uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[CODE]
;uVS v3.82.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
delref HTTP://WWW.YANDEX.RU
delref HTTP://WWW.YANDEX.RU/?WIN=62&CLID=1787308
bl 8C2357F758B6810BDDCBBB581FD6ED77 40
delall %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\CHROME.URL
delall %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.URL
setdns Hamachi\4\{81896E3A-C165-4E96-B9D0-E2F77902BE07}\208.67.222.222,208.67.220.220
dnsreset
deldirex %SystemDrive%\$RECYCLE.BIN\S-1-5-21-4157931400-980281591-1281640442-1000
delall %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCALLOW\UNITY\WEBPL
bl 65C578E5FCEF8089DFD5D5C65F8CD3AB 292392
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\SWVUPDATER\UPDATER.EXE
bl 366BFBC6A6A9DE3204B410B696E03B11 1283584
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\NEWNEXT.ME\NENGINE.DLL
zoo %Sys32%\NETHTSRV.EXE
zoo %Sys32%\NETUPDSRV.EXE
czoo
bl 4919C31A537C0DE641E65F51AAFF4239 179200
delall %Sys32%\NETHTSRV.EXE
bl 7D698683DE6382243F33B1DAEB229C37 159744
delall %Sys32%\NETUPDSRV.EXE
deltmp
delnfr
restart
[/CODE]
-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Удалите все ярлыки браузеров - создайте новые ярлыки.
Пишем по результату.
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic10688/
Выбрать быстрое сканирование*. Отчет предоставить для анализа.
*Если быстрое сканирование не запускается:
Выберите первый вариант сканирования ( Угроза сканирования )