- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код |
---|
;uVS v3.75 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn 9AA062DA5582A28DF42BAEB164C81205158AFCF6C9FA1F7885C3C5BC7641CE146085DB12913ECF233DE92076461649FA7DDFE97255DAB02C2D77A42F94724712 8 Trojan.Siggen4.8760 [DrWeb] zoo %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\7 9\RUNDLL32.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\7 9\RUNDLL32.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\BOT.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\D370EA.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\DDXUXX.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\EXPLORER.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\GCXUXA.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\7 9\L3.LNK delall %SystemDrive%\USERS\ROOT\MNLSLEXI.EXE delall %SystemDrive%\USERS\ROOT\APPDATA\ROAMING\SVCHOST.EXE addsgn 9AE456DA5582A28DF42BAEB12CC81205158AFCF6C9FA1F7885C3C5BCE49D99C6102BCB10BE82434ADFB5CF88461649FA7DDFE97255DAD9494303EC4A97745634 8 Dorkbot zoo %SystemDrive%\USERS\PUBLIC\R-344233-5553-2-32\WINLOGON.EXE bl 466B64DDCF76EE8AEDEEFF738E612EBE 274432 delall %SystemDrive%\USERS\PUBLIC\R-344233-5553-2-32\WINLOGON.EXE adddir %SystemDrive%\USERS\ROOT\APPDATA\ROAMING chklst delvir delref HTTP://WWW.SMAXI.NET delref HTTP://SEARCH.CONDUIT.COM?SEARCHSOURCE=10&CTID=CT1060933 deltmp delnfr czoo regt 5 regt 12 restart |
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected]
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт