скопировать содержимое кода в буфер обмена
uVS: start.exe, текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена
закрыть браузеры перед выполнением скрипта
Код |
---|
;uVS v3.73 script [http://dsrt.dyndns.org] zoo %SystemDrive%\USERS\АЛИСА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\IGFXTRAY.EXE addsgn 925277DA146AC1CC0B04504E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 57 Carberp addsgn A7679B19B192CD9EB3D5AEB1C5C8524525B9387F0DDEAB7985C393EBAFC34D7C631748A70D951D7709F5871C8617CA3C7C5C1070292A3B111947E42FAF961333 8 Trojan.DownLoad1.36163 [DrWeb] zoo %Sys32%\DLLCACHE\SVCHOST.EXE addsgn A7B424CCBD634C720BD5AEB460CD1604258B7192ADFE489185C3C5BCB8080C4C2375B9D544D7C72B713D031EC42ED260BCBD8A08D780D276B690DE4DA55A46D9 8 Win32/Rootkit.Kryptik.EH [NOD32] zoo %SystemRoot%\USIKI.SYS bl 09A3A5D59FC8CFBCB878D44283F95F68 209920 delall %SystemDrive%\USERS\АЛИСА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\IGFXTRAY.EXE delall %Sys32%\DLLCACHE\SVCHOST.EXE deltmp delnfr sreg delref %SystemRoot%\USIKI.SYS areg |
перезагрузка, пишем о старых и новых проблемах.
архив из папки uVS с копиями вирусов для вирлаба с таким именем, например: 2010-10-04_13-30-55.rar/7z)
отправить в почту [email protected], [email protected]
если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected