- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код |
---|
;uVS v3.74 script [http://dsrt.dyndns.org] ;Target OS: NTv6.1 addsgn 1A0E4C9A5583C58CF42B254E3143FE5476DC77C3515A5F78D23CF0B0BA9271B3F5E8F65FD4119DC2F309D963B9C0C20A462CE7F0D4DAB02CA6898FD44A4126F0 8 Spy.shiz zoo %SystemDrive%\USERS\N1KO24\APPDATA\LOCAL\TEMP\____991.EXE addsgn A7679B1BB9FE4C720BBE265943ED1205A64EF8A530077278854A882406BC2826297D383F3EA00C2D438066E544FE09C97DDF6BB641B04F46781FA48576B648DE 8 tr.carberp zoo %SystemDrive%\USERS\N1KO24\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\S06LNAVR4SM.EXE bl 3D4065116FF1506FF1CBF286C27B6335 321536 bl CF001A6F9DF91D3E7F68217B9E023E32 174080 delall %SystemDrive%\USERS\N1KO24\APPDATA\LOCAL\TEMP\____991.EXE delall %SystemDrive%\USERS\N1KO24\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\S06LNAVR4SM.EXE chklst delvir delall %SystemDrive%\USERS\N1KO24\APPDATA\LOCAL\TEMP\EULA.BAT delref HTTP://STARTRU.NET/?UTM_MEDIUM=IH&UTM_SOURCE=OP&UTM_CAMPAIGN=BP&UTM_CONTENT=11-11 delref HTTP://WWW.SMAXXI.BIZ deltmp delnfr delall %SystemDrive%\USERS\N1KO24\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE regt 14 restart |
перезагрузка, пишем о старых и новых проблемах.
архив (например: 2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту [email protected], [email protected]
(если архив не был создан автоматически, добавить папку ZOO (если она не пуста) в архив с паролем infected )
------------
далее,
сделайте дополнительно