выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %Sys32%\COMPAREVERS.EXE
addsgn BA6F9BB2BD994D720B9C2D754C21F8F9DA7503D3D9E31F787AE697A550D68E69770EC357C170CB502B8048530E95A5D23554E9F36DB9C341CD0288ACBF1E2606 21 TR/Drop.Agent.CE.10
zoo %SystemDrive%\USERS\BROTHERS\APPDATA\LOCAL\MEDIAGET2\MEDIAGET-UNINSTALLER.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 14 Win32:FakeSys-BF [PUP]
hide D:\УСТАНОВОЧНЫЕ ФАЙЛЫ SOFT\GRIDINSOFT ANTI-MALWARE 3.0.31 REPACK BY D!AKOV\ANTIMALWARE-3.0.31.EXE
hide D:\УСТАНОВОЧНЫЕ ФАЙЛЫ ИГРЫ\THE TREASURES OF MONTEZUMA 4 RUS.EXE
;------------------------autoscript---------------------------
chklst
delvir
deldirex %SystemDrive%\USERS\BROTHERS\APPDATA\LOCAL\MEDIAGET2
deldirex %SystemDrive%\USERS\BROTHERS\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAEEMBEEJEKGHKOPIABADONPMFPIGOJOK%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://KB-RIBAKI.ORG
deldirex %SystemDrive%\USERS\BROTHERS\APPDATA\LOCAL\MEDIA GET LLC\MEDIAGET2\USER_SEARCH\TSERVERINFO
deldirex %SystemDrive%\USERS\BROTHERS\APPDATA\LOCAL\MEDIA GET LLC\MEDIAGET2\USER_SEARCH\ISERVERINFO
deldirex %SystemDrive%\USERS\BROTHERS\APPDATA\LOCAL\MEDIA GET LLC\MEDIAGET2\USER_SEARCH\SSERVERINFO
; OpenAL
exec C:\Program Files (x86)\OpenAL\oalinst.exe" /U
deltmp
delnfr
;-------------------------------------------------------------
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes