По очистке системы выполните:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]
;uVS v3.87.9 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v388c
OFFSGNSAVE
zoo %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2\MEDIAGET-UNINSTALLER.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D338
8D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4
D985CC8F 14 Win32:FakeSys-BF [PUP]
hide %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\YANDEX\YANDEXBROWSER
\APPLICATION\BROWSER.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\DRIVER GENIUS\DBUPDATER.EXE
;------------------------autoscript---------------------------
chklst
delvir
deldirex %SystemDrive%\USERS\LINUX\APPDATA\LOCAL\MEDIAGET2
delref HTTP://OVGORSKIY.RU
deltmp
delnfr
;-------------------------------------------------------------
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
если сохранился источник шифрования - вышлите в почту
[email protected] в архиве, с паролем infected