Beheben Sie alle Ihre PC-Probleme mit einem Klick. Das vielseitigste Windows-Reparaturtool auf dem Markt!

In diesem Benutzerhandbuch werden wir weiterhin einige unserer möglichen Ursachen aufdecken, die win32 netsky.d beschaffen und dann einige bekommen könnten mögliche Korrekturen, die Sie möglicherweise versuchen können, das Problem zu lösen.

  • W32/[email protected]
  • W32/[email protected]
  • W32/[email protected]
  • Die Unterschiede zwischen Netsky.D und früheren Varianten und dem Wurm sind wie folgt verfügbar:

  • Der Wurm-Initiator kommt mit einem bestimmten File Modest Compressor und ist mit 17.424 Bytes bemerkenswert lang. Die gemessene Größe der extrahierten Datei beträgt etwa 28 Kilobyte. Wurm
  • Bei Ausführung im Hintergrund wird keine Fehlerlektion angezeigt.
  • Am 2. März 2004 piept ein Regenwurm von 6:00 bis 8:59 Uhr über PC-Lautsprecher. Unten ist natürlich ein Link zu der ganzen WAV-Datei mit dem Sound des personalisierten Wurms zu finden: https://www.f-secure.com/virus-info/v-pics/netsky_d.wav
  • Hier ist ein Screenshot des Inhalts der Regenwurmdatei mit einer spezifischen Nachricht ihrer Ersteller:

    Wie die aktuelle Variante installiert sich NetSky.Variant d selbst als WINLOGON.EXE-Datei im Windows-Verzeichnis und erstellt zu diesem Zweck einen Startschlüssel in dieser Registrierung:

    -Datei.

    [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]"ICQ Net" = "%windir%winlogon.exe -stealth"

    Der NetSky.D-Wurmplan entfernt die folgenden Registrierungsschlüssel [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerPINF]:

    [HKCRCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127EDInProcServer32] [HKLMSystemCurrentControlSetServicesWksPatch] [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]KasperskylaanSucherAufgabemonSystem.msgsvr32ENTFERNE MICHerbrachte DienstleistungenVeröffentlichenWindows-Dienstehost [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun]KasperskylaanSucherd3dupdate.exeau.exeOLEWindows-Diensthost [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunServices]System.

    Functions hat Viren aus derselben Liste von Umfrageerweiterungen entfernt, die sie zum Gestalten von Webmail-Adressen verwenden. Dateien mit mehr als einer dieser Erweiterungen werden auf allen Laufwerken von C: bis Z: gesucht, mit Ausnahme von CD-ROM-Laufwerken. Hier ist zufällig eine Liste der anfänglich verwendeten Erweiterungen:

     ver.eml.SMS.php.PL.htm.html.vbs.rtf.uin.asp.wab.doc.adb.tbb.dbx.STCK.häufig.Nachrichten.shtm.cgi.dhtm

    Wie die vorherigen Varianten verhindert diese Option des Wurms, dass E-Mails an Adressen gesendet werden, die die folgenden Zeichenfolgen benötigen:

    MicrosoftVirenschutzimantekSpamDurchschnittspreisf-natürlichVerteidigerOrmanKaffeeAsperischgut fürOrtonFBIMissbrauchNachrichtenlaboreParadies

    Der Betreff beschädigter Nachrichten, die vom Wurm präsentiert werden, muss einer der folgenden sein:

    Re: DokumentBetreff: Betreff: DokumentRe: Re: Danke!Re: Danke!Re: Ihr DokumentRe: Hier ist das DokumentRe: Dein FotoBetreff: Betreff: NachrichtHallo wiederund schlafenHalloRe: Re: Re: Ihr DokumentRe: hierRe: Ihre MusikBetreff: Ihre eigentliche SoftwareBetreff: GenehmigtBetreff: DetailsBetreff: Excel-DateiBetreff: Word-DateiBetreff: Meine DatenBetreff: Ihre DatenBetreff: Ihr KontoBetreff: Ihr TextBetreff: Ihr ArchivRe: irgendein BriefRe: Ihr ProduktBetreff: Ihre Website
    Ihr Dokument ist normalerweise angehängt.Hier ist die Akte des Mannes.Bitte verweisen Sie auf die angehängte Datei für viele Details.Bitte beachten Sie die angehängte Datei.Bitte verarbeiten Sie die angehängte Datei.Ihre Datei könnte als angehängt beschrieben werden.

    Die Namen der infizierten Anhänge werden zufällig aus der Liste ausgewählt:

    ihr_nächstes_dokument.pifihr_dokument.pifdocument.pifmessage_part2.pifihr_dokument.pifdocument_full.pifihr_bild.pifmessage_details.pifihre_datei.pifihr_bild.pifdocument_4351.pifdein.pifmp3music.pifAnwendung.pifall_document.pifmeine_details.pifdocument_excel.pifdocument_word.pifmeine_details.pifihre_details.pifihre_rechnung.pifihr_text.pifihr_archiv.pifihre_mail.pifihr_produkt.pifyour_site.pif

    Der Wurm hat keine Exploits verwendet, um seine Datei automatisch direkt in Ziel-CPA-Netzwerken zu veröffentlichen. Der Empfänger muss die Exe forSearch for Infected People verwenden

    Dieser Regenwurm kommt als Anhang, unglaublich, dass Sie Spam-E-Mails erhalten, die von verschiedenen Malware/unerwünschten Programmen oder Eindringlingen produziert werden. Es kommt vom System als Inhaltsartikel, die von anderer Malware entfernt wurden, oder als zahlreiche Dateien, die Benutzer unwissentlich herunterladen, bevor sie bösartige Websites besucht haben.

    Bringen Sie Ihren PC mit Reimage wieder in Bestform

    Läuft Ihr Computer langsam? Bekommst du immer wieder den Blue Screen of Death? Wenn ja, ist es Zeit, Reimage herunterzuladen! Diese revolutionäre Software behebt häufige Fehler, schützt Ihre Daten und optimiert Ihren Computer für maximale Leistung. Mit Reimage können Sie einfach und schnell alle Windows-Fehler erkennen – einschließlich des allzu häufigen BSOD. Die Anwendung erkennt auch Dateien und Anwendungen, die häufig abstürzen, und ermöglicht es Ihnen, ihre Probleme mit einem einzigen Klick zu beheben. Leiden Sie also nicht unter einem langsamen PC oder regelmäßigen Abstürzen - holen Sie sich Reimage noch heute!

  • Schritt 1: Reimage herunterladen und installieren
  • Schritt 2: Starten Sie das Programm und wählen Sie Ihre Sprache aus
  • Schritt 3: Scannen Sie Ihren Computer auf Fehler und beheben Sie diese automatisch

  • Ankunftsdetails

    Diese Regenwürmer treten auf, weil ein E-Mail-Link als Spam gesendet wurde, einfach andere Malware/unerwünschte Programme oder Hacker.

    Sie dringt als Datei in das System ein, die von anderer Malware eingeschleust wird, die zweifellos von Benutzern heruntergeladen wird, wenn sie bösartige Websites erkunden.

    Einstellungen

    Dieser Wurm infiltriert ein angegriffenes System, nachdem er Kopien darauf verwendet hat:

    • %Windows%winlogon.exe

    (Hinweis: %Windows% ist das Windows-Verzeichnis, normalerweise immer C:Windows.)

    Autostart-Technik

    Dieser Wurm entwickelt die folgenden Registrierungseinträge, um zu genehmigen, dass er bei jedem Start automatisch auf der Plattform ausgeführt wird:

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    ICQ Net ergänzt “%Windows%winlogon.-stealth”

    Andere exe-Systemänderungen

    Dieser Wurm bereinigt die folgenden Registrierungsschlüssel:

    HKEY_CLASSES_ROOTCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127ED
    InProcServer32

    HKEY_CURRENT_USERSoftwareMicrosoft
    WindowsCurrentVersionExplorer
    PINF

    HKEY_LOCAL_MACHINESystemCurrentControlSet
    ServicesWksPatch

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Datei-Explorer

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Taskmon

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    system.

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    msgsvr32

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    MICH LÖSCHEN

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Service

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Sentry

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Windows Services Host

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Datei-Explorer

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    d3dupdate.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    au.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    OLE

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Windows Services Host

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRunServices
    system

    Schritt 1

    Vor dem Ausführen eines Scans deaktivieren Benutzer von Windows XP, Vista und Windows 7 die Systemwiederherstellung, um einen großen vollständigen Scan ihres Computers zu ermöglichen.

    Schritt 2

    Erkennen und entfernen Sie Dateien, die als WORM_NETSKY.D gefunden wurden

    [Weitere Informationen]

    [ ]

    zurück zur Startseite

    1. Der Windows Task-Manager zeigt möglicherweise nicht alle Aktionen an, die häufig ausgeführt werden. Wenden Sie in diesem Fall einen Prozessbetrachter eines Drittanbieters an, vorzugsweise Process To Explorer, um eine Malware-/unerwünschte/Spyware-Datei zu entfernen. Sie können die Anwendung hier herunterladen.
    2. Wenn die erkannte Datei auch im Windows Task-Manager oder sogar im Process Explorer gestoppt wird, können Sie sie leider nicht entfernen, starten Sie Ihren aktuellen Computer alarmiert neu. Um dies zu tun, können Sie diesem Link folgen, um mehr über die allgemeinen Schritte zu erfahren.
    3. Wenn die genau erkannte Datei kleiner ist als die Datei, die im Windows Task-Manager oder Process Explorer angezeigt wird, bewegen Sie sich oft nach oben Nächste Schritte.

    Um

    den bösartigen/unerwünschten/Spyware-Hauptprozess abzuschlachten:

    1. Scannen Sie Ihr Computersystem mit dem perfekten Trend Micro-Produkt und notieren Sie sich dessen tatsächlichen Namen Bösartige/Unerwünschte/Spyware gefunden.
    2. Öffnen Sie den Windows Task-Manager.
      • Für Benutzer von 2000, Windows XP und Server 2003, Vista und Vista: Drücken Sie
      STRG+UMSCHALT+ESC und achten Sie darauf, auf die Registerkarte Prozesse zu klicken .
    3. In einer von den Programmen erstellten Liste stoßen Sie auf die zuvor erkannte bösartige/unerwünschte/Spyware-Tunes-Datei.
    4. Wählen Sie die gefundenen Dateien aus, dann einfach die Schaltfläche “Task beenden” oder “End Verarbeiten”-Schaltfläche, abhängig von der mit Windows verknüpften Version, die Sie verwenden.
    5. Führen Sie dasselbe für andere erkannte Malware/unerwünschte/Spyware durch, um eine Liste mit sich bewegenden Programmen auszuführen.
    6. An vergleichen, Malware/unerwünschte/Spyware wurde aufgegeben, Task-Manager schließen und Who’s entsprechend neu öffnen.
    7. Task-Manager schließen.

    Schritt 3

    Alle Windows-Registrierungseinstellungen entfernen

    [ Lernen ]

    [ down ]

    Wichtig: Fehlerhafte Unterschiede einer bestimmten Windows-Registrierung können zu irreparablen Systemstörungen führen. Bitte nutzen Sie diesen Weg nur, wenn die Käufer wissen, wie es geht, und Sie können daher natürlich Ihren eigenen persönlichen Administrator um Hilfe bitten. Lesen Sie andernfalls zuerst diesen speziellen Microsoft-Artikel, bevor Sie die Registrierung dieses PCs bearbeiten.

    Diese Software ist die Antwort auf all Ihre Computerprobleme.

    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D