Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6
714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F
9F5FA577 16 Praetorian
zoo %SystemDrive%\USERS\THEKPACOTA\APPDATA\ROAMING\MICROSOFT\WIN
DOWS\START MENU\PROGRAMS\STARTUP\CBODZOSTAMW.EXE
bl A654B231999148FA807A3B352D9BF8F8 172544
addsgn A7679B19B92E24720E8133DB0E20693B258A7F328112E55785C396D4508C
C5B3CBE482573ED6594D7DEA5DF7466D074315DFD6661CB2B0B5C338CC2F
24E7879B 8 Carb.363
zoo %SystemDrive%\USERS\THEKPACOTA\APPDATA\ROAMING\MICROSOFT\WIN
DOWS\START MENU\PROGRAMS\STARTUP\PDVDDWWSVQW.EXE
bl B917885799623514BE39D28D8D3A868F 184832
addsgn A7679B19B93E26B0E30788B1644BD6017603B916DF711ABC6A81C5D45056
29854B17792463BDD9622B80075B4E4123BB1778825EBD7D962C2DF46023
AF06E92E 8 Carb.364
zoo %SystemRoot%\OKYYA.SYS
delall %SystemDrive%\USERS\THEKPACOTA\APPDATA\LOCAL\YANDEX\UPDATER\
PRAETORIAN.EXE
delall %SystemDrive%\USERS\THEKPACOTA\APPDATA\ROAMING\MICROSOFT\WIN
DOWS\START MENU\PROGRAMS\STARTUP\CBODZOSTAMW.EXE
delall %SystemDrive%\USERS\THEKPACOTA\APPDATA\ROAMING\MICROSOFT\WIN
DOWS\START MENU\PROGRAMS\STARTUP\PDVDDWWSVQW.EXE
chklst
delvir
deltmp
delnfr
regt 14
sreg
delref %SystemRoot%\OKYYA.SYS
areg
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.