выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.75 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemRoot%\TEMP\JLTYITZ.EXE
addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA
55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9
AD07CAB2 8 smallHTTP
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\MRXIPWPEXVK.EXE
addsgn A7679B1BB98E4C720BBCAE31D342FA06048AFC754DFEF702A8C3C5EF38D6
75F80B7DD73D6E3D9D00B208EC9F3E8159126CF6E872D61EA4468D1D3F45
92EE6E54 8 tr.carberp
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\9EA239.EXE
addsgn 733F2BAE556A19F9E75742BDA38DEAEAC574DA778C29D0388545CEBC50BE
B58763170412C6BB7DB70D4781BC895649356FDFE88D40C2E06C2DB0A10C
084622BE 8 Dorkbot.0714
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\C9FD71.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\C9FD71.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\C9FD71.EXE
delall %SystemRoot%\TEMP\JLTYITZ.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\MRXIPWPEXVK.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS.WINDOWS.0\APPLICATION DATA\ICQ\ICQNEWTAB\NEWTAB.HTML
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS.WINDOWS.0\APPLICATION DATA\VKSAVER\VKSAVER.EXE
delall %SystemRoot%\TEMP\TAINW.BAT
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA
chklst
delvir
delref COPY
delref HTTP://WEBALTA.RU/SEARCH
delref HTTP://WWW.APEHA.RU
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
deltmp
delnfr
regt 5
regt 12
regt 14
addsgn A7679BC9033DC72F035FDBBDE13E997835FFF575B4DEDB79E9C32E9AD328
733826943D564B773C09E281E81A866240AD2B8C17A2D01AC4207A21F7C7
CFF9DD8C 64 majachok.0714
zoo %Sys32%\JGOCZUE.DLL
delref %Sys32%\JGOCZUE.DLL
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту
[email protected],
[email protected] ------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/