uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv5.1 zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ZSFAVUF5AUM.EXE bl FB955A45ED14CE2C0744BE58678834F5 189440 addsgn A7679B19B922260F63D41D743820CD3D258A7F3281921F4649CB2D067ED671CFE71390D4C6BFE95128402D9F8416498F72B7E81FE6E6DAE3C5DC8B2FC785E67B 8 Carb.360 delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\ZSFAVUF5AUM.EXE chklst delvir deltmp delnfr czoo restart |
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
Выбрать быстрое сканирование. Отчет предоставить для анализа.