hitinic
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
delref HTTP://WWW.YANDEX.RU/?CLID=47639
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6
714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F
9F5FA577 16 Praetorian
zoo %SystemRoot%\APPPATCH\LNCWWF.EXE
bl 475D48B5ADD80D5221EDBA358030CF49 278016
addsgn A7679B19B92ECF7FDF37EFB139A2126F25E0FC099C223E3B85E2C032B497
7126237DC7BF3DB762B60A853D7E071623FAC68003AB545B5B57E4E1A5D0
D4A56992 8 Win32/Spy.Shiz.NCE.exe
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ULELYK\HUAV.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\ULELYK\HUAV.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemRoot%\APPPATCH\LNCWWF.EXE
chklst
delvir
deltmp
delnfr
regt 1
regt 2
regt 12
regt 18
czoo
restart
[/code]
-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.