March 7
VB è costituito da una famiglia di worm Trojan che installano sul computer e scoraggia fortemente le prestazioni del sistema. Si tratta prevalentemente di vermi e-mail che, quando eseguito, scansiona i dischi rigidi e ruba tutti gli indirizzi di posta elettronica memorizzati in rubriche non protetti di programmi come Outlook Express. Una volta che gli indirizzi e-mail sono stati rubati, le copie vite senza fine e si invia a tutti gli indirizzi e-mail per continuare a diffondere. Perché l'e-mail sembra essere legittimo, è facile presumere che sia sicuro. Proteggi il tuo computer, eliminando tutti i parassiti VB vermi e file.
1 Fare clic sul pulsante "Start". Fai clic su "Esegui" e digitare "% SystemRoot% \ system32 \ restore \ rstrui.exe," quindi fare clic su "OK". Clic su "Crea un punto di ripristino" sul "Ripristino configurazione di sistema Pagina" e fare clic su "Avanti". Digitare un nome per il punto di ripristino e fare clic su "Crea". Fai clic su "Chiudi". In questo modo il backup del Registro di sistema e il sistema del computer.
2 Premere il tasto "Ctrl", "Alt" e "Canc" insieme per aprire le finestre "Task Manager". Fare clic sulla scheda "Processi" per mostrare i processi attualmente in esecuzione sul computer.
3 Scorrere verso il basso e fare clic su "LSASS.exe." Fai clic su "Termina processo". Eseguire la stessa procedura per i seguenti file rimanenti: "Service.exe," "svchost.exe", "Winword.exe" e "Spiderman.exe."
4 Fare clic sul pulsante "Start" e fare clic su "Esegui". Digitare "regedit" e fare clic su "OK" per aprire la finestra Registro di sistema.
5 Premere il tasto "F3" per aprire la finestra di ricerca Registro di sistema. Cercare ed eliminare i seguenti valori del Registro: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run@^(Default)^=^C:\Windows\svchost.exe," "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ CPQEASYBTTN", "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ compito", "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Simpmsn, "" HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main @ ^ Inizio pagina ^ = ^ http: //www.redtube.com "," HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main @ ^ titolo della finestra ^ = ^ Huelar Browser , "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon @ ^ Shell ^ = ^ Explorer.exe huelar.exe "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion @ ^ IeakHelpString ^ = ^ io sarò sempre con si, Huelar !, "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Huelar Services 2.0 "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Microsoft Host Service "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run@^winlogos.exe "e "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List@^C:\WINDOWS\system32\huelar.exe."
6 Cercare ed eliminare le seguenti chiavi di registro: "HKEY_CLASSES_ROOT \ CLSID {231239FA-F9CC-0C32-ACF0-2262136C2F78}", "HKEY_CLASSES_ROOT \ Interface {} 6BA6F501-3164-4162-9146-7A31B41FB618", "HKEY_CLASSES_ROOT \ Interface {6DA51460- 33FF-11D2-B455-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {6E2D44E0-8124-11CF-BBE7-444553540000} "," HKEY_CLASSES_ROOT \ Interface {7A9B9100-CD5A-11CF-8D29-444553540000} "," HKEY_CLASSES_ROOT \ Interface {80BD0135 -3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {80BD0137-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {80BD0139-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface { 80BD013B-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {C7212F9F-30E8-11D2-B450-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {C7212FA1-30E8-11D2-B450-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {D0B71960-8124-11CF-BBE7-444553540000} "," HKEY_CLASSES_ROOT \ Interface {DD631E20-8124-11CF-BBE7-444553540000} "," HKEY_CLASSES_ROOT \ TypeLib {C7212F93-30E8-11D2-B450-0020AFD69DE6}, "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Huelar, "" HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run AVPScaner "C: \ Documents and Settings [utente] \ Impostazioni locali \ Temp \", "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run HostNet Servizio "," C: \ Documents and Settings [utente] \ Impostazioni locali \ Temp \ "," "HKEY_CURRENT_USER \ Software \ Microsoft \ Symantecs \ Ver Ver" 50 "," "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Records \ FileList," "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Records \ AdressList," "HKEY_CURRENT_USER \ Software \ Microsoft \ Records \ nomi", "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Records \ Servers", "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Records \ AdressAlList," "HKEY_CURRENT_USER \ "SOFTWARE \ Microsoft \ Records \ activar" e "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Records \ Scaneado.
7 Fare clic sul pulsante "Start" e fare clic su "Cerca". Clicca su "Cerca in tutti i file e le cartelle" opzione per aprire la casella "Cerca".
8 Cercare ed eliminare i seguenti file:. "Horror.vbe," "lsass.exe", "service.exe", "svchost.exe", "Winword.exe", "COMAND.com" e "Spiderman.exe"