한 번의 클릭으로 모든 PC 문제를 해결하십시오. 시장에서 가장 다재다능한 Windows 복구 도구!

이 착용자 가이드에서는 win32 netsky.d 및 그 이상을 유발할 수 있는 몇 가지 가능한 원인에 대해 설명합니다. 문제를 확인하기 위해 시도할 수 있는 몇 가지 가능한 조정을 제공합니다.

<문자열><리>W32/[email protected]

<리>W32/[email protected]

<리>W32/[email protected]

Netsky.D와 이전 변종 및 모든 웜과의 차이점은 다음과 같습니다.

<문자열>

  • 지렁이 이니시에이터는 File Modest Compressor와 함께 제공되며 17,424바이트에 걸쳐 매우 깁니다. 제거된 파일의 크기는 약 28KB입니다. 지렁이
  • 백그라운드에서 실행되는 동안 오류 메시지가 표시되지 않습니다.
  • 2004년 3월 몇일 오전 6시와 8시 59분에 PC 스피커에서 웜이 울립니다. 물론 아래는 WAV 파일에 대한 훌륭한 링크와 내 웜이 만드는 소리입니다. https://www.f-secure.com/virus-info/v-pics/netsky_d.wav
  • 다음은 항상 웜 파일 내부의 스크린샷이며 제작자의 특정 메시지가 포함되어 있습니다.

    현재의 다른 변종과 마찬가지로 NetSky.Variant d는 종종 Windows 디렉토리에 WINLOGON.EXE 파일과 함께 설치하고 이 프로세스 목적을 위해 레지스트리에 itc 키를 생성합니다:

    파일.<사전>[HKLMSOFTWAREMicrosoftWindowsCurrentVersion실행]”ICQ Net” = “%windir%winlogon.exe -스텔스”

    NetSky.D 웜 변종은 읽기 레지스트리 키를 제거합니다. [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerPINF]:

    <사전>[HKCRCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127EDInProcServer32] [HKLMSystemCurrentControlSetServicesWksPatch] [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]카스퍼스키란구도자태스크몬체계.msgsvr32저를 지워주세요렌더링된 서비스게시Windows 서비스 호스트 [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun]카스퍼스키란구도자d3dupdate.exeau.exe올레Windows 서비스 호스트 [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunServices]체계.

    Functions는 이메일 주소 스타일 지정에 유용한 동일한 보고서 확장 목록에서 웜을 제거했습니다. CD-ROM 드라이브를 제외하고 C:에서 Z:까지의 모든 긴급 상황에서 이러한 확장 중 하나 이상을 사용하여 파일을 검색합니다. 다음은 사용된 초기 확장 목록입니다.

    ver.eml.SMS.php.PL.htm.html.vbs.rtf.uin.asp.wab.문서.adb.tbb.dbx.PCS.자주.소식.shtm.cgi.dhtm

    마지막 변종과 마찬가지로 이 지렁이 변종은 이메일이 다음 문자열을 사용하는 주소로 전송되는 것을 방지합니다.

    <이전>마이크로소프트바이러스 백신이만텍스팸평균 가격f-물론방어자오르만커피아스페리안잘오르턴FBI남용뉴스 랩파라다이스

    지렁이가 보낸 손상된 메시지와 관련된 제목은 실제 다음 중 하나여야 합니다.

    재: 문서제목: 제목: 문서Re: Re: 감사합니다!Re: 감사합니다!Re: 문서Re: 여기 문서가 있습니다.Re: 당신의 사진제목: 제목: 메시지다시 안녕그리고 sleep안녕Re: Re: Re: 문서재: 여기Re: 회사 음악재: 귀하의 소프트웨어제목: 승인됨제목: 세부 정보제목: 엑셀 파일제목: 워드 파일제목: 내 데이터제목: 귀하의 데이터제목: 귀하의 계정제목: 귀하의 텍스트Re: 귀하의 아카이브Re: 당신의 편지Re: 귀하의 제품제목: 회사 사이트
    문서가 첨부되었습니다.여기 남자의 파일이 있습니다.자세한 사항은 코드첨부파일을 참조하시기 바랍니다.일반적으로 첨부된 파일을 참조하십시오.묶음 파일을 읽어주세요.파일이 첨부되었습니다.

    오염된 첨부 파일의 이름은 의심할 여지 없이 목록에서 무작위로 선택됩니다.

    your_next_document.pifyour_document.pif문서.pifmessage_part2.pifyour_document.pifdocument_full.pif당신의 이미지.pifmessage_details.pifyour_file.pif당신의 이미지.pifdocument_4351.pif당신의.pifmp3music.pif응용 프로그램.pifall_document.pifmy_details.pifdocument_excel.pifdocument_word.pifmy_details.pifyour_details.pifyour_invoice.pifyour_text.pifyour_archive.pifyour_mail.pifyour_product.pifyour_site.pif

    웜은 특히 대상 시스템에서 파일을 자동으로 실행하는 데 를 사용하지 않습니다. 받는 사람은 반드시 실행 파일을 사용하여 염증이 있는 사람을 검색해야 합니다.

    이 웜은 첨부 파일로도 제공되므로 다양한 악성 코드/원하지 않는 앱 또는 침입자로부터 스팸 이메일을 듣게 됩니다. 방문자가 불쾌한 웹사이트를 방문하기 전에 자신도 모르게 다운로드하는 수많은 다른 맬웨어 또는 기타 파일에 의해 제거된 콘텐츠로 이 특정 시스템에서 발생합니다.

    Reimage로 PC를 최상의 상태로 되돌리세요

    컴퓨터가 느리게 실행되고 있습니까? 죽음의 블루 스크린이 계속 발생합니까? 그렇다면 Reimage을 다운로드할 시간입니다! 이 혁신적인 소프트웨어는 일반적인 오류를 수정하고 데이터를 보호하며 최대 성능을 위해 컴퓨터를 최적화합니다. Reimage을 사용하면 매우 일반적인 BSOD를 포함하여 모든 Windows 오류를 쉽고 빠르게 감지할 수 있습니다. 응용 프로그램은 또한 자주 충돌하는 파일 및 응용 프로그램을 감지하고 한 번의 클릭으로 문제를 해결할 수 있습니다. 따라서 느린 PC나 정기적인 충돌로 고통받지 마십시오. 지금 바로 Reimage을 받으세요!

  • 1단계: Reimage 다운로드 및 설치
  • 2단계: 프로그램 실행 및 언어 선택
  • 3단계: 컴퓨터에서 오류를 검색하고 자동으로 수정

  • 도착 세부정보

    이 웜은 이메일 첨부 파일이 다른 맬웨어/원치 않는 기술 또는 해커에 의해 스팸으로 이동되었다는 사실에 의해 발생합니다.

    기본적으로 소비자가 악성 웹사이트를 방문할 때 무의식적으로 다운로드하는 다른 애드웨어에 의해 드롭된 파일을 시스템에 입력합니다.

    설정

    이 지렁이는 스스로 복사본으로 작업한 후 감염된 시스템에 침투합니다.

    • %Windows%winlogon.exe

    (참고: %Windows%는 종종 Windows 폴더이며 일반적으로 항상 C:Windows입니다.)

    자동 시작 기술

    이 웜은 플랫폼 단독 timeStartup에서 자동으로 처리되도록 다음 레지스터 항목을 추가합니다.

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    ICQ Net은 “%Windows%winlogon.-stealth”와 일치합니다.

    기타 exe 서클 변경 사항

    이 웜은 다음 랩톱 또는 컴퓨터 키를 제거합니다.

    HKEY_CLASSES_ROOTCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127ED
    InProcServer32

    HKEY_CURRENT_USERSoftwareMicrosoft
    WindowsCurrentVersionExplorer
    PINF

    HKEY_LOCAL_MACHINESystemCurrentControlSet
    서비스WksPatch

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    파일 탐색기

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Taskmon

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    시스템.

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    msgsvr32

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    삭제

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    서비스

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Sentry

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Windows 서비스 호스트

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    파일 탐색기

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    d3dupdate.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    au.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    OLE

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Windows 서비스 호스트

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRunServices
    시스템

    1단계

    매우 검사를 실행하기 전에 Windows XP, Vista 및 Windows 7 사용자는 시스템 복원을 비활성화하여 컴퓨터에 대한 전체 검사를 허용해야 합니다.

    2단계

    WORM_NETSKY.D로 발견된 파일 감지 및 제거

    [추가 정보]

    [ ]

    집으로 돌아가기

    1. Windows 작업 관리자는 일반적으로 진행 중인 모든 작업을 표시하지 않을 수 있습니다. 이 경우 타사 단계 뷰어, 가급적이면 Process To Explorer를 사용하여 멀웨어/원치 않는/스파이웨어 파일을 제거하십시오. 여기에서 장치를 다운로드할 수 있어야 합니다.
    2. 감지된 파일의 대부분이 특정 Windows 작업 관리자 또는 Process Explorer 중에 중지되었지만 이동할 수 없는 경우 집에서 컴퓨터를 다시 시작하세요. 보안 시스템. 이렇게 하려면 이 링크를 따라가서 일반적인 단계에 대해 알아볼 수 있습니다.
    3. 감지된 데이터가 Windows 작업 관리자 또는 프로세스 탐색기에 표시된 파일보다 작으면 다음으로 이동하십시오. 다음 단계.

    악성/원치 않는/스파이웨어 주요 프로세스를 종료하려면:

    1. Trend Micro 웨어로 모바일 컴퓨팅 장치 시스템을 스캔하고 이름을 기록하십시오. 현재 악성/원치 않는/스파이웨어가 발견되었습니다.
    2. 현재 Windows 작업 관리자를 엽니다.
      • 2000, Windows XP 및 Server 2003, Vista 및 Vista 사용자:
      CTRL+SHIFT+ESC를 누른 다음 다음을 확인하십시오. 프로세스 청구서를 클릭하십시오.
    3. 프로그램에 의해 생성된 목록에서 이전에 관찰된 악성/원치 않는/스파이웨어 음악 파일을 찾습니다.
    4. 사용된 파일을 선택한 다음 “작업 끝내기” 또는 “끝내기” 클릭 프로세스” 버튼은 사용 중인 것으로 입증된 Windows 버전에 따라 다릅니다.
    5. 실행 중인 프로그램 카탈로그를 실행하여 감지된 대부분의 다른 멀웨어/원치 않는/스파이웨어에 대해 동일한 작업을 수행합니다.
    6. < li>비교하려면 맬웨어/원치 않는/스파이웨어 소유가 중지되었습니다. 작업 관리자를 닫았다가 적절하게 다시 엽니다.

    7. 작업 관리자를 닫습니다.

    3단계

    이 Windows PC 레지스트리 설정 제거

    [ 자세히 알아보기 ]

    [ down ]

    중요: 특수 Windows 레지스트리를 잘못 수정하면 수리할 수 없는 시스템 오작동이 발생할 수 있습니다. 방법을 알고 물론 관리자에게 개선을 요청할 수 있는 경우에만 이 특정 경로를 사용하십시오. 그렇지 않으면 PC 레지스트리를 편집하기 전에 이 Microsoft 문서를 읽고 시작하십시오.

    이 소프트웨어는 모든 컴퓨터 문제에 대한 해답입니다.

    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D