Solucione todos los problemas de su PC con un solo clic. ¡La herramienta de reparación de Windows más versátil del mercado!

En estos consejos y sugerencias para el usuario, vamos a descubrir algunas de las posibles causas que causarían win32 netsky.d o luego proporcione algunas soluciones posibles para que pueda intentar resolver un problema específico.

  • W32/[email protected]
  • W32/[email protected]
  • W32/[email protected]
  • Las diferencias entre Netsky.D y las variantes anteriores y las lombrices de tierra son las siguientes:

  • El iniciador del gusano se eleva con File Modest Compressor pero es muy largo con 17.424 bytes. El tamaño del registro extraído es de aproximadamente 28 kilobytes. lombriz
  • No se muestra ningún mensaje de error al entrar en segundo plano.
  • El 2 de marzo de 2008, un gusano emite un pitido en los altavoces públicos de las PC de 6:00 a. m. a 8:59 a. m. A continuación, por supuesto, hay una página web del archivo WAV con el sonido que hace mi gusano: https://www.f-secure.com/virus-info/v-pics/netsky_d.wav
  • Aquí se muestra una captura de pantalla de los contenidos relacionados con el archivo del gusano con un mensaje especializado de sus creadores:

    Al igual que la variante, NetSky.Variant d se instala una vez como un archivo WINLOGON.EXE en algún tipo de directorio de Windows y crea un misterio de inicio en el registro para nuestro propósito:

    archivo.

    [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]"Red ICQ" = "%windir%winlogon.exe -stealth"

    La variante del gusano NetSky.D elimina las siguientes claves de computadoras portátiles o de computadoras [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerPINF]:

    [HKCRCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127EDInProcServer32] [HKLMSystemCurrentControlSetServicesWksPatch] [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]kasperskylaanbuscadortareaSistema.msgsvr32QUITAMEServicios prestadosPublicarHost de servicios de Windows [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun]kasperskylaanbuscadord3dupdate.exeau.exeVIEJOHost de servicios de Windows [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunServices]Sistema.

    Las funciones mantienen a los gusanos eliminados de la misma descripción de las extensiones de informe que usan directamente para diseñar las direcciones de correo electrónico. Los archivos con más de una de estas extensiones pueden buscarse en todas las unidades desde la C: hasta la Z:, excepto en los discos CD-ROM. Aquí hay una lista de extensiones anteriores utilizadas:

     ver.eml.SMS.php.PL.htm.html.vbs.rtf.uin.áspid.wab.Doc.adb.tbb.dbx.PCS.con frecuencia.Noticias.shtm.cgi.dhtm

    Al igual que las opciones anteriores, esta variante del gusano reduce el envío de correos electrónicos y se compone de las siguientes cadenas:

    microsoftantivirusImantekcorreo no deseadoprecio promediof-por supuestodefensorOrmánCaféasperianobien paraortonFBIabusolaboratorios de noticiasParaíso

    El asunto de los mensajes dañados enviados por el gusano debe ser uno de los siguientes:

    Re: DocumentoAsunto: Asunto: DocumentoRe: Re: ¡Gracias!Re: Gracias!Re: tu documentoRe: Aqui esta el documentoRe: tu foto favoritaAsunto: Asunto: mensajeHola de nuevoy dormirHolaRe: Re: Re: Su documentoRe: aquíRe: la musica en particularRe: su softwareAsunto: AprobadoAsunto: DetallesAsunto: archivo de ExcelAsunto: archivo de WordAsunto: Mis datosAsunto: Tus datosAsunto: Tu cuentaAsunto: Tu textoRe: Tus archivosRe: tu cartaRe: tu productoAsunto: sitio
    Tu documento está adjunto.Aquí está el archivo de millones de personas.Por favor refiérase a la iniciación adjunta para más detalles.Por favor, consulte el archivo de cierre.Por favor, lea el archivo adjunto.Se adjunta su completo.

    Los nombres de los complementos infectados se seleccionan aleatoriamente de una nueva lista:

    su_siguiente_documento.pifsu_documento.pifdocumento.pifmensaje_parte2.pifsu_documento.pifdocumento_completo.piftu_imagen.pifmensaje_detalles.pifsu_archivo.piftu_imagen.pifdocumento_4351.piftu.pifmp3music.pifaplicación.piftodo_documento.pifmis_detalles.pifdocumento_excel.pifdocumento_palabra.pifmis_detalles.piftus_detalles.pifsu_factura.piftu_texto.pifsu_archivo.piftu_correo.pifsu_producto.pifsu_sitio.pif

    El gusano no utiliza vulnerabilidades, por lo que automáticamente lanzará su archivo directamente en los sistemas de destino. El destinatario debe elegir el ejecutable para la búsqueda de personas inflamadas

    Este gusano viene como un nuevo y buen archivo adjunto, por lo que recibirá correo electrónico no deseado de varios programas maliciosos/no deseados, también conocidos como intrusos. Proviene de todo el cuerpo como contenido eliminado por otros troyanos u otros archivos que los usuarios descargan sin sospechar antes de visitar sitios web maliciosos.

    Haga que su PC vuelva a su mejor estado con Reimage

    ¿Tu computadora funciona lentamente? ¿Sigues recibiendo la pantalla azul de la muerte? Si es así, ¡es hora de descargar Reimage! Este software revolucionario corregirá errores comunes, protegerá sus datos y optimizará su computadora para un rendimiento máximo. Con Reimage, puede detectar fácil y rápidamente cualquier error de Windows, incluido el BSOD demasiado común. La aplicación también detectará archivos y aplicaciones que fallan con frecuencia y le permitirá solucionar sus problemas con un solo clic. Así que no sufra una PC lenta o fallas regulares: ¡obtenga Reimage hoy!

  • Paso 1: Descargue e instale Reimage
  • Paso 2: Inicie el programa y seleccione su idioma
  • Paso 3: Analice su computadora en busca de errores y corríjalos automáticamente

  • Detalles de llegada

    Este gusano se produce porque se ha enviado un excelente archivo adjunto de correo electrónico cuando otro malware/programas no deseados, probablemente piratas informáticos, envían spam.

    Entra en el sistema como un archivo completo dejado por otro malware, el hecho de que los usuarios lo descargan sin saberlo en qué momento visitan sitios web maliciosos.

    Configuración

    Esta lombriz se infiltra en un sistema infectado después de usar descargas por su cuenta:

    • %Windows%winlogon.exe

    (Nota: %Windows% es una carpeta de Windows, generalmente siempre C:Windows).

    Técnica de inicio automático

    Este gusano agrega las siguientes entradas de registro para permitir que se ejecute sin demora en la plataforma cada vez que se inicia:

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    ICQ Net coincide con “%Windows%winlogon.-stealth”

    Otros cambios en los sistemas exe

    Este gusano elimina las siguientes claves de registro:

    HKEY_CLASSES_ROOTCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127ED
    InProcServer32

    HKEY_CURRENT_USERSoftwareMicrosoft
    WindowsCurrentVersionExplorer
    PINF

    HKEY_LOCAL_MACHINESistemaCurrentControlSet
    ServiciosWksPatch

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Explorador de archivos

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Taskmon

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    sistema.

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    msgsvr32

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    ELIMINARME

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Servicio

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Sentry

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Host de servicios de Windows

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Explorador de archivos

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    d3dupdate.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    au.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    OLE

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Host de servicios de Windows

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRunServices
    sistema

    Paso 1

    Antes de ejecutar una búsqueda dentro, los usuarios de Windows XP, Vista y Windows 3 deben deshabilitar Restaurar sistema para permitir un análisis completo de estas computadoras.

    Paso 2

    Detectar y eliminar archivos encontrados como WORM_NETSKY.D

    [Más información]

    [ ]

    volver a doméstico

    1. Es posible que el Administrador de tareas de Windows no muestre todas las formas que están en curso. En este caso de habilidad, use una audiencia de proceso de terceros, preferiblemente Process To Explorer, para limpiar el archivo de malware/no deseado/spyware. Puede guardar el dispositivo aquí.
    2. Si el archivo observado se detiene en un Administrador de tareas de Windows en particular o incluso en Process Explorer, pero no puede eliminarlo también, reinicie su computadora en estado de alarma. Para hacer esto, puede seguir nuestro vínculo para obtener información sobre los pasos principales.
    3. Si el archivo detectado normalmente es más pequeño que el archivo que se muestra aquí en el Administrador de tareas de Windows o el Explorador de procesos, a menudo pase a las siguientes sugerencias.

    Para

    eliminar el proceso principal malicioso/no deseado/spyware:

    1. Escanee su computadora configurada con un producto de Trend Micro y/o grabe el nombre de los programas maliciosos/no deseados/spyware encontrados.
    2. Abra el Administrador de tareas de Windows.
      • Para usuarios de 2000, Windows XP y Server 2003, Vista y Vista: Presione
      CTRL+MAYÚS+ESC y luego haga clic en la pestaña Procesos.
    3. En la lista creada por cada uno de nuestros programas, busque el archivo de música malicioso/no deseado/spyware previamente identificado.
    4. Seleccione los registros personales encontrados, luego haga clic en “Finalizar tarea” tal vez Botón “Finalizar proceso”, según la versión de Windows que utilice casi siempre.
    5. Haga lo mismo con otro malware/no deseado/spyware descubierto ejecutando una lista conectada con los programas en ejecución.
    6. < li>Para comparar, es probable que el malware/no deseado/spyware se haya detenido, cierre el Administrador de tareas y vuelva a abrirlo según corresponda.

    7. Cierre el Administrador de tareas.

    Paso 3

    Eliminar esta configuración de registro de Windows

    [ Aprender ]

    [abajo]

    Importante: La modificación incorrecta de un registro de Windows designado puede provocar fallas irreparables en el plan. Utilice esta solución solo si sabe cómo hacerlo definitivamente y, por supuesto, en muchos casos puede pedir ayuda a su administrador. De lo contrario, lea primero este artículo de Microsoft antes de editar el registro de su PC.

    Este software es la respuesta a todos sus problemas informáticos.

    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D