выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\{E9CE56E8-E32C-489E-ABBE-7B863C63AD13}\WINSYN64.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C2
51B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D4BCC3
8506CA82 21 Win32/Dorkbot.B
zoo %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\REGSRV34.EXE
addsgn A7679B1BB9664E720BBC42F124C878044F8A03E395CA5F780C463141AF29
8E590B27835703E29D492BF5A4F7D20749FAF65A1C8FAA25E0D33833946F
C73B2072 10 a variant of Win32/Agent.TFI [NOD32]
zoo %SystemRoot%\ASSEMBLY\GAC_MSIL\WEBALTASEARCH\1.1.0.0__CAE29F257FECBA88\WEBALTASEARCH.DLL
addsgn 0DC977BA557B4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6
714C2317C3573E559D492B80849F461649FA7DDFE87255DAB02C2D77A42F
C7062273 64 Adware.Webalta.11 [DrWeb]
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemRoot%\ASSEMBLY\GAC_MSIL\WEBALTASEARCH\1.1.0.0__CAE29F257FECBA88\WEBALTASEARCH.DLL
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\{E9CE56E8-E32C-489E-ABBE-7B863C63AD13}\WINSYN64.EXE
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\REGSRV34.EXE
adddir %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING
delall %SystemDrive%\USERS\ANDREI\APPDATA\ROAMING\JLYOYX.EXE
chklst
delvir
deltmp
delnfr
czoo
regt 5
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z) отправить в почту
[email protected],
[email protected] ------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/