uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 delall %SystemDrive%\USERS\MEE\APPDATA\LOCAL\TEMP\HTCHZC.DLL zoo %SystemDrive%\USERS\MEE\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\3ALKLWHU4J4.EXE bl ACD7F83AE1982C6225BE061F609E4A42 245760 addsgn A7679BF0AA0294A84AD4C6B11C881261848AFCF689AA7BF1A0C3C5BC50559D14704194DE5BBD625C0330C49F75C4C32EF4CAE8F205DA3BE4AC965B2FC706AB7E 8 Carberp.387 delall %SystemDrive%\USERS\MEE\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\3ALKLWHU4J4.EXE chklst delvir deltmp delnfr czoo restart |
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
Выбрать быстрое сканирование. Отчет предоставить для анализа.