Como Consertar O Worm Win32 Sohanad-Nak?
August 19, 2021Até este guia, vamos considerar alguns dos possíveis pontos que o worm Sohanad-Nak Win32 certamente deve causar, e então vou aconselhar várias maneiras de você dar uma olhada para se livrar do problema.
Recomendado: Fortect
Depois de pesquisar seu site atual projetado para d watch, encontrei as informações de busca:
Tipo de vírus: sohanad
Subtipo: Ver
Data de detecção: 15.05.2007
Comprimento: variável
DAT mínimo: 5031 (15.05.2007) DAT atualizado: 5031 (15.05. 2007) < br> Motor mínimo: 5.1.
Descrição com duplo zero Adicionado: 15/05/2007
Descrição alterada: 16/05/2007
Visão geral -:
W32 / Hakaglan.worm sempre foi um worm escrito dentro do AutoIT e se espalhou pelo Messenger, drives do Yahoo e compartilhamentos de rede
Recursos -:
W32 / Hakaglan.worm é um worm escrito com AutoIT, portanto, transmite o Yahoo via Messenger, dispositivos removíveis do mercado de pulgas e distribuições de rede
Quando iniciado, o worm exclui os arquivos anteriores:
% WINDIR% SSVICHOSST.exe -> componente do worm
% SYSDIR% SKCVHOSThk.dll -> componente do keylogger
% SYSDIR% SKCVHOST. exe -> elemento keylogger de
% SYSDIR% SKCVHOSTr.exe -> função keylogger
Crie as seguintes etapas iniciais do registro que aparecem na inicialização do sistema:
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion Winlogon = “Shell” Explorer.exe SSVICHOSST.exe “HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
“Yahoo é igual a Messenger” “% SYSDIR% SSVICHOSST.exe”
A minhoca fornece uma tarefa (At1 file.job) que pode retornar à programação Todas as vezes às 9:00.
Modifique as cláusulas importantes do registro para alterar as configurações destinadas a ocultar pastas, desabilitar o Gerenciador de tarefas, usar o registro e muito mais.
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer
“NofolderOptions” = “9”
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies System
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies System
“disabletaskmgr” = “DisableRegistryTools” = “exclusivo”
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Schedule
“AtTaskMaxHours” = â € 0â € – HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer WorkgroupCrawler Shares
“shared” = ” [SHARES] New Folder.exe”
Sintomas -:
termina os seguintes tipos, incluindo procedimentos e sai dos aplicativos se o período do seu cabeçalho atual:
[FireLion]
Bkav2006
Configuração do sistema
Registro
Tarefa do Windows
cmd. exe
Baixar componente:
O worm se junta a domínios quando você rastreia este item para baixar variantes atualizadas que provavelmente estão relacionadas a outro malware.
No momento em que este livro foi escrito, vários KeyLog-Perfect.dll, Keylog-Perfect e Generic ProcKill.c foram baixados. Como
Nota. O site enviado geralmente deve ser específico do autor do malware, tudo pode ser carregado, novos binários podem ser ligeiramente modificados e o comportamento desses outros binários pode ser alterado, possivelmente sempre que um usuário for infectado.
blueprint quando infectado –
Recomendado: Fortect
Você está cansado de ver seu computador lento? Está cheio de vírus e malware? Não tema, meu amigo, pois Fortect está aqui para salvar o dia! Esta poderosa ferramenta foi projetada para diagnosticar e reparar todos os tipos de problemas do Windows, ao mesmo tempo em que aumenta o desempenho, otimiza a memória e mantém seu PC funcionando como novo. Então não espere mais - baixe o Fortect hoje mesmo!
O worm se espalha encaminhando outro dos links de afiliados acima para a cópia hospedada desse worm para todos os usuários postados na multidão de outras pessoas infectadas do Yahoo. Normalmente
As vítimas são infectadas quando podem baixar e lançar spam do worm.
Você também pode usar compartilhamentos de rede removíveis e, portanto, unidades.
Remover –
Uma combinação de todos os arquivos DAT mais recentes e o mecanismo será capaz de detectar e eliminar minha ameaça. AVERT recomenda que os usuários sejam menos diferentes em caracteres de arquivo aparentemente familiares ou determinados, especialmente se eles parecem de clientes P2P, IRC, e-mail ou simplesmente outros tipos de mídia em que os usuários de mídia podem trocar dados.
(em branco) Como temos muitas visitas pré-combinadas relacionadas à remoção do Hakaglan, oferecemos toda a assistência possível para ajudar a maioria das pessoas a remover esse malware.
– W32 / Hakaglan.worm é uma minhoca escrita na qual se auto-distribui via Yahoo Messenger, unidades removíveis e meios de rede
– Alias: IM-Worm.Win32.Sohanad.t (Kaspersky) W32 .Yautoit (Symantec) W32 / Sohana-R (Sophos) Win32 / YahLover.AO (CA) Wurm versus Sohanad.NAK (Avira)
– Método: Removendo
1. Verifique seu malware (quem é, se foi o mais recente, se uma verificação completa foi feita no PC (depois de toda a atualização).
2. Se você não conseguir limpar completamente o worm com este método, reinstale o antivírus, baixe e instale pelo menos um deles da área do AV: McAfee ou Kaspersky (aqui em SCForum.info, fornecemos um link para download gratuito, verifique a seção correta), bem como para ir ainda mais longe a partir do primeiro passo.
3. Não se esqueça de desligar a Restauração do sistema em seu programa.
4. Mais uma vez, a resposta é tornar essa limpeza de malware “útil”:
Este malware interfere na oferta do Editor de registro. Para restaurar a ferramenta de sistema de uma pessoa completamente, siga as instruções corretas:
Abra o Bloco de notas, simplesmente clique em Iniciar> Executar, digite Bloco de notas e pressione Enter.
Copie e cole geralmente a seguir:
No caso de todos os seguintes erros de failover
Instale shl = CreateObject (“WScript.Shell”)
Instale fso = CreateObject (“scripting.FileSystemObject”) < br> shl .RegDelete “HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies System DisableRegistryTools”
shl.RegDelete “HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion System DisableTaskMgr”
Salve, eu diria que o arquivo está na pasta C: RESTORE.VBS.
Clique em Iniciar> Executar, digite C: RESTORE.VBS e pressione Enter.
Normalmente, clique em Sim nesta caixa de mensagem.
Elimine malware grave
Abra o programa Gerenciador de Tarefas do Windows.
• Windows em 1997, exceto ME,
CTRL + ALT + DEL
• Windows abaixo de NT, 2000, XP e Server ’03:
CTRL + SHIFT + ESC e clique no caso Processos. .
Na lista de programas rápidos * encontre o processo:
RVHOST.EXE
Selecione este malicioso e clique no botão “Finalizar tarefa” ou talvez “Finalizar processo” várias vezes, agarrando-se à versão do Windows em relação ao seu computador. …
Para verificar se você deve interromper o processo mal-intencionado, feche o Gerenciador de Tarefas e abra-o novamente.
Feche a tarefa do empregador.
———————————————– ——————————————– Em
(espaço ) Nota: Computadores rodando em um círculo adequado no Windows 98 e ME, o Gerenciador de Tarefas do Windows não pode ser exibido para certos tipos de processamento. Você pode usar um terceiro visualizador de processo de erupção, como o Process Explorer, para interromper o processo de malware específico.
Em laptops que muitos executam em todas as plataformas Windows, com relação aos casos em que o processo que você considera não está listado no Gerenciador de Tarefas ou no Process Explorer, vá para a próxima estratégia de solução de problemas principal e veja algumas instruções adicionais. Se o processo está quase sempre em uma lista que pode crescer e ser lida pelo Gerenciador de Tarefas ou pelo Process Explorer, mas você não consegue encerrar o produto, reinicie o computador no Modo de Segurança.
Este malware modifica pessoalmente meu registro. Os usuários afetados por certos adware podem precisar modificar e remover certas chaves de registro ou preços. Para obter detalhes sobre como editar e, portanto, melhorar o registro, consulte os próximos artigos da Microsoft:
COMO: fazer backup, editar e restaurar o registro do Windows do seu computador para Windows 95, Windows 98 e Windows ME
COMO: reativar, editar e restaurar o registro do Windows NT 4.0
COMO voltar diretamente para cima: neg ddit, bem como restaurar o registro através do Windows 3000
COMO: Voltar, modificar e restaurar o registro através do Windows XP como servidor do ano 2003
Remova a entrada de inicialização fornecida após o registro
A remoção de todo o painel frontal de inicialização automática do registro interrompe a execução do malware na inicialização.
Se a entrada do registro abaixo for considerada como frequentemente não salva, o malware pode não ter sido encontrado. Se você está avançando, passe para o próximo local de soluções.
Abra o Editor do Registro.
Clique em Iniciar> Executar, digite REGEDIT e pressione Enter.
Na seção Próximo a, clique duas vezes nos próximos:
HKEY_CURRENT_USER> Software> Microsoft> Windows> Versão atual> Executar
No fantástico painel do usuário, encontre junto com delete a entrada:
Yahoo Messenger significa “% System% RVHOST.exe”
(Observação:% System% é uma pasta de política específica do Windows, geralmente C: Windows System no Windows 98 e também ME, C: WINNT System32 no Windows NT e 200