DNS поразит 2.

1
RSS
Вирус.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.81.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.1

OFFSGNSAVE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE
addsgn 9252774A106AC1CC0B94544EA34F1ED2208A805D02B148FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 majachok.tasks

hide %SystemRoot%\SYSWOW64\RSERVER30\RSL.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\SAMSUNG\KIES\USB DRIVER\SAMSUNG_USB_DRIVER_FOR_MOBILE_PHONES.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.URL
delall %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.URL
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
+
удалите ярлыки браузеров на рабочем столе и в быстром запуске, и заново создайте их

или перепишите в свойствах командную строку так
"браузер.exe"
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
сделал.
это оставьте в мбам
Цитата
Обнаруженные процессы в памяти: 1
C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> 1732 -> Действие не было предпринято.

Обнаруженные файлы: 15
C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> Действие не было предпринято.

остальное все должно быть отмечено и удалено
---------
перегрузите систему, и еще раз выполните быстрое сканирование в мбам
+
сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
Изменено: santy - 11.02.2014 18:23:35
1
Читают тему (гостей: 1)