VB se compose d'une famille de vers de Troie qui installent sur votre ordinateur et dissuade fortement les performances du système. Il se compose essentiellement de vers de messagerie qui , lorsqu'il est exécuté , scanne les disques durs et vole toutes les adresses e-mail enregistrées dans les carnets d'adresses non protégées de programmes tels que Outlook Express. Une fois que les adresses e-mail ont été volés, les copies du ver et s'envoie à toutes les adresses e-mail de continuer à se propager. Parce que le courriel semble être légitime , il est facile de présumer qu'il est sécuritaire. Protégez votre ordinateur en supprimant tous les parasites et les fichiers de Worm VB . Instructions 1 Cliquez sur le bouton "Démarrer" . Cliquez sur "Exécuter " et tapez " % SystemRoot% \\ system32 \\ restore \\ rstrui.exe ", puis cliquez sur "OK". Cliquez sur "Créer un point de restauration " sur le " Bienvenue à la page Restauration du système " et cliquez sur "Suivant". Tapez un nom pour votre point de restauration et cliquez sur "Créer". Cliquez sur "Fermer". Cela permettra de sauvegarder le registre et votre système informatique. 2 Appuyez sur " Ctrl", " Alt" et "Suppr" ensemble pour ouvrir les fenêtres "Gestionnaire des tâches ". Cliquez sur l'onglet "Processus" pour afficher les processus en cours d' exécution sur votre ordinateur . 3 Faites défiler la page et cliquez sur " LSASS.exe . " Cliquez sur " Terminer le processus. " Effectuez la même procédure pour les fichiers restants suivants: « Service.exe », « SVCHOST.exe », « Winword.exe " et " Spiderman.exe . " 4 Cliquez sur le bouton "Démarrer" et cliquez sur "Exécuter". Tapez "regedit" et cliquez sur " OK" pour ouvrir la fenêtre de registre. 5 Appuyez sur la touche "F3" pour ouvrir la fenêtre de consultation du registre . Rechercher et supprimer les valeurs de Registre suivantes : "HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ CPQEASYBTTN , " " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ tâche", "HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Simpmsn , "" HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Main @ ^ Début page ^ = ^ http://www.redtube.com , \\ Internet Explorer " " HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Main @ ^ Window Title ^ = ^ Browser Huelar \\ Internet Explorer , "" HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon @ ^ ^ = ^ Shell Explorer.exe huelar.exe , " " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion @ ^ ^ = ^ IeakHelpString je serai toujours avec vous , Huelar ! , "" HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Huelar services 2.0, "" HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Microsoft hôte de service "," HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ winlogos.exe »et 6 Rechercher et supprimer les clés de registre suivantes : " HKEY_CLASSES_ROOT \\ CLSID \\ { 231239FA - F9CC - 0C32 - ACF0 - 2262136C2F78 } ", " HKEY_CLASSES_ROOT \\ Interface \\ { 6BA6F501 -3164-4162-9146- 7A31B41FB618 } »,« HKEY_CLASSES_ROOT \\ Interface \\ { 6DA51460 - 33FF -11D2- B455 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 6E2D44E0 - 8124 - 11CF- BBE7 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 7A9B9100 - CD5A - 11CF- 8D29 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0135 - 3C42 -11D2- B459 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0137 - 3C42 -11D2- B459 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0139 - 3C42 -11D2- B459 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 80BD013B - 3C42 -11D2- B459 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { C7212F9F - 30E8 -11D2- B450 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { C7212FA1 - 30E8 -11D2- B450 - 0020AFD69DE6 } "," HKEY_CLASSES_ROOT \\ Interface \\ { D0B71960 - 8124 - 11CF- BBE7 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { DD631E20 - 8124 - 11CF- BBE7 - 444553540000 } " " HKEY_CLASSES_ROOT \\ TypeLib \\ { C7212F93 - 30E8 -11D2- B450 - 0020AFD69DE6 }," "HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Huelar ", " HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run AVPScaner " C: \\ Documents and Settings \\ [ utilisateur ] \\ Local Settings \\ Temp \\ " ", " \\ Service Hostnet HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion Run ", " C: \\ Documents and Settings \\ [ utilisateur ] \\ Local Settings \\ Temp \\ ", "" HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Symantecs \\ Ver Ver " 50 ", "" HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Documents \\ Filelist »,« HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Documents \\ AdressList "," HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Documents \\ noms "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ documents \\ Servers "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ documents \\ AdressAlList "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ documents \\ Activar "et" HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ documents \\ Scaneado . " < br > 7 Cliquez sur le bouton "Démarrer " et cliquez sur "Rechercher". Cliquez sur " Rechercher Tous les fichiers et dossiers " option pour ouvrir la boîte "Rechercher" . 8 Rechercher et supprimer les fichiers suivants: " Horror.vbe », « lsass.exe », « Service.exe », « svchost.exe », « Winword.exe », « COMAND.com " et " Spiderman.exe " < . br>
|