uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RETRTKM9CLA.EXE bl 9437ED606EA772B813ECC1673D3E66A0 400408 delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RETRTKM9CLA.EXE zoo %SystemDrive%\TEMP\____991.EXE delall %SystemDrive%\TEMP\____991.EXE delref HTTP://TOPHITS.WS/ delref HTTP://SIGNUP.WAZZUB.INFO/?LRREF=31998 delref HTTP://WWW.EBESUCHER.DE/SURFBAR/REXUS delref HTTPS://MAIL.GOOGLE.COM/MAIL/?HL=RU&SHVA=1#INBOX delref HTTP://WWW.MICROSOFT.COM/ISAPI/REDIR.DLL?PRD=IE&AR=IESEARCH regt 14 deltmp delnfr czoo restart |
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
Выбрать быстрое сканирование. Отчет предоставить для анализа.