выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v4.0.6 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------
delref %SystemDrive%\USERS\JOHNNY\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AOJOECKCMJGHLCHNNENFKBFLNDBEPJPK\8.22.5_0\ПОИСК И СТАРТОВАЯ — ЯНДЕКС
apply
deltmp
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref %Sys32%\BLANK.HTM
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL
delref J:\AUTORUN.EXE
delref H:\GAMES\PGIII SCORCHED EARTH\RG3.EXE
delref H:\GAMES\PGIII SCORCHED EARTH\PG3.EXE
delref H:\GAMES\THE SETTLERS 2\THE SETTLERS II - ЮБИЛЕЙНОЕ ИЗДАНИЕ\ADBERDR708_EN_US_DISTRIB.EXE
delref H:\GAMES\PANZER GENERAL 3\FARGUS.URL
delref H:\GAMES\PANZER GENERAL 3\PG3.EXE
delref H:\GAMES\PANZER GENERAL 3\UNWISE.EXE
;-------------------------------------------------------------
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes