Win32 Sohanad-Nak 웜을 수정하는 방법은 무엇입니까?

August 19, 2021 By Mohammed Butcher Off

이 가이드에서는 Sohanad-Nak Win32 웜이 일으킬 수 있는 몇 가지 가능한 원인을 찾기 시작했으며 이 문제를 제거할 수 있는 몇 가지 방법을 제안합니다.

권장: Fortect

<리>1. Fortect 다운로드 및 설치
  • 2. 프로그램을 열고 "스캔"을 클릭하십시오.
  • 3. 복구 프로세스를 시작하려면 "복구"를 클릭하십시오.
  • 이 소프트웨어를 다운로드하고 몇 분 안에 PC를 수정하십시오.

    d watch에 대한 가장 인기 있는 웹사이트를 조사한 후 다음 정보를 경험했습니다.

    바이러스 등급: sohanad
    하위 유형: Ver
    탐지 날짜: 15.05.2007
    길이: 적응 가능
    최소 DAT: 5031(15.05.2007) 업데이트 DAT: 5031(15.05. 2007) < br> 최소 엔진: 5.1.
    더블 6이 포함된 설명 추가: 2007-05-15
    설명 변경: 2007/05/16

    개요 -:
    Hakaglan.worm당 W32는 항상 AutoIT로 작성된 지렁이였으며 Messenger, Yahoo 드라이브, 네트워크 주식 및 공유에 퍼졌습니다.

    기능 -:
    W32 및 Hakaglan.worm은 메신저, 이동식 저장 장치 및 네트워크 인출을 통해 Yahoo를 스트리밍하는 AutoIT 덕분에 작성된 웜입니다.

    웜이 실행되면 다음 파일을 지웁니다.
    % WINDIR% SSVICHOSST.exe -> 웜 구성 요소
    % SYSDIR% SKCVHOSThk.dll -> 키로거
    % SYSDIR% SKCVHOST. exe -> 키로거 구성 요소
    % SYSDIR% SKCVHOSTr.exe -> 키로거 구성 요소

    설정 시작 시 나타나는 다음 레지스트리 키 생성:
    HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion Winlogon = “Shell” Explorer.exe SSVICHOSST.exe “HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion 실행
    “Yahoo는 메신저에 허용하는 것과 동일합니다.” “% SYSDIR% SSVICHOSST.exe”

    이 웜은 매일 9시에 프로그램으로 복귀하는 일련의 행동(At1 file.job)을 제공합니다.

    폴더 숨기기, 작업 관리자 비활성화, 레지스트리 편집 등에 대한 설정을 변환하려면 다음 레지스트리 절을 수정하십시오.
    HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer
    “NofolderOptions”는 ” 1 “과 같습니다.
    HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies System
    HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies System
    ” disabletaskmgr “=” DisableRegistryTools “=” 1 ”
    HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Schedule
    “AtTaskMaxHours”는 â € 0â €와 같습니다. – HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion Explorer WorkgroupCrawler Shares
    “공유”는 ” [SHARES] New Folder.exe “

    와 같습니다.

    증상 -:
    헤더 기간이 다음과 같은 경우 적절한 유형의 절차를 종료하고 애플리케이션 제출을 종료합니다.
    [FireLion]
    Bkav2006
    시스템 구성
    레지스트리
    Windows 작업
    > cmd. 실행

    다운로드 구성 요소:
    웜은 개인이 다른 애드웨어와 관련된 업데이트된 변종을 다운로드하기 위해 추적할 때 도메인에 연결합니다.

    이 글을 쓰는 시점에서 다양한 KeyLog-Perfect.dll, Keylog-Perfect, Generic ProcKill.c가 다운로드 되었습니다. 좋아요

    참고. 제출된 웹사이트는 대체로 악성코드 쓰기에 의해 제어되어야 하며 모든 것이 로드되어야 합니다. 새로운 바이너리는 원격으로 수정될 수 있으며 이러한 새 바이너리에 연결된 동작은 사용자가 말 그대로 감염될 때마다 진행될 수 있습니다. 영향을 받는 경우의
    메소드 –

    권장: Fortect

    컴퓨터가 느리게 실행되는 것이 지겹습니까? 바이러스와 맬웨어로 가득 차 있습니까? 친구여, 두려워하지 마십시오. Fortect이 하루를 구하러 왔습니다! 이 강력한 도구는 모든 종류의 Windows 문제를 진단 및 복구하는 동시에 성능을 높이고 메모리를 최적화하며 PC를 새 것처럼 유지하도록 설계되었습니다. 그러니 더 이상 기다리지 마십시오. 지금 Fortect을 다운로드하세요!

    <리>1. Fortect 다운로드 및 설치
  • 2. 프로그램을 열고 "스캔"을 클릭하십시오.
  • 3. 복구 프로세스를 시작하려면 "복구"를 클릭하십시오.

  • 이 웜은 비위생적인 Yahoo 친구 무리에 게시된 모든 사람에게 웜의 호스트된 백업을 가리키는 위의 협력 링크 중 하나를 전달하여 퍼집니다. 보통

    피해자는 웜에서 스팸을 다운로드하고 제거할 수 있을 때 인수됩니다.

    이동식 네트워크 스톡 및 드라이브를 사용할 수도 있습니다.
    제거 –

    모든 최신 DAT 파일과 serp를 결합하면 이 위협을 더 이상 탐지할 수 없습니다. AVERT는 특히 P2P 클라이언트, IRC, 이메일 또는 미디어 사용자가 데이터를 전송할 수 있는 기타 유형에서 온 것처럼 보이는 파일 문자에 덜 의존하는 사용자를 권장합니다.
    * 실제로 Hakaglan 방화벽 제거제와 관련하여 많은 방문이 있기 때문에 이 맬웨어를 제거하는 데 도움이 되는 모든 가능한 지원을 제공합니다.

    – W32 / Hakaglan.worm은 야후 메신저, 이동식 드라이브 및 네트워크 리소스와 함께 자동 배포되는 잘 작성된 웜입니다.
    – 별칭: IM-Worm.Win32.Sohanad.t(Kaspersky) W32 . Yautoit(Symantec) W32 대 Sohana-R(Sophos) Win32 / YahLover.AO(CA) Wurm / Sohanad.NAK(Avira)

    – 방법: 제거
    1. 해당 백신(누구, 애플리케이션 업데이트 여부, PC에서 전체 살펴보기(업데이트 후) 수행 여부)을 확인합니다.

    2. 이 접근 방식으로 웜을 치료할 수 없는 경우 안티바이러스를 다시 설치하고 특정 AV 사이트(McAfee 또는 Kaspersky)에서 안티바이러스 중 하나를 다운로드하여 설치합니다(여기 SCForum.info에서 제공합니다. 다운로드 링크, 해결 섹션 확인) 1단계에서 원래대로 더 이동합니다.

    3. 컴퓨터에서 시스템 복원을 끄는 것을 잊지 마십시오.

    4. 다시 한 번, 솔루션은 이 지침 악성코드 정리를 “편리하게” 만드는 것입니다.

    이 애드웨어는 레지스트리 편집기를 방해합니다. 해당 시스템 도구를 전체적으로 복원하려면 올바른 지침을 따르십시오.

    메모장을 열고 시작> 실행을 클릭하고 메모장을 입력하고 Enter 키를 누릅니다.
    다음을 추가로 복사하여 붙여넣습니다.
    다음 장애 조치가 진행되는 동안
    Install shl = CreateObject(“WScript.Shell”)
    Install fso = CreateObject(“scripting.FileSystemObject”)
    shl .RegDelete “HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion 정책 시스템 DisableRegistryTools”
    shl.RegDelete “HKEY_CURRENT_USER 소프트웨어 Microsoft Windows CurrentVersion System DisableTaskMgr “

    파일을 C: RESTORE.VBS 폴더에 저장합니다.
    시작 > 실행을 클릭하고 C: RESTORE.VBS를 입력하고 Enter 키를 누릅니다.
    일반적으로 메시지 상자에서 예를 클릭합니다.
    심각한 맬웨어 종료

    바로 Windows 작업 관리자 프로그램을 엽니다.
    • Windows는 98이지만 ME,
    CTRL + ALT + DEL
    • Windows NT, 2000, XP 및 단순히 Server ’03:
    CTRL + SHIFT + ESC를 누른 다음 프로세스를 클릭합니다. 탭 …
    실행 중인 다양한 프로그램에서 * 해당 프로세스 찾기:
    RVHOST.EXE
    이 상황에서 악성 프로세스를 선택하고 각 “작업 끝내기” 또는 “프로세스 끝내기” 버튼을 몇 번 클릭합니다. 컴퓨터의 Windows와 관련된 버전에서. …
    악성 프로세스를 피해야 하는지 확인하려면 작업 관리자를 닫았다가 다시 여십시오.
    특정 작업 관리자를 닫습니다.

    ———————————————————– ——————————————–
    에 * 참고 : Windows 98 및 ME, Windows 작업 관리자에서 원을 그리며 조깅하는 컴퓨터는 특정 유형의 처리를 표시할 수 없습니다. Process Explorer와 같은 세 번째 eruption 전체 프로세스 뷰어를 사용하여 맬웨어 프로세스를 중지할 수 있습니다.
    일부 Windows 플랫폼에서 실행되는 랩톱에서 작업 관리자 또는 프로세스 탐색기 전체에 표시되는 사례가 나열되지 않는 경우 추가 지침을 참조하여 다음 문제 해결 전략을 결정하십시오. 작업이 일반적으로 작업 관리자 또는 프로세스 탐색기에서 읽을 수 있는 목록에 있지만 종료하기 어려운 경우 안전 모드에서 컴퓨터를 다시 시작합니다.

    이 악성코드는 레지스트리를 독립적으로 수정합니다. 특정 맬웨어의 영향을 받는 사용자는 특정 레지스트리 키 또는 가격을 조정하고 삭제해야 할 수 있습니다. 레지스트리 편집 및 개선 방법에 대한 자세한 내용은 다음 Microsoft 문서를 참조하십시오.

    방법: Windows 95, Windows 97 및 Windows ME용 레지스트리 백업, 편집 및 다시 가져오기
    방법: Windows NT 4.0에서 레지스트리 백업, 편집 및 복원
    백업 방법: Windows 3000에서 개인용 컴퓨터 레지스트리를 무시하고 복원
    방법: Windows XP에서 모든 레지스트리를 Server 2003으로 백업, 수정 및 복원
    레지스트리에서 제공하는 시작 블로그 제거

    이 레지스트리에서 자동 시작 전면 패널을 제거하면 시작 시 맬웨어가 실행되지 않습니다.

    아래 레지스트리 어드미턴스가 자주 저장되지 않으면 애드웨어가 발견되지 않았을 수 있습니다. 계속하면 다음 솔루션 세트로 이동하십시오.

    레지스트리 편집기를 엽니다.
    시작> 실행을 클릭하고 REGEDIT를 입력하고 Enter 키를 누릅니다.
    다음 섹션에서 다음 중 하나를 두 번 클릭합니다.
    HKEY_CURRENT_USER> 소프트웨어> Microsoft> Windows> 현재 버전> 실행
    구매자의 오른쪽 창에서 항목을 찾아 삭제합니다.
    Yahoo Messenger는 “% System% RVHOST.exe”를 나타냅니다. Windows NT 및 단순