[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.0
zoo %SystemDrive%\USERS\MAMA\APPDATA\ROAMING\MICROSOFT\WINDOWS\S
TART MENU\PROGRAMS\STARTUP\IGFXTRAY.EXE
addsgn 925277CA146AC1CC0B14504E33231995AF8CBA7E8EBD1EA3F0C44EA2D338
8D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4
D985CC8F 8 tr.Carberp
zoo %SystemRoot%\UATIR.SYS
addsgn A76D8B9A556ACC01FA8C2F4B82F80964506DF9F288FA1E90C243C5BC51C3
60593212C25209C70C589C27859E4715E15864DEE96340CBB52D28B8AD8B
9B372372 8 Win32/Rootkit.Kryptik.EN [NOD32]
deltmp
delnfr
bl 27218683DF121B896CDAC9B217C224CC 211456
delall %SystemDrive%\USERS\MAMA\APPDATA\ROAMING\MICROSOFT\WINDOWS\S
TART MENU\PROGRAMS\STARTUP\IGFXTRAY.EXE
delref HTTP://SEARCH.BABYLON.COM/?AF=100789&BABSRC=HP_SS&MNTRID=C21E70A70000000000000013E8241A
B5
delref HTTP://SEARCH.QIP.RU
sreg
delref %SystemRoot%\UATIR.SYS
areg
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту
[email protected],
[email protected] (если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]