uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\LVN2YJU4P90.EXE bl 7C26DCE3269BACAE3910BD6801EB01B0 174592 addsgn 4BA72E9A553FC79E8838A2762130D0EAD7873BB37139F08A8862AD6814D64C2F435A8D58BB419D492B01890FC25649E764DFE8B550B264682D77A42FC7870763 8 Carb.415 delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\LVN2YJU4P90.EXE chklst delvir deltmp delnfr czoo restart |
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
Выбрать быстрое сканирование. Отчет предоставить для анализа.