AnnM
Скопировать текст КОДА - в буфер обмена.
uVS: start.exe, текущий пользователь, меню, скрипты - выполнить скрипт из буфера обмена.
ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ БРАУЗЕРЫ!
[code]
;uVS v3.74 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
zoo %SystemDrive%\SYSTEMHOST\24FC2AE3B72.EXE
bl ED8277D7D0A62A61075C4DE2C2570AF9 332800
addsgn 988C1F92242A4C9A0DCEAEB1DB5C120525013B1EDBE01F780CA62D37A45F
4F1ADC02F7277E5516073B098913E65649713BDB4BEAF59AB0A77B7F2D3A
5BA66273 8 24FC2AE3B72.EXE - Spy.SpyEye.CA
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3B72.EXE
chklst
delvir
deltmp
delnfr
regt 12
czoo
restart
[/code]
Архив из папки uVS (с копиями вирусов для вирлаба, имя автоматически формируется от текущей даты,
например: 2010-10-04_13-30-55.rar/7z)
... отправить в почту
[email protected] ;
*** если архив не был создан автоматически, самостоятельно добавьте папку ZOO в архив с паролем infected
+
Далее (даже если проблема решена) выполнить лог программой Malwarebytes
http://forum.esetnod32.ru/forum9/topic682/
Выбрать быстрое сканирование. Отчет предоставить для анализа.