выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.8 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemRoot%\SEDFS.SYS
addsgn A76D8B9A556ACC01098C6DE98C2EEDFADA8EF9F288FA1E906CBCC5BC986E
F934AB10DA7E462DB4CD1CBD3C57FE9E31721381C66564A2C854A50F6C97
0FBEAA0B 8 Trojan.Hosts.4756 [DrWeb]
delref /C
addsgn 1AB2689A5583C58CF42B254E329F21F39AD255B68979238D995A85BC51A3
6CC127E2DBCE7E55147143208B9F46E97979BAC7176779AAF02CA8B7D023
8185DC57 8 a variant of Win32/Kryptik.ADOG [NOD32]
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3FFF.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3FFF.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCVDZDC2MBI.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\XCVDZDC2MBI.EXE
regt 14
czoo
exec MSIEXEC.EXE /quiet /X{26A24AE4-039D-4CA4-87B4-2F83216021FF}
exec C:\PROGRAM FILES\PODSOLNUSHKI.COM\UNINSTALL.EXE
czoo
sreg
delref %SystemRoot%\SEDFS.SYS
areg
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту
[email protected],
[email protected] ------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/