[b]выполняем скрипт в uVS[/b]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn 1A0F8965AA598C225B84FE59DAE31205E6DCAB7DF5DE13F374480A356E3E
A1EBDCE84A1136DCCB45A00798934616C0BC6D8063B40B18B42CA6B62F27
4C563248 31 Win32/HiddenStart.A [NOD32]
bl 1ED153371FF3D6B15499705A8A6462D6 373589
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\START MENU\PROGRAMS\STARTUP\XD.EXE
addsgn A7679BF0AA0244134BD4C6C13F881261848AFCF689AA7BF1A0C3C5BC5055
9D24704194DE5BBDAE92A2DD78F544E95CAE1D9FE82BD6D724AE6D775BAC
CA9EA033 8 BackDoor.IRC.NgrBot.42 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\HZFQFX.EXE
adddir %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USERXP\APPLICATION DATA\VZFQFL.EXE
chklst
delvir
deltmp
delnfr
restart
[/code]
перезагрузка,
пишем о старых и новых проблемах.
архив (например: 2010-10-04_13-30-55.rar/7z) из папки uVS отправить в почту
[email protected],
[email protected] (если архив не был создан автоматически,
самостоятельно добавить папку ZOO (с копиями вирусов для вирлаба) в архив с паролем infected )
------------
далее,
сделайте дополнительно [URL=http://forum.esetnod32.ru/forum9/topic682/]быструю проверку системы в малваребайт[/URL]
-----------