Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
На вопросы программы отвечаем: Да !
[code]
;uVS v3.82 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemDrive%\RECYCLER\MSCINET.EXE
bl 5BE562CE3B98150C6DE0436D2504FF03 80384
addsgn 1ABF159A5583C58CF42B627DA804DE50AE66AFA0DEAF7578EFC3AD647A96
71B3561F2B5B41559D1474DEDF14A34B8A7131FBEC8514DEB62C2D771C2E
C7062207 8 RECYCLER.EXE.Vir
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
bl C0A8D33778D9B58849CFB5197C55F096 118784
addsgn 1AFC5E9A5583C58CF42B1671A98812C6840A7AFF86AC756CDB4605C9576E
714E231728510593E04EA046271FC01F4690798F00CC7CDAB07574D4C459
CE09A7B3 8 Temp.exe.Vir+
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
bl 5F6BD389000C718B8CE1F10300E195DE 122368
addsgn 1AF5439A5583C58CF42B254E3143FE8E6082CF3FB2FED2B0D682C5C84397
F2B50E6532DA76B81EB03AF78AF54B4E1439F6DB25BE069BB071EE72E0D0
38F9487D 8 RECYCLER.EXE
zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
bl 826C0A99EEA62F6A9C67EA7144A20285 84480
addsgn 1ADA5E9A5583C58CF42BC4B19BDDEA95658A3F099C068F388501C1BCDB29
24C7CFE8B65FC1605D906B807B8A468709FA820FB5B051DA1190F437A4EC
4CF9748C 8 RECYCLER.EXE+
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
bl C5B9B01391BA5CABF3540B62933F51E8 150016
addsgn 9252778A016AC1CC0BD4424E33231995AF8CBA7E8EBD1EA3F0C44EA2D338
8D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4
D985CC8F 8 Temp.exe.Vir
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
bl 4DAF32AF29C8BC25DC9BB2C70519C1FC 631296
addsgn 1ABB409A5583C58CF42BC4BD0CB8DE45256237F289FA2C870CBE218F905D
044418E0CCC2FE6E5A3C3368E59B46168EFA6BDFE872BDDEB42C2DF46CD0
2EAA2273 8 exe.vir
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
bl C7AEF9D4CAADB66A2ABD2ED20B013F2B 245796
addsgn A76592CC06E1117E882FAFC55798994035DAAF7DFCF2499039EBC7BCD50D
F88A7A62CDF63E951F39AE40F0FBAE49B60582528D8ADC2AEB7270B5A82F
4A720473 64 BitcoinMiner
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
zoo %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
bl CC176A2238636C4C6B4BA553FF0081F2 102912
addsgn 1AFC5E9A5583C58CF42B1611D98812C684CA06B689AC756CDB4605C9576E
714E231728510593E04EA04627DFBC564990798F00CC7CDAB07574D484C5
8706A7B3 8 exe.Vir
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
bl B522F531BECA11EE077B8D5F65086956 166912
addsgn 1A604F9A55598EF9C35747B16B4D1D25258A7F0C76F59A7EA5C3C57F8F9B
A52BC1E33C4B9A2E6AD6DE067294B1FEBDC6FAC34479F72EA11CDA8050DA
EA3ABD08 8 - Win32/Dorkbot.B
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
bl 6172D0C1EA2D0CF378166D74606325D4 134656
addsgn A7655BBEBDCE4C720B3CA19764C8FA4E258AFC1EEDB41F78D548F849CE94
71C173764E1D60171691730B89D5B357491235F9E87205324C092D77FC1C
0E037678 8 Win32/Dorkbot.B
zoo %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
bl 3E41929106124A99A6A58D6BAF81F556 196096
addsgn 1AF0619A5583C58CF42BC8BE8B084356AE4B7F16867FDF0DFA48073FB2A9
B0A42463F4DA9A719D492B80E29039172FF5029EF8145AA5F10C4B78DB6E
F7602D0C 8 Neurevt.B
zoo %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE
-EXECUTOR.EXE
bl 9CC5C24E0BCB282202C633F16402E3E1 795960
addsgn 1A06819A5583358CF42B627DA804DEC9E946303A4536D3F3D1E7C1371CF2
79BBE114C3573E20A1C229BA85EA681C898E5BE5897320FFBAC8596A65C7
D73C6371 8 YandexUP
zoo %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall IFLMNKF.EXE
delall %SystemDrive%\PROGRAMDATA\MSAGFL.EXE
delall %SystemDrive%\PROGRAMDATA\CREATIVEAUDIO\BZSBKOTIU.EXE
delall %SystemDrive%\RECYCLER\MSCINET.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-10967196\1NE331.EXE
delall %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-897FEWJ\XETCWOW.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\LP4QE.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ZNS3G.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\ADOBE\READER_SL.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\LIBCURL-4.DLL
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\TEMP\WINDOWS\WINSYS.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE
-EXECUTOR.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C731200
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\C949.EXE
delall %SystemDrive%\USERS\ДНС\APPDATA\ROAMING\IDENTITIES\DITWTZ.EXE
chklst
delvir
deltmp
delnfr
regt 1
regt 2
regt 3
regt 12
czoo
exec "C:\Program Files\PANDORA.TV\PanService\unins000.exe"
restart
[/code]
-------------
Архив из папки uVS; (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: ZOO_2012-00-20_18-49-40.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
Пишем по результату.
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.