выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\SMARTWEB\SMARTWEBHELPER.EXE
addsgn 1A3B099A5583338CF42BFB3A8837076DA4C8FC9C88593324C6C32DFFD0D671B3561F2BEA55559DCA16ACD8DC461610A308D78273BDF3302C2D2ECC26C306E29B 8 Adware.Shopper.859 [DrWeb]
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\SMARTWEB\SMARTWEBAPP.EXE
addsgn 1A3AF59A5583338CF42BFB3A883707E934CCFC9C88590BBDC2C32DFED4D671B3561F2B454C559DCA169441D8461610A308D78273BDF2342C2D2ECC26C306E29B 8 Adware.Shopper.859 [DrWeb]
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\SMARTWEB\SWHK.DLL
addsgn A7679B1928664D070E3CCC8764C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D95292A906C6D411649C9BD9F6307595F4659214E91534407327C 64 Adware.Shopper.859 [DrWeb]
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\VALUABLECOUPONS\VALUABLECOUPONS_STB.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6B96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF26609FA2E20FD0E279AB04625D4FC108506CA7A 21 Trojan.Crossrider
zoo %SystemDrive%\PROGRAM FILES\KUMIR\UNINSTALL.EXE
zoo %SystemDrive%\USERS\USER\DOWNLOADS\KUMIR-1.9.0-WINDOWS-32BIT-SETUP.EXE
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\VALUABLECOUPONS\UNINSTALL.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D49C108506CA82 59 Win64/BrowseFox
zoo %SystemDrive%\PROGRAM FILES\GS\GS9.15\UNINSTGS.EXE
zoo %SystemDrive%\PROGRAM FILES\GLARY UTILITIES 5\UNINST.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\IS-14T6O.TMP\465.EXE
addsgn 1A9A339A5583C58CF42B254E3143FE86C9AA77B381AC48128D9A7B24429771C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 64 Win32/Adware.ConvertAd
zoo %SystemDrive%\PROGRAM FILES\E760B4F5-1444309526-53D0-AD03-9DAD12105211\JNSY84D6.TMP
addsgn 1AD5B09A5583C58CF42B254E3143FE86C9AA77B381AC48128D9A7B18939271C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F879F23FE 64 Win32/Adware.ConvertAd
zoo %SystemDrive%\PROGRAM FILES\E760B4F5-1444309526-53D0-AD03-9DAD12105211\KNSLAC91.TMP
addsgn A7679B19919E1F245C3C18119237FA08E17C031E1D2AE9876DF4144AAF3ECB4AD4E82B9A4AA262A11BF77360AE91DF0D8237728FA22558B9918F5BC77B62DB8C 64 Adware.Downware.10601 [DrWeb]
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\_IU14D2N.TMP
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\IS-8OMNH.TMP\465.EXE
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\IS-3QRNC.TMP\465.TMP
addsgn 1ACC709A5583278FF42B5194F4DA5605DAAF68E4CDFAE05D1DD181BCAFF3DD5E671795DC7A718942EBF5AC140A32597139FBE441872D41A7F5FCE00BCFF1D3F8 8 Win32/ELEX
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\TSV\TSVR.EXE
delref %SystemDrive%\PROGRAMDATA\\SAOPHASE\\SAOPHASE.EXE
delall %Sys32%\DRIVERS\PPFD_VT_1_10_0_24.SYS
delref HTTP://NTITULA.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=1B32206EC895835D5B7A97AFE6506F7D&UTM_TERM=DAD031FB88BF867BE71D81D95A9293A6
delref HTTP://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?P=MKO_AWFZXIPYRAHDGKBUTXKIJ9_B3MFFM7CT1RWOLZFA-ZOM9AOBRWTV2ADS-RYL_4SCFPOMQ1PZYCXGW2YJD-OQI1EU5M7RSYPNPJ0XQT3MCQZDWOIHDWZS0JO49MK01ZKA_B_1_PXATQPLTLTYQCGTD-PAH2IY03GGTF4FY5TKNDAX_8TZC6MG&Q={SEA
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\4TW8CRIAIWTJ.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\8J4FTCVXWMV.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\8S7ZPRDUAKGRRE.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\CFJBMBPHUASZWW.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\PDLE2DZC9OEG.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\PDLE2DZC9OEGJI.EXE
delall %SystemDrive%\PROGRAM FILES\ELTIMA SOFTWARE\SWF & FLV PLAYER\SWF_PLAYER.EXE
delall %SystemDrive%\PROGRAM FILES\GMSD_RU_005010109\UNINS000.EXE
hide %SystemDrive%\PROGRAM FILES\KUMIR\UNINSTALL.EXE
hide %SystemDrive%\PROGRAM FILES\GLARY UTILITIES 5\UNINST.EXE
hide %SystemDrive%\PROGRAM FILES\GS\GS9.15\UNINSTGS.EXE
hide %SystemDrive%\USERS\USER\DOWNLOADS\KUMIR-1.9.0-WINDOWS-32BIT-SETUP.EXE
;------------------------autoscript---------------------------
chklst
delvir
exec C:\Program Files\PhraseProfessor_1.10.0.24\Uninstall.exe
exec C:\Users\User\AppData\Local\SmartWeb\__u.exe _?=C:\Users\User\AppData\Local\SmartWeb
delref HTTP://WWW.W3.ORG/TR/XHTML1/DTD/XHTML1-STRICT.DTD
deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\SMARTWEB
delref HTTP:\\NTITULA.RU\?UTM_SOURCE=STARTLINK03&UTM_TERM=DAD031FB88BF867BE71D81D95A9293A6
; Java(TM) 6 Update 16
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216016FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
|