Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
bl 059FFB75D74173521F4E3BEC425D8E7F 1534976
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6
714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F
9F5FA577 16 Praetorian
zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\MSAUTILI.IM
bl B6FC19C5B0DB2686876CC743B2A17CA5 410112
addsgn 98ED2F58596A267161D4C4B18C8CECFADA0F3C8299056B5C893CB1985C29
05682FE813BC3D3F9C11E98C8493573A3BDA6CF39A7255DAB02C2D77A42F
C70622D8 8 Corkow.A
zoo %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING\MICROSOFT\WINDOW
S\START MENU\PROGRAMS\STARTUP\DMSXYFC9RVO.EXE
bl 5D65FB4599CF5B051913E68BFC789DFD 141312
addsgn A7679B19B91E247237B2E3DB81A2E0ED19A0FCF60A3E131240A94BD633BC
B6A4350AC357BD918D1AC36CAE9F467E493DFDA2824DBDD9922C2DF46027
916E228F 8 Carb.435
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\MSAUTILI.IM
delall %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\LOCAL\YANDEX\UPDATER\PRA
ETORIAN.EXE
delall %SystemDrive%\USERS\АЛЕКСЕЙ\APPDATA\ROAMING\MICROSOFT\WINDOW
S\START MENU\PROGRAMS\STARTUP\DMSXYFC9RVO.EXE
chklst
delvir
regt 1
regt 2
regt 3
regt 5
regt 18
deltmp
delnfr
czoo
restart
[/code]
-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.