Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
zoo %SystemDrive%\USERS\S_SYKORA\APPDATA\ROAMING\MICROSOFT\WINDO
WS\START MENU\PROGRAMS\STARTUP\2BI4XUZVQQE.EXE
bl 065E3E6908E39AD834C607B4037A2295 158720
addsgn A7679B19B95E7FA0828152E20CC8AA3C3BE2FC16C3E4F714A2C3C53F94DE
27C76EEBAB576EB50B23ECE8842576D021FAFAB2049A1AFDB02CAEB3B4C7
80212273 8 Carb.397
zoo %SystemDrive%\PROGRAMDATA\DF2EUJFXUD.DLL
bl 248F80BB4F8C913DE72B4972FEEE7485 95232
addsgn A7679B19B922266663D43EE71BA01249CCA314E3A7FA1FFB41CFAF2A38D6
0210C8FFAE7C3E551E8D23D3BFDA92634C1285F2E8723DDA78640E1FA4A2
ED51CA1F 64 WinSock2.Dll.vir
delall %SystemDrive%\PROGRAMDATA\DF2EUJFXUD.DLL
delref %SystemDrive%\TEMP\M6GD38UW.SYS
delall %SystemDrive%\USERS\S_SYKORA\APPDATA\ROAMING\MICROSOFT\WINDO
WS\START MENU\PROGRAMS\STARTUP\2BI4XUZVQQE.EXE
zoo %SystemRoot%\APPPATCH\EFXQEC.EXE
delall %SystemRoot%\APPPATCH\EFXQEC.EXE
EXEC cmd /c"netsh winsock reset catalog"
chklst
delvir
deltmp
delnfr
regt 12
regt 18
czoo
restart
[/code]
ВНИМАНИЕ : По окончанию выполнения скрипта компьютер выполнит перезагрузку !
-------------
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.