uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]
;uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemDrive%\RECYCLER\MSCINET.EXE
bl 5BE562CE3B98150C6DE0436D2504FF03 80384
addsgn 1ABF159A5583C58CF42B627DA804DE50AE66AFA0DEAF7578EFC3AD647A96
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
bl C0A8D33778D9B58849CFB5197C55F096 118784
addsgn 1AFC5E9A5583C58CF42B1671A98812C6840A7AFF86AC756CDB4605C9576E
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
bl 5F6BD389000C718B8CE1F10300E195DE 122368
addsgn 1AF5439A5583C58CF42B254E3143FE8E6082CF3FB2FED2B0D682C5C84397
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
bl 826C0A99EEA62F6A9C67EA7144A20285 84480
addsgn 1ADA5E9A5583C58CF42BC4B19BDDEA95658A3F099C068F388501C1BCDB29
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
bl C5B9B01391BA5CABF3540B62933F51E8 150016
addsgn 9252778A016AC1CC0BD4424E33231995AF8CBA7E8EBD1EA3F0C44EA2D338
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
bl 4DAF32AF29C8BC25DC9BB2C70519C1FC 631296
addsgn 1ABB409A5583C58CF42BC4BD0CB8DE45256237F289FA2C870CBE218F905D
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
bl C7AEF9D4CAADB66A2ABD2ED20B013F2B 245796
addsgn A76592CC06E1117E882FAFC55798994035DAAF7DFCF2499039EBC7BCD50D
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
zoo %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
bl CC176A2238636C4C6B4BA553FF0081F2 102912
addsgn 1AFC5E9A5583C58CF42B1611D98812C684CA06B689AC756CDB4605C9576E
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
bl B522F531BECA11EE077B8D5F65086956 166912
addsgn 1A604F9A55598EF9C35747B16B4D1D25258A7F0C76F59A7EA5C3C57F8F9B
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
bl 6172D0C1EA2D0CF378166D74606325D4 134656
addsgn A7655BBEBDCE4C720B3CA19764C8FA4E258AFC1EEDB41F78D548F849CE94
zoo %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
bl 3E41929106124A99A6A58D6BAF81F556 196096
addsgn 1AF0619A5583C58CF42BC8BE8B084356AE4B7F16867FDF0DFA48073FB2A9
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall IFLMNKF.EXE
delall %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
delall %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
delall %SystemDrive%\RECYCLER\MSCINET.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
chklst
delvir
deltmp
delnfr
regt 1
regt 2
regt 3
regt 12
czoo
exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe"
restart
[/code]
-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Пишем по результату.
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.