выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v388c
OFFSGNSAVE
zoo %SystemDrive%\USERS\DENIS\APPDATA\ROAMING\ADOBE\MANAGER.EXE
addsgn 1ADA429A5583C58CF42B254E3143FE86C9AA77B381AC48128D9A7B58819671C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 8 Win32/Adware.OxyPumper.AU [ESET-NOD32]
addsgn A7679B1928664D070E3C289164C8ED70357589FA768F17905E36C5BCD3127D11E11BC3903F15FE483B69CBDE46161C719154AD7A8C346C34F29752EB867C2740 64 bestcleaner
zoo %SystemDrive%\USERS\DENIS\APPDATA\ROAMING\STEAWARD\PRUBLY.DLL
unload %SystemDrive%\PROGRAMDATA\NETWORKPACKETMANITOR\NETTRANS.EXE
;------------------------autoscript---------------------------
chklst
delvir
delref %SystemDrive%\PROGRAMDATA\NETWORKPACKETMANITOR\NETTRANS.EXE
del %SystemDrive%\PROGRAMDATA\NETWORKPACKETMANITOR\NETTRANS.EXE
delref HTTPS://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?P=MKO_AWFZXIPYRAHDGKBRHOJYN9_5EDL7QPPMXLVOCDRHYVQM9U4OZF5RI1YZ-JK-ERAOBPE69CYEIQD5MACZSCK85SJPRDHZA2GSRCNKOEH29BFPPI9HOWQWPWBWSSRREV1HVJZGUVXUF_9_WCH9ONPK67_7UZYTZO1IUHWLUYYL51FOC4XPI7WNIKJBQC
delref %SystemDrive%\PROGRAMDATA\LOGIC HANDLER\SET.EXE
del %SystemDrive%\PROGRAMDATA\LOGIC HANDLER\SET.EXE
delref %SystemDrive%\PROGRAM FILES\BESTCLEANER\1RZ6DS.EXE
del %SystemDrive%\PROGRAM FILES\BESTCLEANER\1RZ6DS.EXE
delref %SystemDrive%\PROGRAM FILES\BLFQLKFNU1\0ZSK1JRPS.EXE
del %SystemDrive%\PROGRAM FILES\BLFQLKFNU1\0ZSK1JRPS.EXE
delref %SystemDrive%\PROGRAM FILES\B83DQ7EMGK\B83DQ7EMG.EXE
del %SystemDrive%\PROGRAM FILES\B83DQ7EMGK\B83DQ7EMG.EXE
delref %SystemDrive%\PROGRAM FILES\BESTCLEANER\YFVC9R498T.EXE
del %SystemDrive%\PROGRAM FILES\BESTCLEANER\YFVC9R498T.EXE
delref %SystemDrive%\PROGRAM FILES\DNINAF1B1L\DNINAF1B1.EXE
del %SystemDrive%\PROGRAM FILES\DNINAF1B1L\DNINAF1B1.EXE
delref %SystemDrive%\USERS\DENIS\APPDATA\LOCAL\TEMP\T3KZU49I0\T3KZU49I0.EXE
del %SystemDrive%\USERS\DENIS\APPDATA\LOCAL\TEMP\T3KZU49I0\T3KZU49I0.EXE
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC
delref %SystemDrive%\USERS\DENIS\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\CHROMEDEFAULTDATA\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.11_0\ПОИСК MAIL.RU
deltmp
delnfr
;-------------------------------------------------------------
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes