¿Qué proceso es uaoybx.exe?
La variante FuckJacks.exe "Panda Burning Incense" utiliza el icono de Panda Burning Incense con fondo blanco como la variante anterior.
Envenenado~~~~~~~~~
Intenta cerrar la siguiente ventana:
QQKav
QQAV
VirusScan
Symantec AntiVirus
Duba
Windows
estima los procesos
Monitor de seguridad del sistema
Regalo envuelto Killer
Experto en Winsock
msctls_statusbar32
pjf(ustc)
IceSword
Finalizar los siguientes procesos:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logoo_1.exe
Rundl132.exe
Desactivar antivirus y otros servicios:
Programar
Acceso compartido
RsCCenter
RsRavMon
RsCCenter
RsRavMon
KVWSC
KVSrvXP
kavsvc
AVP
McAfeeFramework
McShield
McTaskManager
navapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc
Eliminar múltiples mensajes de elementos de inicio del software de seguridad:
RavTask
KvMonXP
kav
p>KAVPersonal50
McAfeeUpdaterUI
Servicio de informes de errores de Network Associates
ShStatEXE
YLive.exe
yassistse
Usa el comando net share para eliminar Admin*** Disfruta:
[Copiar al portapapeles]CÓDIGO:
net share X$ /del / y
netsha
re admin$ /del /y
participación neta IPC$ /del /y
--------------------- -------------
Entonces~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~
1 Modifique la configuración "Mostrar todos los archivos y carpetas" en la información para que no pueda ver los archivos y carpetas ocultos:
[Copiar al portapapeles. ]CÓDIGO:
[HKEY_LOCAL_MACHINE/SOFTWARE\ Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword: 00000000 p>
- ---------- ---------- --------
2. En el directorio raíz de cada partición genere lo siguiente. copiar:
X:\setup.exe
X:\autorun.
Contenido de autorun.inf:
[AutoRun]
OPEN=setup.exe
shellexecute=setup.exe
shell\Auto\command=setup.exe
Modificar el registro es la siguiente clave valor:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\
HKEY_CURRENT_USER\Software \Microsoft\ Windows\CurrentVersion\ Explorer\MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\@
Valor: Cadena: "AutoRun"
HKEY_CURRENT_USER\Software \Microsoft\ Windows\CurrentVersion\Explorer\MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\Auto\
HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0933cf62 -8fc5- 11db-a73f-806d6172696f}\Shell\Auto\command\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\ Auto\ comando\@
Valor: Cadena: "C:\setup.exe"
HKEY_CURRENT_USER\Software\Micro
soft\Windows\CurrentVersion\Explorer\ MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\AutoRun\
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Explorer\MountPoints2\{0933cf62- 8fc5-11db-a73f-806d6172696f}\Shell\AutoRun\@
Valor: Cadena: "AutoPlay(amp;P)"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\ {0933CF62-8FC5-11DB-A73F-806D6172696F} \ shell Autorun \ Command \
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ MountPoints2 \ {0933CF62-8FC5-11DB-A73F \ Explorer \ Shell\AutoRun\command@
Valor: Cadena: "C:\windows\system32\RunDLL32.EXE Shell32.DLL, ShellExec_RunDLL setup.exe"
HKEY_CURRENT_USER\Software\Microsoft \ Windows\CurrentVersion\Explorer\MountPoints2\{0933cf62-8fc5-11db-a73f-806d6172696f}\Shell\AutoRun\Extended
Valor: Cadena: "
----- - ---------- ---------- ----
3. Crear archivo de virus:
Créelo en windir\ Archivo system32 (por ejemplo, C:\Windows\system32):
tamaño devgt.exe.
La ruta al archivo ejecutable del servicio es C:\windows\system32\rundll32.exe windhcp.ocx, inicio
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\WinDHCPsvc descripción
Valor: carácter Cadena: "Registrar y actualizar la dirección IP de la computadora remota".
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\WinDHCPsvc\DisplayName
Valor: Cadena: "Servicio DHCP de Windows"
5. Las escenas Sentiremos el poder del virus desde aquí.
(1) La computadora funciona lentamente y las máquinas mal configuradas experimentarán síntomas como fallas y pantallas azules.
(2) El administrador de tareas no se puede abrir y la ventana parpadea. No puede utilizar el administrador de tareas para finalizar el proceso del virus.
(3) La utilidad de configuración del sistema msconfig no se puede abrir. Se abre y la ventana parpadea. Sin embargo, el comando services.msc está disponible.
(4) Abre el navegador para obtener ayuda de Internet. Cuando aparecen palabras como Kingsoft Internet Security, Jiang Min, Rising, Panda Burning Incense, etc., el navegador se cierra automáticamente.
(5) Es posible que el comando cmd no funcione (lo probé dos veces, una vez funcionó y la ventana parpadeó -...). -).
Si el comando cmd está disponible, utilice los comandos tasklist y taskkill para ver y finalizar el proceso del virus. Puede ver que los procesos actuales del sistema incluyen los procesos de virus uaoybx.exe, devgt.exe, spoclsv.exe y SVCH0ST.EXE. Utilice taskkill -pid /f para finalizar los procesos de virus. En este punto, el Administrador de tareas y msconfig están disponibles.
PD: Todas las operaciones anteriores se pueden pasar sin reiniciar el envenenamiento.
PD: Todas las operaciones anteriores se han probado sin reiniciar después de haber sido envenenadas.
(6) Utilice software antivirus y herramientas especiales de eliminación (consulte los detalles a continuación, recuerde desconectarse de la red)....
--------- ----------
6. p>
p>
(1). Parche su teléfono, parche~~~~~~~
(2). y habilitar la protección en tiempo real. (Debes elegir un buen software antivirus...)
(3). Después de infectarse, algunos amigos pueden elegir el sistema de reinstalación del disco Ghost o Grid.
Recomendación: El virus generará archivos de virus en el directorio raíz de otras unidades para que la unidad tenga una opción de "reproducción automática". Después de reinstalar el sistema, el disco del sistema debería estar normal. Sin embargo, no se apresure a hacer doble clic en otros discos. Después de hacer doble clic, puede volver a infectarse y todos sus esfuerzos serán en vano. Fueron infectados por este virus y formatearon todas las particiones.
(4) Utilice Win PE para iniciar el sistema y eliminar manualmente todos los archivos de virus.
(4) Utilice Win PE para iniciar el sistema y eliminar manualmente todos los archivos de virus.