Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
delref WWW.APEHA.RU
setdns Подключение по локальной сети 2\4\{290F2DC3-6C1D-4AAB-A1BC-55780B9784D0}\
setdns Подключение по локальной сети 4\4\{5875937F-ACDA-41FA-96C8-66A5871FA34E}\
setdns Подключение по локальной сети 5\4\{053BF084-849E-42A8-9651-5042AF1ADA47}\
setdns Подключение по локальной сети 7\4\{EC87AED5-67B7-4457-9891-DC8599D50164}\
setdns Подключение по локальной сети\4\{6978FD9E-DD8B-4A1D-9CD1-C5CA32F8E435}\
zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\
START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE
bl 9D0E3CD19912B91745D48CD777997FBE 210432
addsgn A7679BF0AA023C014BD4C6B20E881261848AFCF689AA7BF1A0C3C5BC5055
9D24704194DE5BBDAE92A2DD78F544E95CB60E9FE82BD6D7B0EC6E775BAC
CA02E230 8 Carb.448
zoo %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE
bl B93DF180F915346B01D03CCC2BC2701F 119808
addsgn 7BC9DF8B156AF3127597AE80A471727B668AD50F7509B5E35E20952789EA
55D7A31BE768E779B911950096DF46A9C1E83DDFD18523DC4C81D2A74FD9
AD07CAB2 8 Server-Web.SmallHTTP.AA [NOD]. noprox.e
delall %SystemDrive%\USERS\LYNCH\APPDATA\LOCAL\TEMP\OZQXHCV.EXE
delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\MICROSOFT\WINDOWS\
START MENU\PROGRAMS\STARTUP\DJJRJF1SR30.EXE
zoo %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE
delall %SystemDrive%\USERS\LYNCH\APPDATA\ROAMING\ZYD\VYPEIBY.EXE
EXEC cmd /c"netsh winsock reset catalog"
exec cmd /c "ipconfig /flushdns"
deltmp
delnfr
regt 12
czoo
restart
[/code]
-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.