Решена Что это и как от него избавится???? qqpcrtp.exe

Статус
В этой теме нельзя размещать новые ответы.

Sabrak

Новый пользователь
Сообщения
10
Реакции
0
Появилась эта китайская фигня. Как от неё можно избавиться???
Ниже приведены скрины этого чуда.
.webp
 
Sabrak, какая часть текста именно вам не понятна?
 
Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:
  1. Запустите AVZ.
  2. Выполните обновление баз (Меню Файл - Обновление баз)
  3. Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  4. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт № 8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  5. Закачайте полученный архив, как описано на этой странице.
  6. Если размер архива превышает 100 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zalil, UkrShara или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.



Удалите через установку и удаление программ:
MediaGet

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
ClearQuarantineEx(true);
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
TerminateProcessByName('c:\program files (x86)\tencent\qqpcmgr\10.9.16349.225\qqpcrtp.exe');
SetServiceStart('TSSysKit', 4);
SetServiceStart('TAOAccelerator', 4);
SetServiceStart('TSCPM', 4);
SetServiceStart('TFsFlt', 4);
SetServiceStart('QQSysMonX64', 4);
SetServiceStart('QMUdisk', 4);
SetServiceStart('bd0003', 4);
SetServiceStart('bd0002', 4);
SetServiceStart('bd0001', 4);
SetServiceStart('16231', 4);
SetServiceStart('QQPCRTP', 4);
StopService('TSSysKit');
StopService('TAOAccelerator');
StopService('TSCPM');
StopService('TFsFlt');
StopService('TAOKernelDriver');
StopService('QQSysMonX64');
StopService('QMUdisk');
StopService('BDMWrench_x64');
StopService('BDDefense');
StopService('BDArKit');
StopService('bd0003');
StopService('bd0002');
StopService('bd0001');
StopService('16231');
StopService('QQPCRTP');
QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe', '');
QuarantineFile('C:\Users\User\AppData\Roaming\ZZima\zzima_loader\nloader.exe', '');
QuarantineFile('C:\Windows\system32\drivers\EagleX64.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\BdSandBox.sys', '');
QuarantineFile('C:\Windows\temp\16231', '');
QuarantineFile('C:\Windows\system32\Drivers\TFsFltX64.sys', '');
QuarantineFile('C:\Windows\system32\Drivers\TAOKernel64.sys', '');
QuarantineFile('C:\Windows\system32\Drivers\TAOAccelerator64.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\BDMWrench_x64.sys', '');
QuarantineFile('C:\Windows\system32\drivers\BDDefense.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\BDArKit.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\bd0003.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\bd0002.sys', '');
QuarantineFile('C:\Windows\system32\DRIVERS\bd0001.sys', '');
QuarantineFileF('C:\Program Files (x86)\Zaxar', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js', true, '', 0, 0);
QuarantineFile('C:\Program Files (x86)\Google\Chrome\chrome.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.xoferif.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.erolpxei.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.resworb.bat', '');
QuarantineFile('C:\Program Files (x86)\Google\chrome.bat', '');
QuarantineFile('C:\iexplore.bat', '');
QuarantineFile('C:\Users\User\AppData\Local\Yandex\browser.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual ten.elttab.bat', '');
QuarantineFile('C:\Games\Diablo III\diablo iii launcher.bat', '');
QuarantineFile('C:\Launcher.bat', '');
QuarantineFile('C:\Users\User\Documents\Infestation Survivor Stories\warzlauncher.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualenibrut.bat', '');
QuarantineFile('C:\Games\Prime World\pwlauncher.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualmiryks.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualtow.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual iii olbaid.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual.lol.bat', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual.bat', '');
QuarantineFile('C:\Games\Destiny\launcher\launcher.bat', '');
QuarantineFile('C:\Users\User\AppData\Local\Warframe\Downloaded\Launcher.bat', '');
QuarantineFile('C:\Program Files (x86)\Star Conflict\launcher.bat', '');
QuarantineFile('C:\Games\Battle.net\battle.net launcher.bat', '');
QuarantineFile('C:\Program Files (x86)\Shards of War\shardsofwarlauncher.bat', '');
DeleteFile('C:\Windows\system32\DRIVERS\bd0001.sys', '32');
DeleteFile('C:\Windows\system32\DRIVERS\bd0002.sys', '32');
DeleteFile('C:\Windows\system32\DRIVERS\bd0003.sys', '32');
DeleteFile('C:\Windows\system32\DRIVERS\BDArKit.sys', '32');
DeleteFile('C:\Windows\system32\drivers\BDDefense.sys', '32');
DeleteFile('C:\Windows\system32\DRIVERS\BDMWrench_x64.sys', '32');
DeleteFile('C:\Windows\system32\Drivers\TAOAccelerator64.sys', '32');
DeleteFile('C:\Windows\system32\Drivers\TAOKernel64.sys', '32');
DeleteFile('C:\Windows\system32\Drivers\TFsFltX64.sys', '32');
DeleteFile('C:\Windows\temp\16231', '32');
DeleteFile('C:\Windows\system32\DRIVERS\BdSandBox.sys', '32');
DeleteFile('C:\Windows\system32\drivers\EagleX64.sys', '32');
DeleteFile('C:\Users\User\AppData\Roaming\ZZima\zzima_loader\nloader.exe', '32');
DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe', '32');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.emorhc.bat', '');
DeleteFile('C:\Program Files (x86)\Google\Chrome\chrome.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.xoferif.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.erolpxei.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.resworb.bat', '');
DeleteFile('C:\Program Files (x86)\Google\chrome.bat', '');
DeleteFile('C:\iexplore.bat', '');
DeleteFile('C:\Users\User\AppData\Local\Yandex\browser.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual ten.elttab.bat', '');
DeleteFile('C:\Launcher.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualenibrut.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualmiryks.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnualtow.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual iii olbaid.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual.lol.bat', '');
DeleteFile('C:\Users\User\AppData\Roaming\Browsers\exe.rehcnual.bat', '');
DeleteFile('C:\Games\Destiny\launcher\launcher.bat', '');
DeleteFile('C:\Users\User\AppData\Local\Warframe\Downloaded\Launcher.bat', '');
DeleteFile('C:\Program Files (x86)\Star Conflict\launcher.bat', '');
DeleteFile('C:\Games\Battle.net\battle.net launcher.bat', '');
DeleteService('EagleX64');
DeleteService('BdSandBox');
DeleteService('TSSysKit');
DeleteService('TAOAccelerator');
DeleteService('TSCPM');
DeleteService('TFsFlt');
DeleteService('TAOKernelDriver');
DeleteService('QQSysMonX64');
DeleteService('QMUdisk');
DeleteService('BDMWrench_x64');
DeleteService('BDDefense');
DeleteService('BDArKit');
DeleteService('bd0003');
DeleteService('bd0002');
DeleteService('bd0001');
DeleteService('16231');
DeleteService('QQPCRTP');
DeleteFileMask('C:\Users\User\AppData\Roaming\Tencent', '*', true);
DeleteFileMask('C:\ProgramData\Tencent', '*', true);
DeleteFileMask('C:\Program Files (x86)\Tencent', '*', true);
DeleteFileMask('C:\Program Files (x86)\Zaxar', '*', true);
DeleteDirectory('C:\Users\User\AppData\Roaming\Tencent', '');
DeleteDirectory('C:\ProgramData\Tencent', '');
DeleteDirectory('C:\Program Files (x86)\Tencent', '');
DeleteDirectory('C:\Program Files (x86)\Zaxar', '');
QuarantineFile('C:\Users\User\AppData\Roaming\Browsers\exe.emorhc.bat', '');
DelBHO('{0633EE93-D776-472f-A0FF-E1416B8B2E3D}');
DelBHO('{D5FEC983-01DB-414A-9456-AF95AC9ED7B5}');
DelBHO('{15DEE173-1BE9-4424-81E0-58A87076E9B1}');
DelCLSID('{63332668-8CE1-445D-A5EE-25929176714E}');
DelCLSID('{00890530-6A9F-4be2-B1BB-73F01E2BB986}');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'QQPCTray');
RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'qloader');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved', '{63332668-8CE1-445D-A5EE-25929176714E}');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved', '{00890530-6A9F-4be2-B1BB-73F01E2BB986}');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\baidusdTray', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MediaGet2', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\kometaup', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\PlusMo', 'command');
RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader', 'command');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.

Компьютер перезагрузится.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.



- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
  5. Подробнее читайте в руководстве Как подготовить лог UVS.
 
Последнее редактирование модератором:
Не активна эта строка. Что необходимо сделать? Или можно пропустить?
Попробуйте закрыть и заново запустить avz,затем повторить обновление баз.

Если все равно строка останется неактивной,пропустите этот шаг.
 
Попробуйте закрыть и заново запустить avz,затем повторить обновление баз.

Если все равно строка останется неактивной,пропустите этот шаг.
Завтра продолжу. Позднова то уже. Спасибо за помощь и до завтра.
 
Не активна эта строка. Что необходимо сделать? Или можно пропустить?
не надо было без необходимости тестовую версию качать, в ней обновление баз отключено. Пропустите этот шаг и переходите сразу к следующему пункту.
 
В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт № 8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
Ноут на прочь зависает. С утра перед уходом на работу запустил. Сейчас пришёл до сих пор стоит.
 
попробуйте тогда сначала выполнить скрипт AVZ (который внутри тега Code), а потом провести эту процедуру.
 
MediaGet деинсталируйте.

  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    Код:
    ;uVS v3.85.23 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    BREG
    sreg
    
    chklst
    delvir
    
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\BAIDUSD\3.0.0.4605\EXPLUGIN
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\NPQMEXTENSIONSMOZILLA.DLL
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\QMCONTEXTUNINSTALL64.DLL
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\TSWEBMON64.DAT
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\QMGCSHELLEXT64.DLL
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\QQPCRTP.EXE
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\QQSYSMONX64.SYS
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\TSDEFENSEBT64.SYS
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\TSSYSKIT64.SYS
    
    delref \\?\C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\LCCEKMODGKLAEPJEOFJDJPBMINLLAJKG\0.3.0.5_0\CHROME HOTWORD SHARED MODULE
    
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\BAIDUSD\3.0.0.4605
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\NPQMEXTENSIONSIE.DLL
    
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\TAOFRAME.EXE
    
    delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\QQDOWNLOAD\130\TENCENTDL.EXE
    
      
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.9.16349.225\QMCONTEXTSCAN.DLL
    
    zoo %Sys32%\DRIVERS\BD0003.SYS
    bl A5E55CB840660113D2C051D09EF3790F 67400
    delall \\?\C:\WINDOWS\SYSTEM32\DRIVERS\BD0003.SYS
    
    zoo %Sys32%\DRIVERS\BD0001.SYS
    bl B070BE913D270FC77A53F8D4304AF94D 202576
    delall \\?\C:\WINDOWS\SYSTEM32\DRIVERS\BD0001.SYS
    delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\
    zoo %Sys32%\DRIVERS\BDDEFENSE.SYS
    bl 5CCBE87872A9071C0B72F16A41C22E60 103240
    delall \\?\C:\WINDOWS\SYSTEM32\DRIVERS\BDDEFENSE.SYS
    zoo %Sys32%\DRIVERS\TAOACCELERATOR64.SYS
    bl 1ADCD6D31D152F2D03937F9E16DC8C4C 99640
    delall \\?\C:\WINDOWS\SYSTEM32\DRIVERS\TAOACCELERATOR64.SYS
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QDESK\UNINST.EXE
    delall %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QDESK\QDESK.EXE
    zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\腾讯软件\小Q书桌\卸载小Q书桌.LNK
    bl 0CC2B436A81946F4423F68816C9039AE 946
    delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\腾讯软件\小Q书桌\卸载小Q书桌.LNK
    zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\腾讯软件\小Q书桌\小Q书桌.LNK
    bl AA8BA1BCBDD803EB76CC75F6A6F4815F 940
    delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\腾讯软件\小Q书桌\小Q书桌.LNK
    del %SystemDrive%\USERS\USER\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
    del %SystemDrive%\USERS\USER\APPDATA\ROAMING\BROWSERS\EXE.XOFERIF.BAT
    del %SystemDrive%\PROGRAM FILES (X86)\OPERA\LAUNCHER.BAT
    zoo %SystemDrive%\PROGRAM FILES (X86)\OPTIMIZER PRO\OPTIMIZERPRO.EXE
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\   
    
    regt 27
    regt 28
    regt 29
    areg
    
    czoo
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
    Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.​
  7. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
  8. Подробнее читайте в этом руководстве.

сделайте свежий образ автозапуска uVS.
 
Отправил. Перебои с интернетом были.
 
Скрипт выполняйте загрузив систему в безопасный режим.
  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    Код:
    ;uVS v3.85.23 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    BREG
    sreg
    delref %SystemDrive%\GAMES\DIABLO III\BATTLENETACCOUNT.URL
    delref %SystemDrive%\PROGRAM FILES (X86)\GAMEGURU.RU\URL1.URL
    delref %SystemDrive%\GAMES\DIABLO III\TECHSUPPORT.URL
    delref %SystemDrive%\PROGRAMDATA\APPDATA\LOCAL\PLUSMO\PLUSMO.EXE
    delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\BROWSERGAMEBOTS\MOSWAR\MOSWARASSIST.EXE
    delref %SystemDrive%\GAMES\DIABLO III\MANUAL.URL
    bl 5E8A8C0996F02AB086599E664A4D38D8 571784
    delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BAIDUHIPS\1.2.0.751\AD.DLL
    bl 6455FDCA5559B84691AC958796CF233A 64008
    delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BAIDUHIPS\1.2.0.751\BAIDUHIPS.EXE
    bl 62074814D8AA675C6335398AEA763F8E 264584
    delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BAIDUHIPS\1.2.0.751\BAIDUHIPSBUSINESS.DLL
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\BAIDUSD\3.0.0.4605\EXPLUGIN
    deldir %SystemDrive%\PROGRAM FILES (X86)\TENCENT\
    delref \\?\C:\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\LCCEKMODGKLAEPJEOFJDJPBMINLLAJKG\0.3.0.5_0\CHROME HOTWORD SHARED MODULE
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\BAIDUSD\3.0.0.4605
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\BAIDUSD\3.0.0.4605\WEBSAFE
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BDDOWNLOAD\109
    deldir %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\
    deldir %SystemDrive%\PROGRAM FILES (X86)\BAIDU\
    regt 27
    regt 28
    regt 29
    areg
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
    Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.​

  7. Подробнее читайте в этом руководстве.
Потом сделайте свежий образ автозапуска.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу