Win32 Sohanad-Nak 웜을 수정하려면 어떻게 해야 하나요?

August 19, 2021 By Sean Fry Off

이러한 종류의 가이드에서 우리는 Sohanad-Nak Win32 웜이 유발할 가능성이 있다는 가능한 결과 중 일부를 매입할 것이며, 다음 몇 가지 방법을 조언해 드리겠습니다. 이것을 제거하는 것이 문제입니다.

권장: ASR Pro

  • 1. ASR Pro 다운로드 및 설치
  • 2. 프로그램을 열고 "스캔"을 클릭하십시오.
  • 3. 복구 프로세스를 시작하려면 "복구"를 클릭하십시오.
  • 이 소프트웨어를 다운로드하고 몇 분 안에 PC를 수정하십시오.

    현재 d watch용으로 설계된 웹사이트를 조사한 결과 다음과 같은 정보를 찾았습니다.

    바이러스 유형: sohanad
    하위 유형: Ver
    탐지 날짜: 15.05.2007
    길이: 가변
    최소 DAT: 5031(15.05.2007) 업데이트 DAT: 5031(15.05. 2007) < br> 최소 엔진: 5.1.
    이중 0이 포함된 설명 추가: 2007-05-15
    설명 변경: 2007/05/16

    개요 -:
    W32 / Hakaglan.worm은 항상 AutoIT를 사용하여 작성되고 Messenger, Yahoo 드라이브 및 네트워크 공유를 통해 확산되는 웜을 제공합니다.

    기능 -:
    W32 / Hakaglan.worm은 의심할 여지 없이 AutoIT로 작성된 웜으로, 많은 사람들이 Messenger, 이동식 기억 장치 및 네트워크 배포를 통해 Yahoo를 스트리밍합니다.

    웜이 실행되면 필수 파일인
    % WINDIR% SSVICHOSST.exe -> 웜 구성 요소
    % SYSDIR% SKCVHOSThk.dll -> 키로거 구성 요소
    % SYSDIR% SKCVHOST를 삭제합니다. exe -> 키로거 절반
    % SYSDIR% SKCVHOSTr.exe -> 키로거 물질

    시스템 시작 시 나타나는 다음 레지스트리 속성 키 생성:
    HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion Winlogon = “Shell” Explorer.exe SSVICHOSST.exe “HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion 실행
    “Yahoo는 Messenger와 동일합니다.” “% SYSDIR% SSVICHOSST.exe”

    지렁이는 매일 9시 스케줄로 돌아가는 작업(At1 file.job)을 제공한다.

    폴더 숨기기, 작업 관리자 비활성화, 레지스트리 강화 등으로 인해 설정을 변경하기 위해 레지스트리 절을 활용하여 수정합니다.
    HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion Policies Explorer
    “NofolderOptions” = ” 고유 “
    HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion Policies 시스템
    HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion Policies 시스템
    ” disabletaskmgr “=” DisableRegistryTools “=” 6 ”
    HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Schedule
    “AtTaskMaxHours” = â € 0â € – HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion Explorer WorkgroupCrawler Shares
    “shared” = ” [SHARES] New Folder.exe “

    증상 -:
    헤더 기간이라고 하면 프로시저와 관련된 다음 유형을 종료하고 응용 프로그램을 종료합니다.
    [FireLion]
    Bkav2006
    시스템 구성
    레지스트리
    Windows 작업
    cmd. 실행

    다운로드 구성 요소:
    다른 맬웨어와 관련된 업데이트된 변종을 다운로드하기 위해 이 작업을 수행하는 것을 추적하면 웜이 도메인에 고정됩니다.

    이 글을 쓰는 시점에서 다양한 KeyLog-Perfect.dll, Keylog-Perfect, Generic ProcKill.c가 다운로드 되었습니다. 좋아요

    참고. 제출된 웹사이트는 일반적으로 맬웨어 작성자가 관찰해야 하며 모든 것이 로드된 것으로 간주됩니다. 새 바이너리는 약간 수정될 수 있으며 이러한 추가 바이너리의 동작은 변경될 수 있으며 사용자가 여러 번 감염될 수 있습니다.
    감염 시 –

    권장: ASR Pro

    컴퓨터가 느리게 실행되는 것이 지겹습니까? 바이러스와 맬웨어로 가득 차 있습니까? 친구여, 두려워하지 마십시오. ASR Pro이 하루를 구하러 왔습니다! 이 강력한 도구는 모든 종류의 Windows 문제를 진단 및 복구하는 동시에 성능을 높이고 메모리를 최적화하며 PC를 새 것처럼 유지하도록 설계되었습니다. 그러니 더 이상 기다리지 마십시오. 지금 ASR Pro을 다운로드하세요!

  • 1. ASR Pro 다운로드 및 설치
  • 2. 프로그램을 열고 "스캔"을 클릭하십시오.
  • 3. 복구 프로세스를 시작하려면 "복구"를 클릭하십시오.

  • 이 웜은 감염된 야후 동급생과 친구들의 무리에 나타나는 모든 사용자에게 웜이 게시한 호스팅된 복사본에 대한 위의 제휴 링크 중 하나만 전달하여 확산됩니다. 보통

    피해자는 웜에서 멀리 떨어진 곳에서 스팸을 다운로드하고 실행할 수 있을 때 감염됩니다.

    마찬가지로 이동식 네트워크 공유를 사용하여 드라이브를 볼 수 있습니다.
    제거 –

    모든 최신 DAT 파일과 엔진의 조합은 이 하나의 위협을 탐지하고 제거할 수 있도록 성장할 것입니다. AVERT는 사용자가 특히 P2P 클라이언트, IRC, 이메일 또는 기타 유형의 미디어로 만들어지고 미디어 사용자가 데이터를 교환할 수 있는 경우 친숙해 보이거나 승인된 파일 문자를 덜 사용하도록 권장합니다.
    1 . Hakaglan 제거와 관련된 외출이 많기 때문에 누군가가 이 맬웨어를 제거할 수 있도록 가능한 모든 지원을 제공합니다.

    – W32 / Hakaglan.worm은 Yahoo Messenger, 이동식 드라이브 및 네트워크 학습 웹사이트를 통해 자동 배포되는 작성된 지렁이입니다.
    – 별칭: IM-Worm.Win32.Sohanad.t(Kaspersky) W32 .Yautoit(Symantec) ) W32 / Sohana-R(Sophos) Win32 / YahLover.AO(CA) Sohanad.NAK(Avira)별 Wurm

    – 방법: 제거
    1. 컴퓨터 바이러스를 확인합니다.

    2. 이 방법으로 웜을 박테리아로부터 제거할 수 없으면 안티바이러스를 다시 설치하고 AV 웹샵: McAfee 또는 Kaspersky에서 다운로드하여 설치합니다(여기 SCForum.info에서 다운로드 및 링크를 읽고 올바른 섹션을 확인하십시오) 또한 1단계에서 더 멀리 이동하십시오.

    3. 노트북에서 시스템 복원을 끄는 것을 잊지 마십시오.

    4. 다시 한 번, 이 악성코드가 “편리한” 기능을 제거하도록 하는 것이 치료법입니다.

    이 악성코드는 레지스트리 편집기에 대한 충분한 이유를 방해합니다. 해당 시스템 도구를 모두 복원하려면 올바른 지침을 따르십시오.

    메모장을 열고 시작> 실행을 따르고 메모장을 입력하고 Enter 키를 누릅니다.
    일반적으로 다음을 복사하여 붙여넣습니다.
    가장 중요한 다음 장애 조치 오류의 경우
    Install shl = CreateObject(“WScript.Shell”)
    Install fso = CreateObject(“scripting.FileSystemObject”)
    shl .RegDelete “HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion 정책 시스템 DisableRegistryTools”
    shl.RegDelete “HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion 시스템 DisableTaskMgr “

    일반적으로 C: RESTORE.VBS 폴더에 파일을 저장합니다.
    시작> 실행, 분류 C: RESTORE.VBS를 클릭한 다음 Enter 키를 누릅니다.
    일반적으로 일종의 메시지 상자에서 예를 클릭합니다.
    심각한 악성 코드 종료

    Windows 작업 관리자 프로그램을 엽니다.
    • 2000 이전의 Windows이지만 ME,
    CTRL + ALT + DEL
    • Windows NT, 2000, XP 및 Server ’03:
    CTRL + SHIFT + ESC를 누른 다음 프로세스 축소 를 클릭합니다. ..
    프로그램 목록에서 * 프로세스 찾기:
    RVHOST.EXE
    이 악성 프로젝트를 선택하고 버전에 따라 “작업 끝내기” 또는 “프로세스 끝내기” 버튼을 여러 번 클릭합니다. 컴퓨터에서 직접 Windows. …
    위험한 프로세스를 중지해야 하는지 확인하려면 작업 관리자를 닫았다가 다시 엽니다.
    태스크 디렉터를 닫습니다.

    ———————————————————– ——————————————
    1 . 참고: Windows 98 및 ME, Windows 작업 관리자에서 서클에서 실행되는 컴퓨터는 정확한 유형의 처리를 표시할 수 없습니다. 이 특정 맬웨어 프로세스를 중지하기 위해 세 번째 분화 프로세스 뷰어(일부는 Process Explorer)를 사용할 수 있습니다.
    모든 Windows 플랫폼에서 차례로 실행되는 랩톱에서 방문하는 프로세스가 작업 관리자 또는 프로세스 탐색기에 나열되지 않는 경우 일반적으로 다음 문제 해결 전략으로 이동하여 추가 지침을 참조하십시오. 프로세스가 일반적으로 작업 관리자 또는 프로세스 탐색기에서 읽을 수 있는 목록에 계속 있지만 종료할 수 없는 경우 컴퓨터를 안전 모드에서 다시 시작하십시오.

    이 악성코드는 특정 레지스트리를 개인적으로 수정합니다. 특정 스파이웨어의 영향을 받는 사용자는 특정 레지스트리 키 또는 가격을 수정하고 제거해야 할 수 있습니다. 레지스트리를 편집하고 결과적으로 개선하는 방법에 대한 자세한 내용은 다음 Microsoft 기사를 참조하십시오.

    방법: Windows 95, Windows 98 및 Windows ME용 레지스터를 백업, 편집 및 복원합니다.
    방법: 공중에서 Windows NT 4.0에서 레지스트리를 편집 및 복원합니다.
    방법 위로 이동: ddit을 제외하고 Windows 3000 전체에서 레지스트리를 추가로 복원합니다.
    방법: Windows XP용 레지스트리를 서버 03으로 백업, 수정 및 복원
    레지스트리로 인해 제공된 시작 항목 제거

    레지스트리에서 모든 자동 시작 전면 패널을 제거하면 시작 시 맬웨어 실행을 중지할 수 있습니다.

    아래 레지스트리 항목이 단순히 저장되지 않는 경우가 많다면 실제로 멀웨어가 발견되었을 수 있습니다. 계속하면 다음 솔루션으로 이동하십시오.

    레지스트리 편집기를 엽니다.
    시작> 실행을 클릭하고 REGEDIT를 입력하고 Enter 키를 누릅니다.
    일반적으로 다음 섹션에서 다음을 두 번 클릭합니다.
    HKEY_CURRENT_USER> 소프트웨어> Microsoft> Windows> 현재 버전> 실행
    사용자의 좋은 창에서 항목을 찾아 삭제합니다.
    Yahoo Messenger는 “% System% RVHOST.exe “
    (참고:% System%는 가장 중요한 Windows 정책입니다.