Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RETRTKM9CLA.EXE
bl 9437ED606EA772B813ECC1673D3E66A0 400408
delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\RETRTKM9CLA.EXE
zoo %SystemDrive%\TEMP\____991.EXE
delall %SystemDrive%\TEMP\____991.EXE
delref HTTP://TOPHITS.WS/
delref HTTP://SIGNUP.WAZZUB.INFO/?LRREF=31998
delref HTTP://WWW.EBESUCHER.DE/SURFBAR/REXUS
delref HTTPS://MAIL.GOOGLE.COM/MAIL/?HL=RU&SHVA=1#INBOX
delref HTTP://WWW.MICROSOFT.COM/ISAPI/REDIR.DLL?PRD=IE&AR=IESEARCH
regt 14
deltmp
delnfr
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.