Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
delref %SystemDrive%\PROGRA~2\PPDATA\LOCAL\TEMP\MACROM~1\SWFUPD~1\S
WFUPDATE.DLL
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S
TART MENU\PROGRAMS\STARTUP\2A8IA63TCOC.EXE
bl B917885799623514BE39D28D8D3A868F 184832
addsgn A7679B19B93E26B0E30788B1644BD6017603B916DF711ABC6A81C5D45056
29854B17792463BDD9622B80075B4E4123BB1778825EBD7D962C2DF46023
AF06E92E 8 Carb.364
addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6
714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F
9F5FA577 16 Praetorian
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S
TART MENU\PROGRAMS\STARTUP\2A8IA63TCOC.EXE
chklst
delvir
delref F:\AUTORUN.EXE
deltmp
delnfr
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.