Показать сообщение отдельно
Старый 29.09.2014, 07:18   #2 (permalink)
safety
Member
 
Регистрация: 12.07.2011
Сообщений: 31,192
Записей в дневнике: 6
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.83.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v383c
OFFSGNSAVE
zoo %SystemDrive%\USERS\КОНТУР\APPDATA\ROAMING\DEALPLY\UPDATEPROC\UPDATETASK.EXE
addsgn A7679B23526A4C7261D4C4B12DBDEB549D06E8B78912614E7A3CF67C05BEE25A6217A7A80E311469C3539560B99389F5F980E9725532B2B2D288296A2BEED44D 18 Adware.Shopper.331 [DrWeb]

delall G:\AUTO.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\DEALPLY\DEALPLYUPDATE.EXE
del %SystemDrive%\PROGRAM FILES (X86)\OPERA\OPERA.URL
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
; DealPly
exec  C:\Program Files (x86)\DealPly\uninst.exe
; OpenAL
exec  C:\Program Files (x86)\OpenAL\oalinst.exe" /U

delref %SystemRoot%\TEMP\{A777EEA4-83E2-4EB5-BC74-4C0F7F23A44A}.EXE

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://QIP.RU/?UTM_SOURCE=QIP2012&UTM_MEDIUM=CPC&UTM_CAMPAIGN=QIP2012_START

delref HTTP://SEARCH.QIP.RU

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070