uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\28ZP4NHHULO.EXE
bl 1B27EC13C16655B2CCDA2448D59057D1 322600
addsgn A7679B1BB9E24C720B87F8E6A38DA605258AFC31CC0E1F7885C302F9F81E
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\USER\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\28ZP4NHHULO.EXE
zoo %SystemDrive%\TEMP\RRFLSC.DLL
delall %SystemDrive%\TEMP\RRFLSC.DLL
zoo %SystemRoot%\SERVICES.EXE
delall %SystemRoot%\SERVICES.EXE
chklst
delvir
deltmp
delnfr
regt 1
regt 2
regt 5
regt 12
regt 13
regt 14
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту [email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.