выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[CODE];uVS v3.82.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\MEDIAGET2\MEDIAGET.EXE
addsgn 1A0E719A55839B8EF42B624E41B0F68B2575D9826D741FF37A964E50AFA3
65B356073C2232AAE84143A6E319467E55C396DF003452DAB0AFE96FF9EC
AD0E9A25 8 mediaget
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINCERT\WIN32CERT.DLL
addsgn A7679B1928664D072C5FEBB9C7002205356296F689FA10CE4D460CC8573E
8FB0DCE8285BB500951BC373849F46958DFEC5DEE872558772202DBB68E3
0BCAEEBF 64 Trojan.Siggen5.64541 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\NEWNEXT.ME\NENGINE.DLL
addsgn 79132211B9E9317E0AA1AB59A52C1205DAFFF47DC4EA942D892B2942AF29
2811E11BC3DCC10016A57D0BF193CB50B67FBBABFC9ABACEB02CEA77B22F
C706CA34 64 Trojan.Siggen6.685 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6
714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F
9F5FA577 8 praetorian
del %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.URL
addsgn 9AC2599A55024C720BD4C635618912EDD9A5FCF60A3E131085C3C5BCB823
5E4C23B44B527F55F5492B8084F7460649FA15DFE872553252032D7707AB
C24722CB 8 Trojan.PWS.Panda.655 [DrWeb]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\FHFHHDGJ\APPLICATION DATA\SYSTEM32\CSRSS.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\CSRSS.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\FIRST\APPLICATION DATA\CSRSS.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\FIRST\APPLICATION DATA\SYSTEM32\SVCHOST.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\FHFHHDGJ\APPLICATION DATA\SYSTEM32\SVCHOST.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\FIRST\APPLICATION DATA\SVCHOST.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.URL
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\PROGRA~1\MOVIES~1\DATAMNGR\MGRLDR.DLL
;------------------------autoscript---------------------------
chklst
delvir
; Get Styles for Opera
exec D:\Program Files\Get-Styles 2.0\op\uninstall.exe
; Get-Styles for Chrome
exec D:\Program Files\Get-Styles 2.0\ch\uninstall.exe
; Get-Styles for IE
exec D:\Program Files\Get-Styles 2.0\ie\uninstall.exe
; Get-Styles для ВКонтакте
exec D:\Program Files\Get-Styles 2.0\utils\uninstall.exe
; Movies Toolbar for Chrome (Dist. by Bandoo Media, Inc.)
exec D:\PROGRA~1\MOVIES~1\Datamngr\SRTOOL~1\GC\uninstall.exe /UN=GC /PID=LVD2-DTX
; Movies Toolbar for Internet Explorer (Dist. by Bandoo Media, Inc.)
exec D:\PROGRA~1\MOVIES~1\Datamngr\SRTOOL~1\IE\uninstall.exe /UN=IE /PID=LVD2-DTX
; WebConnect 3.0.0
exec D:\Program Files\WebConnect\WebConnectuninstall.exe
; Java 6 Update 7
exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet
; Protected Search 1.1
exec D:\Program Files\Protected Search\unins000.exe
deltmp
delnfr
;-------------------------------------------------------------
CZOO
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту
[email protected],
[email protected] ------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/