lt;br /&gt;RDFHOST.DLL &lt;br /&gt;RDSHOST.DLL &lt;br /&gt;LGSYM.DLL &lt;br /&gt;RUND11.DLL &lt;br /&gt;MDDDSCCRT.DLL &lt;br /&gt;WSVBS.DLL &lt;br /&gt;CMDBCS.DLL &lt;br /&gt;RICHDLL.DLL &lt;br /&gt;WININFO.RXK &lt;br /&gt;WINDHCP.DLL &lt;br /&gt;UPXDHND.DLL &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Внедряет свою библиотеку в Explorer.exe &lt;/p&gt;
						&lt;p&gt;Ожидает свои обновления в файле %windir%\AppPatch\AcLue.dll &lt;/p&gt;
						&lt;p&gt;Заражает файлы на всех дисках, за исключением системных файлов, защищенных SFC или находящихся в подкаталогах:&lt;/p&gt;
						&lt;p&gt;\QQ &lt;br /&gt;\WINNT\ &lt;br /&gt;\WINDOWS\ &lt;br /&gt;LOCAL SETTINGS\TEMP\ &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Не заражает файлы их списка: &lt;/p&gt;
						&lt;p&gt;zhengtu.exe &lt;br /&gt;audition.exe &lt;br /&gt;kartrider.exe &lt;br /&gt;nmservice.exe &lt;br /&gt;ca.exe &lt;br /&gt;nmcosrv.exe &lt;br /&gt;nsstarter.exe &lt;br /&gt;maplestory.exe &lt;br /&gt;neuz.exe &lt;br /&gt;zfs.exe &lt;br /&gt;gc.exe &lt;br /&gt;mts.exe &lt;br /&gt;hs.exe &lt;br /&gt;mhclient-connect.exe &lt;br /&gt;dragonraja.exe &lt;br /&gt;nbt-dragonraja2006.exe &lt;br /&gt;wb-service.exe &lt;br /&gt;game.exe &lt;br /&gt;xlqy2.exe &lt;br /&gt;sealspeed.exe &lt;br /&gt;asktao.exe &lt;br /&gt;dbfsupdate.exe &lt;br /&gt;autoupdate.exe &lt;br /&gt;dk2.exe &lt;br /&gt;main.exe &lt;br /&gt;userpic.exe &lt;br /&gt;zuonline.exe &lt;br /&gt;config.exe &lt;br /&gt;mjonline.exe &lt;br /&gt;patcher.exe &lt;br /&gt;meteor.exe &lt;br /&gt;cabalmain.exe &lt;br /&gt;cabalmain9x.exe &lt;br /&gt;cabal.exe &lt;br /&gt;au_unins_web.exe &lt;br /&gt;xy2.exe &lt;br /&gt;flyff.exe &lt;br /&gt;xy2player.exe &lt;br /&gt;trojankiller.exe &lt;br /&gt;patchupdate.exe &lt;br /&gt;ztconfig.exe &lt;br /&gt;woool.exe &lt;br /&gt;wooolcfg.exe &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Завершает процессы других вредоносных программ: &lt;/p&gt;
						&lt;p&gt;sxs.exe &lt;br /&gt;lying.exe &lt;br /&gt;logo1_.exe &lt;br /&gt;logo_1.exe &lt;br /&gt;fuckjacks.exe &lt;br /&gt;spoclsv.exe &lt;br /&gt;nvscv32.exe &lt;br /&gt;svch0st.exe &lt;br /&gt;c0nime.exe &lt;br /&gt;iexpl0re.exe &lt;br /&gt;ssopure.exe &lt;br /&gt;upxdnd.exe &lt;br /&gt;wdfmgr32.exe &lt;br /&gt;spo0lsv.exe &lt;br /&gt;ncscv32.exe &lt;br /&gt;iexplore.exe &lt;br /&gt;iexpl0re.exe &lt;br /&gt;ctmontv.exe &lt;br /&gt;explorer.exe &lt;br /&gt;internat.exe &lt;br /&gt;lsass.exe &lt;br /&gt;smss.exe &lt;br /&gt;svhost32.exe &lt;br /&gt;rundl132.exe &lt;br /&gt;msvce32.exe &lt;br /&gt;rpcs.exe &lt;br /&gt;sysbmw.exe &lt;br /&gt;tempicon.exe &lt;br /&gt;sysload3.exe &lt;br /&gt;run1132.exe &lt;br /&gt;msdccrt.exe &lt;br /&gt;wsvbs.exe &lt;br /&gt;cmdbcs.exe &lt;br /&gt;realschd.exe &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Осуществляет попытки распространения по локальной сети, подключаясь как Administrator, используя пароли: &lt;/p&gt;
						&lt;p&gt;&amp;quot;&amp;quot; &lt;br /&gt;&amp;quot;admin&amp;quot; &lt;br /&gt;&amp;quot;1&amp;quot; &lt;br /&gt;&amp;quot;111&amp;quot; &lt;br /&gt;&amp;quot;123&amp;quot; &lt;br /&gt;&amp;quot;aaa&amp;quot; &lt;br /&gt;&amp;quot;12345&amp;quot; &lt;br /&gt;&amp;quot;123456789&amp;quot; &lt;br /&gt;&amp;quot;654321&amp;quot; &lt;br /&gt;&amp;quot;!@#$&amp;quot; &lt;br /&gt;&amp;quot;asdf&amp;quot; &lt;br /&gt;&amp;quot;asdfgh&amp;quot; &lt;br /&gt;&amp;quot;!@#$%&amp;quot; &lt;br /&gt;&amp;quot;!@#$%^&amp;quot; &lt;br /&gt;&amp;quot;!@#$%^&amp;amp;&amp;quot; &lt;br /&gt;&amp;quot;!@#$%^&amp;amp;*&amp;quot; &lt;br /&gt;&amp;quot;!@#$%^&amp;amp;*(&amp;quot; &lt;br /&gt;&amp;quot;!@#$%^&amp;amp;*()&amp;quot; &lt;br /&gt;&amp;quot;qwer&amp;quot; &lt;br /&gt;&amp;quot;admin123&amp;quot; &lt;br /&gt;&amp;quot;love&amp;quot; &lt;br /&gt;&amp;quot;test123&amp;quot; &lt;br /&gt;&amp;quot;owner&amp;quot; &lt;br /&gt;&amp;quot;mypass123&amp;quot; &lt;br /&gt;&amp;quot;root&amp;quot; &lt;br /&gt;&amp;quot;letmein&amp;quot; &lt;br /&gt;&amp;quot;qwerty&amp;quot; &lt;br /&gt;&amp;quot;abc123&amp;quot; &lt;br /&gt;&amp;quot;password&amp;quot; &lt;br /&gt;&amp;quot;monkey&amp;quot; &lt;br /&gt;&amp;quot;password1&amp;quot; &lt;/p&gt;
						&lt;p&gt;В случае удачи создает в корневом каталоге диска С файл setup.exe и удаленно его запускает. &lt;/p&gt;
						&lt;p&gt;Осуществляет попытки скачать другие вредоносные программы через браузер по умолчанию, например: &lt;br /&gt;Trojan.PWS.Gamania.4375,Trojan.PWS.Wow.632, Trojan.PWS.Legmir.1949&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=154207&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=154207&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sun, 12 Oct 2008 13:01:21 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=21#p21</guid>
		</item>
		<item>
			<title>Trojan.Packed.142</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;(Downloader.Tibs.5.BI, Downloader.Tibs.5.BJ, Email-Worm.Win32.Zhelatin.fc, Email-Worm.Win32.Zhelatin.fk, Email-Worm.Win32.Zhelatin.fl, Packed.Win32.Tibs.ab, Packed.Win32.Tibs.al, Packed.Win32.Tibs.an, Possible_Nucrp-3, SpamTool.Win32.Agent.af, TROJ_PACKED.JW, TROJ_SMALL.FYT, TROJ_SMALL.KAC, TROJ_TIBS.AKK, Trojan-Downloader.Win32.Tibs.mq, Trojan.Peed.HYP, Trojan.Peed.HYR, Trojan.Peed.OK, Trojan.Peed.OL, Trojan.Peed.ON, Trojan.Peed.OP, Virus.Win32.KME, W32/Tibs.TV, Win32/Sinteri!downloader, Win32/Sintun)&lt;br /&gt;Тип вируса: Специальная запись, позволяющая детектировать широкий спекр вредоносных программ, в которых используется определённый тип упаковщика. Чаще всего данный тип вредоносной программы распространяет &lt;a href=&quot;http://info.drweb.com/virus_description/136713&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;BackDoor.Groan&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=157409&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=157409&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sat, 11 Oct 2008 17:40:35 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Trojan.PWS.GoldSpy</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;(Backdoor.Win32.Agent.ky, Generic PWS.o, PWS-Banker.an, PWS-Goldun, PWS-Goldun.dll, PWS-Goldun.dr, PWS-Goldun.sys, PWSteal.Raidys, PWSteal.Trojan, Spy-Agent.k, Trojan Horse, Trojan-Spy.Win32.Banker.aft, Trojan-Spy.Win32.Goldun.az, Trojan-Spy.Win32.Goldun.bw, Trojan-Spy.Win32.Goldun.cj, Trojan-Spy.Win32.Goldun.dc, Trojan-Spy.Win32.Goldun.ds, Trojan-Spy.Win32.Goldun.dt, Trojan-Spy.Win32.Goldun.fo, Trojan-Spy.Win32.Goldun.gt, Trojan.Bankem, Trojan.Goldun, Win32/Goldun.82660!Trojan, Win32/Haxdoor.Variant!Trojan)&lt;br /&gt;Тип вируса: Вредоносная программа для похищения паролей к банковским системам&lt;br /&gt;Уязвимые ОС: Win NT-based&lt;br /&gt;Размер: примерно 8 - 50 Кбайт&lt;br /&gt;Упакован: FSG, UPX, PECRYPT, MEW&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Техническая информация&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Обычно устанавливается с помощью либо загрузчиков, либо инсталляторов (дропперов).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * При своём запуске, в зависимости от модификации, используют следующие механизмы инфицирования системы:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; 1) Устанавливает динамическую библиотеку, модифицируя при этом исполняемый файл Internet Explorer (iexplore.exe - c:\Program Files\Internet Explorer\). Таким образом, загрузка библиотеки будет автоматически происходить при запуске Internet Explorer.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; 2) Устанавливает в системный каталог Winsdows (%systemroot%\system32) динамическую библиотеку (без модификации исполняемого файла Internet Explorer) и драйвер для сокрытия своего присутствия в инфицированной системе.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Для обсеспечения своей загрузки при кадом старте Windows, регистрирует устанавливаемую библиотеку в системном реестре:&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs: &amp;quot;[path-to-goldspy-dll]&amp;quot;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Перехватывает HTTP-запросы, отслеживая при этом обращения к аккаунтам различных банковских систем, список которых находится в теле Trojan.PWS.GoldSpy. Похищенную информацию отсылает злоумышленнику.&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=9582&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=9582&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sat, 11 Oct 2008 17:17:11 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>VBS.Generic.544</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;(INF/Slogod.A, VBS.Flesh.A, VBS/Butsur, VBS/IE-Title, VBS/Slogod, VBS/Solow, VBS_SOLOW.A, Worm.VBS.Solow.A, Worm.VBS.Solow.a)&lt;br /&gt;Тип вируса: Червь, написанный на языке Visual Basic Script&lt;/p&gt;
						&lt;p&gt;Уязвимые ОС: Win95/98/Me/2000/XP&lt;/p&gt;
						&lt;p&gt;Размер файла: 1 906, 3 642&lt;/p&gt;
						&lt;p&gt;Упакован: Unicode&lt;/p&gt;
						&lt;p&gt;Техническая информация&lt;/p&gt;
						&lt;p&gt;# Известны две модификации данной вредоносной программы.&lt;/p&gt;
						&lt;p&gt;# При своём запуске выполняет следующие действия:&lt;/p&gt;
						&lt;p&gt;1. Создаёт свои копии в корневом каталоге логических дисков и каталоге Windows с именем MS32DLL.dll.vbs и атрибутом &amp;quot;Скрытый&amp;quot;.&lt;br /&gt;2. Создаёт файл autorun.inf, в котором указывается исполнение MS32DLL.dll.vbs при переходе на другой логический диск в файловом менеджере. Таким образом, в контекстном меню дисков будет главным пунктом будет &amp;quot;Автозапуск&amp;quot;.&lt;br /&gt;3. Копирует файлы MS32DLL.dll.vbs и autorun.inf на flash-накопители, если таковые оказались подключёнными к компьютеру на момент заражения.&lt;br /&gt;4. Модифицирует системный реестр для обеспечения автозапуска своей копии:&lt;/p&gt;
						&lt;p&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MS32DLL&lt;/p&gt;
						&lt;p&gt;C:\WINDOWS\MS32DLL.dll.vbs&lt;br /&gt;Вторая модификация VBS.Generic.544 модифицирует системный реестр следующим образом:&lt;/p&gt;
						&lt;p&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Fucker C:\WINDOWS\fucker.vbs&lt;/p&gt;
						&lt;p&gt;5. Во все активные окна Internet Explorer вставляет строку &amp;quot;Hacked by Godzilla&amp;quot;.&lt;br /&gt;Во второй модификации VBS.Generic.544 вместо &amp;quot;Hacked by Godzilla&amp;quot; присутствует строка &amp;quot;Malaysian Hackers&amp;quot;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Информация по восстановлению системы&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Восстановить реестр можно с помощью следующего сценария:&lt;/p&gt;
						&lt;p&gt;--8&amp;lt;------------------------------------------------------------------&lt;br /&gt;REGEDIT4&lt;/p&gt;
						&lt;p&gt;[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]&lt;br /&gt;&amp;quot;Start Page&amp;quot;=&amp;quot;about:blank&amp;quot;&lt;br /&gt;&amp;quot;Window Title&amp;quot;=-&lt;/p&gt;
						&lt;p&gt;--8&amp;lt;------------------------------------------------------------------&lt;/p&gt;
						&lt;p&gt;Необходимо создать .reg-файл, содержащий указанный сценарий и запустить его на исполнение. При этом необходимые изменения будут внесены в реестр.&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=133546&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=133546&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sat, 11 Oct 2008 17:14:06 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>VBS.Generic.536</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;(Email-Worm.VBS.Small.e, VBS.Mailer.Gen, I-Worm.VBS.virus, VBS/GenMail.A, VBS.Alein@mm)&lt;br /&gt;Тип вируса: Почтовый червь массовой рассылки, написанный на языке Visual Basic Script&lt;br /&gt;Уязвимые ОС: Win95/98/Me/2000/XP&lt;br /&gt;Размер файла: примерно 5 Кб&lt;br /&gt;Упакован: Нет&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Техническая информация&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;При своём запуске создаёт в системном каталоге файл C:\Windows\System файл Gigabyte.vbs.&lt;br /&gt;Прописывается в автозагрузку, создавая ключи в реестре:&lt;br /&gt;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Gigabyte и&lt;br /&gt;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Gigabyte&lt;/p&gt;
						&lt;p&gt;Помимо своей основной функции - распространения по электронной почте посредством вызова почтового клиента MS Outlook, вирус содержит набор деструктивных функций:&lt;/p&gt;
						&lt;p&gt;1. Блокирует запуск редактора реестра RegEdit.&lt;br /&gt;2. Форматирует жёсткие диски (только для Win9x).&lt;br /&gt;3. Удаляет пункты меню Пуск: Программы, Завершение работы, Найти, Выполнить, Документы и т.д.&lt;br /&gt;4. Отключает клавиатуру и мышь (только для Win9x).&lt;br /&gt;5. Переназначает кнопки мыши.&lt;br /&gt;6. Удаляет специальные папки Documents and Settings.&lt;br /&gt;7. Перезагружает компьютер (только для Win9x).&lt;br /&gt;8. Изменяет стартовую страницу браузера.&lt;/p&gt;
						&lt;p&gt;Кроме того, вирус содержит функцию сворачивания всех активных окон, а также выводит окно запроса пароля.&lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=114360&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=114360&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sat, 11 Oct 2008 17:10:04 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Win32.HLLW.Gavir.ini</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;(W32/HLLP.Philis.ini)&lt;/p&gt;
						&lt;p&gt;Специальная запись, определяющая файл _desktop.ini. Данный файл устанавливают модификации семейства Win32.HLLW.Gavir во все подкаталоги на всех жёстких дисках при заражении исполняемых файлов. &lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=135553&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=135553&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Sat, 11 Oct 2008 15:38:20 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Win32.HLLP.Neshta</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;(PE_NESHTA.A, Virus.Win32.Neshta.a, W32.Neshuta, W32/Generic.Delphi.c, W32/HLLP.41472, W32/HLLP.41472 - Packed, Win32.Neshta.A)&lt;/p&gt;
						&lt;p&gt;Добавлен в вирусную базу Dr.Web:	2005-12-01 18:25:00&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Описание&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;Win32.HLLP.Neshta - файловый вирус. Написан в среде программирования Borland Delphi. Размер вируса 41472 байта.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Распространение&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;Заражает файлы EXE PE, размер которых не меньше 41472 байт.&lt;br /&gt;При заражении пишет себя в начало жертвы, а оригинальное начало переносит в конец файла. Часть перенесенного блока (первые 1000 байт) шифрует.&lt;/p&gt;
						&lt;p&gt;Копирует себя в папку windows под именем svchost.com.&lt;/p&gt;
						&lt;p&gt;Содержит строчку:&lt;br /&gt;Neshta 1.0 Made in Belarus. &lt;br /&gt;&lt;span style=&quot;font-size: 8px&quot;&gt;Взято с &lt;a href=&quot;http://vms.drweb.com/virus/?i=468&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vms.drweb.com/virus/?i=468&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Fri, 10 Oct 2008 21:30:37 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Попробовать Dr. Web</title>
			<link>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;Вот &lt;a href=&quot;http://www.freedrweb.com/demo/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;тут&lt;/a&gt; можно попробовать Dr. Web&lt;/p&gt;</description>
			<author>mybb@mybb.ru (qwa)</author>
			<pubDate>Wed, 08 Oct 2008 17:25:17 +0400</pubDate>
			<guid>http://viruseasyforumru.mybb.forum/viewtopic.php?pid=3#p3</guid>
		</item>
	</channel>
</rss>
