Вирус neshta как вылечить
Ну вот вам первый совет.
До сих пор встречается этот вирус, хоть и стоят у людей различные антивирусные программы. Вот что муж писал в черновиках…
Вот может кому и пригодится данная информация. Искал себе на просторах Интернета дефрагментатор и… нашел с кряком:). Мой антивирус Comodo сразу взвыл – вирус win32.neshta.a, но я не принял его доводы во внимание и разрешил ему установиться.
Вот что известно о нем: Neshta — зловредный код ( в дальнейшем вирус) появившился в Беларуси в конце 2005г. Имя вирус получил возможно от транслитерации белорусского слова «не́шта», означающего «нечто», «что-то», а возможно по названию города. Neshta относится к категории файловых вирусов— в настоящее время не сильно популярных среди вирусных программ.
В базах антивирусных программ Neshta известен, как Virus.Win32.NeshtaWin32.HLLP.Neshta (Dr. Web), Win32.NeshtaWin32.Neshuta («Symantec Antivirus»), Win32:Trojan-gen («avast!»).
(«Антивирус Касперского»), (NOD32),
При запуске зараженной программы на «чистой» машине, вирус копирует своё тело в файл svchost.com (размер — 41 472 байта) в директории Windows. После этого регистрирует этот файл в системном реестре по адресу HKCRexefileshellopencommand, в результате чего запуск любого exe-файла на зараженной машине будет предваряться запуском файла вируса. Затем, вирус сканирует доступные логические диски компьютера и заражает exe файлы, удовлетворяющее некоторым критериям (как правило, это подавляющее большинство exe-файлов). После заражения работа компьютера не нарушается.
Для восстановления работоспособности компьютера после удаления Neshta антивирусом может понадобиться изменить значение ключа в реестре по адресу HKCRexefileshellopencommand с «%Windows%svchost.com „%1″ %*»«„%1″ %*» — БЕЗ упоминаний о windowssvchost.comна
Выявлен факт, что при невозможности скопировать свое тело в папку Windows, вирус пытается копировать себя в профиль учетной записи administrator. И прописывает свой запуск в реестр оттуда.
Скачал утилиту от Касперского и запустил – вирус не находит. Скачал утилиту от Доктора Веб и запустил – вирус не находит. Очень неприятный момент. Пришлось действовать головой).
Способ лечения вируса win32.neshta.a :
Первый – переустановить начисто систему, предварительно прогнав из-под DOS антивирусом. В этом случае, вы лишитесь всех файлов EXE, зараженных NESHTA.
Второй. Как ни прискорбно, но большинство антивирусов не лечат файлы зараженные NESHTA, а просто удаляют их. Но, у DRWEB есть бесплатная утилита под названием CUREIT. Вы можете бесплатно скачать ее с сайта DRWEB. Так же вам понадобится файл реестра, который вы можете сделать сами следующим образом. Создаем текстовый документ и вносим в него следующие данные:
REGEDIT4
[HKEY_CLASSES_ROOTexefileshellopencommand]
@=»»%1″ %*»
[HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand]
@=»»%1″ %*»
Примечание: пустая строка после REGEDIT4 – обязательна.
Сохраняемся и закрываем текстовый документ. Затем, меняем расширение документа с TXT на REG. Запускаем полученный файл реестра и соглашаемся с добавление данных. После чего запускаем утилиту CUREIT и проводим полную проверку системы. Что удивительно, теперь утилита видит вирус и лечит его спокойно. Утилита от Касперского все и теперь не видит заражение – прискорбно. Ну продолжим… На предложения типа «лечить» соглашаемся «да для всех».
Лечение 120 гигов заняло 8,5 часов, пролечил 950 файлов с расширением exe.
Источник
— компьютерный вирус, появившийся в Беларуси в конце 2005-го года.
Название вируса происходит от транслитерации белорусского слова
«не́шта» , означающего «нечто» , «что-то» . Neshta относится к категории
файловых вирусов — ныне мало популярному виду вредоносных программ.
В
базах антивирусных программ Neshta известен, как Virus.Win32.Neshta
(«Антивирус Касперского») , Win32.HLLP.Neshta (Dr. Web), Win32.Neshta
(NOD32), Win32.Neshuta («Symantec Antivirus»), Win32:Trojan-gen
(«avast!»).
Фактически, Neshta является первым белорусским
вирусом, получившим широкое распространение (в основном, в самой
Беларуси и странах СНГ) . При том, что вирус не содержит в себе
разрушительной функции, в первые месяцы его распространения большое
число компьютеров в Беларуси пострадало как раз от его лечения. Это было
связано с тем, что популярные антивирусы удаляли сам вирус, но не
возвращали некоторые изменённые вирусом значения в реестре ОС Windows в
первоначальный вид. В результате, нормально работавшая до лечения
система, при попытке запустить любую программу выдавала стандартное
сообщение об ошибке Windows: «Не удалось открыть следующий файл…» .
К сожалению страдают и сейчас.
Вирус Win32.NESHTA
очень распространенный вирус. Излюбленным местом обитания этого
паразита являются неадминистрируемые локальные сети. Любит компьютеры
незащищенные антивирусными программами или защищенные в недостаточной
степени. Устаревшие антивирусные базы или бесплатные антивирусы, ни в
коей мере не могут поставить надежный щит от проникновения этого и
многих других вирусов.
Последствия заражения вирусом NESHTA.
Когда на компьютере перестают запускаться программы и игры, знайте, вы
попали в цепкие лапы вируса NESHTA. Упорно кликая по ярлыкам или файлам
программ, вы с удивлением замечаете, что ничего не происходит.
Принцип действия вируса NESHTA. На заражаемый компьютер прописывается исполняемый файл вируса C:WINDOWS svchost.com, который, в свою очередь, пытается дотянуться до всех исполняемых файлов с расширением EXE.
А, дотянутся, он может до всего. Это и программы, которые вы
используете в повседневной работе на компьютере, и любимые игры и
дистрибутивы из вашей коллекции программ. Дотянувшись до файла с
расширением EXE, NESHTA увеличивает размер файла на 41472
байт. Происходит внедрение в тело файла тела вируса. В дальнейшем
зараженный файл уже сам является разносчиком заразы и способен заразить
незащищенный компьютер.
Есть два способа избавить от NESHTA.
Первый — переустановить начисто систему, предварительно прогнав из-под DOS антивирусом. В этом случае, вы лишитесь всех файлов EXE, зараженных NESHTA.
Второй. Как ни прискорбно, но большинство антивирусов не лечат файлы зараженные NESHTA, а просто удаляют их. Но, у DRWEB есть бесплатная утилита под названием CUREIT.
Вы можете бесплатно скачать ее с сайта . Так же вам понадобится файл
реестра, который вы можете сделать сами следующим образом. Создаем
текстовый документ и вносим в него следующие данные:
Ключ реестра
REGEDIT4
[HKEY_CLASSES_ROOTexefileshellopencommand]
@=»»%1″ %*»
[HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand]
@=»»%1″ %*»
Примечание: пустая строка после REGEDIT4 — обязательна.
Сохраняемся и закрываем текстовый документ. Затем, меняем расширение документа с TXT на REG. Запускаем полученный файл реестра и соглашаемся с добавление данных. После чего запускаем утилиту CUREIT и проводим полную проверку системы. На предложения типа «лечить» соглашаемся «да для всех» .
Произведя
все эти действия, и избавившись от вируса, не забудьте установить
качественный антивирус, со свежими антивирусными базами
Источник
à äàâàéòå ëå÷åíèå îò êàæäîãî âèðóñà çàïèëèì â êàðòèíêàõ
ñàì ïîñò çåëî ïîëåçíûé, íî çà òî, ÷òî Äåëüôè — ÿçûê ïðîãðàììèðîâàíèÿ, õî÷åòñÿ óáèâàòü îá óãîë ñåðâàêà. Äåëüôè — èíòåãðèðîâàííàÿ ñðåäà ïðîãðàììèðîâàíèÿ. ßçûê âíóòðè — Object Pascal. íó âîçìîæíî ÿ çàõîæó äàëåêî â òåõíè÷åñêóþ ÷àñòü, íî áëèí.
Äîáàâëÿé â ñëåä. ðàç â òåã «Áåëîðóññèÿ», à òî ìíå õî÷åòñÿ âûêîëîòü ñåáå ãëàçà, êîãäà ÿ âèæó òàêîå íàçâàíèå íàøåé ñòðàíû.
Ïðèâåò èç 2017.Ñïàñèáî çà ìàíóàë) ÷èñòèë avg_remover_neshta
ïðèâåò èç 2019.. óòèëèòà ãîäíàÿ. â îòëè÷èè îò êüþð-èòà íå óáèâàåò êåéãåíû/ïàò÷è/âàðåç, à ëå÷èò èõ êàê îáû÷íûå áèíàðè. à òî äðâåá äîõóÿ óìíûé ñòàë.
(>_<) ñòûäíî, ïèçäåö. óñïåøíî ëå÷èë ýòî äåðüìî ïðèÿòåëþ ëåòîì. è áëäæàä ñëó÷àéíî â÷åðà çàðàçèëñÿ ñàì.
ãîä íàçàä áûëî ó ìåíÿ. Àâòîðà âèðóñà ÿ ïðîêëÿë
….è êàðòîøêà â ñèñòåìíèêå íà÷èíàåò êîëîñèòüñÿ))))
Ëÿòü…Ìåñÿö íàçàä ëå÷èë ýòó äè÷ü! èòîãå ïðèøëîñü ñèñòåìó ñíîñèòü. =
òû êîãäà-íèáóäü ñòàëêèâàëñÿ ñ penetràtorom? ß ñòàëêèâàëñÿ… Òàê ÷òî íåøòà — ýòî åùå åðóíäà, äàâíûì äàíî ïðûãàë ó íàñ ïî ñåòè, ëþáîé êàñïåð åãî ñúåäàë íó è ðóêàìè ïîäïðàâèòü ìåëî÷è
È ãäå òû áûë 5 ëåò íàçàä? Àõ äà.. òî÷íî..
Ýòîò âèðóñ ìíå ðååñòð çàáëî÷èë è ôàéë ðååñòðà íå îòêðûâàåòñÿ. Áóäó êîëäîâàòü, åñëè âûéäåò, òî õâàëà áîãàì
Ïîñëå ëå÷åíèÿ òàêèì ñïîñîáîì Ccleaner ñòàë çàïóñêàòüñÿ â ðåæèìå íîí-ñòîï, ïðîöåññû óáèâàòü íåò ñìûñëà, èáî ïîêà òû îäèí ïðîö óáüåøü 5 çàïóñòÿòñÿ, ðåøèë òîëüêî óäàëåíèåì ccleanerà) ïðè ïîâòîðíîé óñòàíîâêå âñå íà÷èíàåòñÿ ñ íà÷àëà. À òàê äà, âèðóñ âûëå÷èë 🙂
Èç çà ýòîãî âèðóñà íåâîçìîæíî áûëî óñòàíîâèòü Battlefield 3 è 4 ò.ê èãðà î÷åíü ÷óâñòâèòåëüíî ê íåìó. È åãî íå ïàëèò äî ñèõ ïîð ïðàêòè÷åñêè âñå àíòèâèðóñíèêè. Ïðèøëîñü óñòàíàâëèâàòü windwos êèé àíòèâèðóñíèê à îí óäàëèë ìíå òàáëåòêó äëÿ âèíäû (
Àíòèâèðóñû òî åãî íàõîäÿò, è óäàëÿþò! Íî ôàéë host ñàìî âîçîáíîâèìûé(
Ñåé÷àñ äàæå dr Web íàõîäèò çàâîðîæåííûå ôàéëû à ðàíüøå íè÷åãî íå ïîìîãàëî(
Àâòîð âèðóñà ðåøèë ïîäåëèòüñÿ ñ ìèðîì êàê åãî ëå÷èòü?
Ýòîé íåøòå ïðèìåðíî ñòîëüêî æå, ñêîëüêî ìîåé ïîçàïðîøëîãîäíåé ðóáàøêå. Àâòîð ñëîó?))
ß åãî ïîäõâàòèë, íà÷àë èñêàòü ðåøåíèå íà ôîðóìàõ, è îêàçàëîñü ÷òî íå òîëüêî ÿ ñòàëêíóëñÿ ñ ýòîé ïðîáëåìîé, âîò è ñäåëàë ïîñò
Ó òåáÿ âèí õï ñåðâèñ ïàê âòîðîé èëè ñòàðøå? :DDD
Источник
Win32.Neshta
— Белорусский вирус 2005-го года. Название вируса происходит от белорусского слова не́шта
, означающего не́что
. Программа является приложением Windows (exe-файл). Написана на Delphi. Размер оригинального вредоносного файла — 41 472 байта. Это файловый вирус — тот тип вируса, который уже не популярен в наше время, где лидерами давно стали трояны…
В базах антивирусных программ Neshta определяется так:
- Virus.Win32.Neshta — Касперский
- Win32.HLLP.Neshta — Dr. Web
- Win32.Neshta — NOD32
- Win32.Neshuta — Symantec
Симптомы
вируса
Neshta
: вы пытаетесь запустить программу или игру, но ничего не происходит. Некоторые пользователи пытаются очень быстро и очень много кликать левой клавишей мыши — но безрезультатно. Даже выделение ярлыка и нажатие на клавиатуре клавише на могает. Любой файл с расширением.exe стал больше на 41472 байт. Или ваш антивирус заругался, мол «Nesta» внутри… Тогда вы попали к нужному врачу…
Заражение вирусом Neshta
: в папке Windows, вирус Neshta находит и удаляет файл svchost.com, и создает новый файл с тем- же именем… но это уже файл с телом нашего вируса.
В реестре создается запись:
@=»%WINDIR%svchost.com «%1″ %*»
Таким образом, все exe-файлы в системе при запуске будут вызывать новоявленный svchost.com, который и будет запускать вирус. Сам вирус будет искать файлы с расширением exe, и заражать их добавляя свой вредоносный код к ним, тем самым увеличивая размер файла на уже сказанное выше количество байт (41472 байта).
Лечение вируса
Neshta
:
тестированные мной антивирусы, на момент написания статьи, не хотели лечить зараженные вирусом файлы, а лишь предлагали удалить их — а что значит потерять важные запускаемые программы и игры. Я решил отправить все зараженные файлы в карантин и потом их реанимировать (восстановить) оттуда, когда мой антивирус научится лечить данное заболевание. Но все равно хирургическое вмешательство нужно. Объясняю:
Создаем текстовый документ и вносим в него следующие данные:
@=»»%1″ %*»
@=»»%1″ %*»
Примечание: пустая строка после REGEDIT4 — обязательна.
Сохраняем документ как: любое имя файла
.reg и запускаем его. На предложение добавить информацию в реестр отвечаем — ДА. После этого можно лечить антивирусом. Надеюсь на момент чтения этой статьи все антивирусы научатся лечить этот вирус, а не удалять его вместе с нужными нам файлами. (Я уже создал этот файл и прикрепил к этой статье. Вы можете его скачать по ссылке, которая находится в конце этой статьи: neshta.reg)
Профилактика вируса
Neshta
:
любой антивирус со свежими базами, и фаерволл (брандмауэр) … ну и конечно руки растущие из плеч
.
Здравствуйте,
К сожалению, это так. По возможности не используйте инфицированную систему, пока не обезвредите активное заражение (см.ниже), чтобы избежать его дальнейшего распространения.
Потому что это файловый вирус и он заражает легитимные файлы, внедряя в них свой код. Даже если вы с помощью Hitman Pro и CureIT обезвредите само исходное тело вируса, ставшее причиной заражения, то от инфекции таким образом всё равно не удастся избавиться полностью. Требуется срочное лечение, причем, не какими-то точечными ручными попытками с активной зараженной ОС как вы делаете, а непосредственно с помощью загрузочного диска (LiveCD), производя действия над системой, когда она не активна.
Что нужно сделать:
— Скачать ISO-образ загрузочного диска от компании
или
— Запишите загруженный образ на флешку или CD/DVD-диск, что будет под рукой (CD-диск может оказаться слишком мал), если потребуется, используя специальное ПО (например, бесплатный
или
)
— Загрузитесь с записанного образа загрузочного диска, руководствуясь инструкцией
— Работая с графической оболочкой LiveCD, на рабочем столе необходимо выбрать компоненты обновления и получить самые свежие антивирусные базы, после чего запустить встроенную утилиту для проведения полной проверки системы и всех
дисков
— Все обнаруженные ранее безопасные зараженные объекты (например, ваши программы) необходимо именно лечить
, в противном случае вы лишитесь своего ПО и даже собственных данных в том случае, если выберете карантин или удаление с диска в качестве предпринимаемого над обнаруженным объектом действия. Удалить или отправлять в карантин можно только отдельные файлы вирусы, в числе которых обнаруженный вами svchost.com, остальное только лечить
!
— Выполните перезагрузку системы после процесса лечения и убедитесь в отсутствии дальнейших признаков присутствия активного заражения в системе
Убедительная просьба ко всем участникам форума: относитесь друг к другу с пониманием и уважением, а также соблюдайте . Все мы люди, каждый из нас имеет право на своё собственное мнение.
По вопросам сотрудничества обращайтесь на наш или же посредством переписки. Помощь в заражения и технических проблем оказывается на форуме, при этом необходимо создать новую тему в подходящем разделе.
Everybody in this country should learn how to program a computer… because it teaches you how to think. (C) Steve Jobs
Любая точка на карте может быть центром мира. Он не плох и не хорош. Он просто есть. Здесь нет добродетели и бесчестья. Есть только ты сам наедине со своей совестью. И так до тех пор, пока не окончится гонка, пока не настанет конец, пока мы не превратимся в призраков, которыми казались сами себе. (c) к/ф «Легенда»
Ну вот вам первый совет.
До сих пор встречается этот вирус, хоть и стоят у людей различные антивирусные программы. Вот что муж писал в черновиках…
Вот может кому и пригодится данная информация. Искал себе на просторах Интернета дефрагментатор и… нашел с кряком:). Мой антивирус Comodo сразу взвыл – вирус win32.neshta.a, но я не принял его доводы во внимание и разрешил ему установиться.
Вот что известно о нем: Neshta
— зловредный код (в дальнейшем вирус) появившился в Беларуси в конце 2005г. Имя вирус получил возможно от транслитерации белорусского слова «не́шта»
, означающего «нечто», «что-то», а возможно по названию города. Neshta
относится к категории файловых вирусов- в настоящее время не сильно популярных среди вирусных программ.
В базах антивирусных программ Neshta известен, как Virus.Win32.Neshta
Win32.HLLP.Neshta
(Dr. Web), Win32.Neshta
Win32.Neshuta
(«Symantec Antivirus»), Win32:Trojan-gen
(«avast!»).
(«Антивирус Касперского»), (NOD32),
При запуске зараженной программы на «чистой» машине, вирус копирует своё тело в файл svchost.com
(размер — 41 472 байта) в директории Windows. После этого регистрирует этот файл в системном реестре по адресу , в результате чего запуск любого exe-файла на зараженной машине будет предваряться запуском файла вируса. Затем, вирус сканирует доступные логические диски компьютера и заражает exe файлы, удовлетворяющее некоторым критериям (как правило, это подавляющее большинство exe-файлов). После заражения работа компьютера не нарушается.
Для восстановления работоспособности компьютера после удаления Neshta антивирусом может понадобиться изменить значение ключа в реестре по адресу HKCRexefileshellopencommand
с «%Windows%svchost.com „%1″ %*»
«„%1″ %*»
— БЕЗ упоминаний о windowssvchost.com
на
Выявлен факт, что при невозможности скопировать свое тело в папку Windows, вирус пытается копировать себя в профиль учетной записи administrator. И прописывает свой запуск в реестр оттуда.
Скачал утилиту от Касперского и запустил – вирус не находит. Скачал утилиту от Доктора Веб и запустил – вирус не находит. Очень неприятный момент. Пришлось действовать головой).
Способ лечения вируса win32.neshta.a:
Первый
– переустановить начисто систему, предварительно прогнав из-под DOS антивирусом. В этом случае, вы лишитесь всех файлов EXE, зараженных NESHTA.
Второй.
Как ни прискорбно, но большинство антивирусов не лечат файлы зараженные NESHTA, а просто удаляют их. Но, у DRWEB
есть бесплатная утилита под названием CUREIT
. Вы можете бесплатно скачать ее с сайта DRWEB. Так же вам понадобится файл реестра, который вы можете сделать сами следующим образом. Создаем текстовый документ и вносим в него следующие данные:
@=»»%1″ %*»
@=»»%1″ %*»
Примечание
: пустая строка после REGEDIT4 – обязательна.
Сохраняемся и закрываем текстовый документ. Затем, меняем расширение документа с TXT на REG. Запускаем полученный файл реестра и соглашаемся с добавление данных. После чего запускаем утилиту CUREIT и проводим полную проверку системы. Что удивительно, теперь утилита видит вирус и лечит его спокойно. Утилита от Касперского все и теперь не видит заражение – прискорбно. Ну продолжим… На предложения типа «лечить» соглашаемся «да для всех».
Лечение 120 гигов заняло 8,5 часов, пролечил 950 файлов с расширением exe.
Собрал себе свежую рабочую лошадку работу работать. По характеристикам не самый сахар, но вроде сойдет. Поставил свежую винду семерку запускаю со своей рабочей флешки (которая только для рабочих нужд используется) DriverPack Solution последний и тут начинается интересное:-) Начинают ставиться дрова, но при попытке открыть любую другую программу вылетает предложение открыть этот файлик (.exe) с помощью чего-либо. Ну быстрый гуглеж (благо со мной всегда мой верный персональный пони Asus K52J с Ubuntu 14.04 LTS на борту) показал, что это вирус и указал даже название — Win32.Neshta .С википедии:
Win32.Neshta — белорусский вирус 2005-го года. Название вируса происходит от белорусского слова «нешта», означающего «нечто». Программа является приложением Windows (exe-файл). Написана на Delphi. Размер оригинального вредоносного файла — 41 472 байта. Это файловый вирус — тот тип вируса, который уже не популярен в настоящее время.
В базах антивирусных программ Neshta определяется так:
- Virus.Win32.Neshta — Антивирус Касперского
- Win32.HLLP.Neshta — Dr. Web
- Win32.Neshta — NOD32
- Win32.Neshuta — Symantec
Суть работы вируса была в следующем: Вирус просто удаляет строку которая отвечает за совместимость фалов.inc и.exe! По этому если у вас на компьютере 2 браузера то проблема решена! Так как вы нажимаете на один пытаясь его открыть,и вам выходит окошко “открыть с помощью” и выбираете другой браузер!
Примерно таким способом его можно вылечить:
- Открываем Regedit от имени Администратора (желательно из безопасного режима);
- Ищем вот эти пути:
и пишем значения по умолчанию в обоих ключах:
После чего идем в директорию C:Windows и удаляем нахрен волшебно появившийся файлик svchost.com. Главное не очкуем. Он там один такой и ничего лишнего вы не удалите. После чего можно проверить (из безопасного же режима) систему каким-нибудь Dr.Web CureIt или AVZ, тут кому что больше нравится:-) после смело грузимся в нормальном режиме и радуемся тому, как мы самостоятельно удалили целый вирус десятилетней давности.
ЗЫЖ Обязательно пользуйтесь нормальным антивирусом и фаерволом если вы виндузятник:-)
Win32.Neshta — Белорусский вирус 2005-го года. Название вируса происходит от белорусского слова не́шта, означающего не́что. Программа является приложением Windows (exe-файл). Написана на Delphi. Размер оригинального вредоносного файла — 41 472 байта. Это файловый вирус — тот тип вируса, который уже не популярен в наше время, где лидерами давно стали трояны…
В базах антивирусных программ Neshta определяется так:
- Virus.Win32.Neshta — Касперский
- Win32.HLLP.Neshta — Dr. Web
- Win32.Neshta — NOD32
- Win32.Neshuta — Symantec
Симптомы вируса Neshta: вы пытаетесь запустить программу или игру, но ничего не происходит. Некоторые пользователи пытаются очень быстро и очень много кликать левой клавишей мыши — но безрезультатно. Даже выделение ярлыка и нажатие на клавиатуре клавише на могает. Любой файл с расширением.exe стал больше на 41472 байт. Или ваш антивирус заругался, мол «Nesta» внутри… Тогда вы попали к нужному врачу…
Заражение вирусом Neshta: в папке Windows, вирус Neshta находит и удаляет файл svchost.com, и создает новый файл с тем- же именем… но это уже файл с телом нашего вируса.
В реестре создается запись:
@=»%WINDIR%svchost.com «%1″ %*»
Таким образом, все exe-файлы в системе при запуске будут вызывать новоявленный svchost.com, который и будет запускать вирус. Сам вирус будет искать файлы с расширением exe, и заражать их добавляя свой вредоносный код к ним, тем самым увеличивая размер файла на уже сказанное выше количество байт (41472 байта).
Лечение вируса Neshta: тестированные мной антивирусы, на момент написания статьи, не хотели лечить зараженные вирусом файлы, а лишь предлагали удалить их — а что значит потерять важные запускаемые программы и игры. Я решил отправить все зараженные файлы в карантин и потом их реанимировать (восстановить) оттуда, когда мой антивирус научится лечить данное заболевание. Но все равно хирургическое вмешательство нужно. Объясняю:
Создаем текстовый документ и вносим в него следующие данные:
REGEDIT4
@=»»%1″ %*»
@=»»%1″ %*»
Примечание: пустая строка после REGEDIT4 — обязательна.
Сохраняем документ как: любое имя файла.reg и запускаем его. На предложение добавить информацию в реестр отвечаем — ДА. После этого можно лечить антивирусом. Надеюсь на момент чтения этой статьи все антивирусы научатся лечить этот вирус, а не удалять его вместе с нужными нам файлами. (Я уже создал этот файл и прикрепил к этой статье. Вы можете его скачать по ссылке, которая находится в конце этой статьи: neshta.reg)
Профилактика вируса Neshta: любой антивирус со свежими базами, и фаерволл (брандмауэр) … ну и конечно руки растущие из плеч.
Вот вам два файла лечащие Нешту(кому лень создавать файл по выше описанной инструкции)
Источник