Отключите
Антивирус/Файерволл
Выполните скрипт в
AVZ (AVZ, Меню Файл\Выполнить скрипт)
Код:

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\Users\mat\LOCALS~1\Temp\msdapqm.com','');
QuarantineFile('C:\Users\mat\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\B8VrLF8SHvY.exe','');
QuarantineFile('C:\Users\mat\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup-\B8VrLF8SHvY.exe','');
QuarantineFileF('C:\4lwF1y8SvKGqfBC', '*', true, '', 0, 0);
QuarantineFileF('C:\Users\mat\AppData\Roaming\IcJVLcJZyvnq2kk', '*', true, '', 0, 0);
QuarantineFileF('C:\Users\mat\AppData\Roaming\pNARqcg8G7BCjq7', '*', true, '', 0, 0);
QuarantineFileF('C:\Users\mat\AppData\Roaming\kFv3DjpT2zrL84x', '*', true, '', 0, 0);
QuarantineFileF('C:\Users\mat\AppData\Roaming\MicroST', '*', true, '', 0, 0);
QuarantineFileF('C:\Users\mat\AppData\Roaming\E717C955', '*', true, '', 0, 0);
DeleteFile('C:\Users\mat\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup-\B8VrLF8SHvY.exe');
DeleteFile('C:\Users\mat\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\B8VrLF8SHvY.exe');
DeleteFile('C:\Users\mat\LOCALS~1\Temp\msdapqm.com');
DeleteFileMask('C:\4lwF1y8SvKGqfBC', '*', true);
DeleteFileMask('C:\Users\mat\AppData\Roaming\IcJVLcJZyvnq2kk', '*', true);
DeleteFileMask('C:\Users\mat\AppData\Roaming\pNARqcg8G7BCjq7', '*', true);
DeleteFileMask('C:\Users\mat\AppData\Roaming\kFv3DjpT2zrL84x', '*', true);
DeleteFileMask('C:\Users\mat\AppData\Roaming\MicroST', '*', true);
DeleteFileMask('C:\Users\mat\AppData\Roaming\E717C955', '*', true);
DeleteDirectory('C:\4lwF1y8SvKGqfBC');
DeleteDirectory('C:\Users\mat\AppData\Roaming\IcJVLcJZyvnq2kk');
DeleteDirectory('C:\Users\mat\AppData\Roaming\pNARqcg8G7BCjq7');
DeleteDirectory('C:\Users\mat\AppData\Roaming\kFv3DjpT2zrL84x');
DeleteDirectory('C:\Users\mat\AppData\Roaming\MicroST');
DeleteDirectory('C:\Users\mat\AppData\Roaming\E717C955');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
ПК перезагрузится. Выполните скрипт в
AVZ
Код:

begin
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Архив
quarantine.zip из папки с AVZ отправьте через
веб-форму.
Обновите базы AVZ (Меню Файл\Обновление баз) и сделайте новые логи AVZ и RSIT +
- Скачайте Malwarebytes' Anti-Malware, установите, обновите базы.
- Выберите Полное сканирование, нажмите Сканирование. Отметьте локальные диски и флешки.
- После сканирования откроется лог. Сохраните его и прикрепите к сообщению.
Срочно смените все пароли!
- Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
- Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:
Код:

tdsskiller.exe -silent -qmbr -qboot
- Запустите файл fix.bat;
- Найдите в корне системного диска (обычно это диск C:) папку TDSSkiller_Quarantine;
- Заархивруйте эту папку с паролем virus. И отправьте полученный архив на адрес quarantine<at>safezone.cc (at=@), в заголовке (теме) письма укажите ссылку на тему, где Вам оказывается помощь.
- Запустите файл TDSSKiller.exe;
- Нажмите кнопку "Начать проверку";
- В процессе проверки могут быть обнаружены объекты двух типов:
- вредоносные (точно было установлено, какой вредоносной программой поражен объект);
- подозрительные (тип вредоносного воздействия точно установить невозможно).
- По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
- Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
- Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
- После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
- Прикрепите лог утилиты к своему следующему сообщению
По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
Имя отчета имеет следующий вид:
ИмяУтилиты.Версия_Дата_Время_log.txt
Например,
C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt