Corrija todos os problemas do seu PC em um clique. A ferramenta de reparo do Windows mais versátil do mercado!

Neste guia do usuário, sem dúvida vamos descobrir algumas das possíveis causas específicas que podem permitir o win32 netsky.d e, em seguida, criar algumas possíveis correções que você pode facilmente tentar resolver o problema.

  • W32/[email protected]
  • W32/[email protected]
  • W32/[email protected]
  • As diferenças entre o Netsky.D e outras variantes e o worm são as seguintes:

  • O iniciador de worms vem com a maior parte do File Modest Compressor e é bastante longo, com 17.424 bytes. A magnitude do arquivo extraído é de cerca de 28 kilobytes. verme
  • Nenhuma mensagem de voz de erro é exibida ao executar normalmente em segundo plano.
  • Em 2 de março de 2004, uma minhoca emite um bipe nos alto-falantes do PC das 6h às 8h59. Abaixo, é claro, um link para o arquivo WAV mais importante com o som que esses worms fazem: https://www.f-secure.com/virus-info/v-pics/netsky_d.wav
  • Aqui está uma captura de monitor do conteúdo do arquivo minhocas com uma mensagem específica nas mãos de seus criadores:

    Assim como a variante atual, o NetSky.Variant d se instala como um arquivo WINLOGON.EXE no diretório do Windows e como consequência cria uma chave de inicialização no registro para este propósito:

    arquivo.

    [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]"ICQ Net" = "%windir%winlogon.exe -stealth"

    A alternativa do worm NetSky.D remove as seguintes chaves de propriedade do registro [HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerPINF]:

    [HKCRCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127EDInProcServer32] [HKLMSystemCurrentControlSetServicesWksPatch] [HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]KasperskylaanbuscadortarefaSistema.msgsvr32ME REMOVAserviços prestadosPublicarHost de serviços do Windows [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun]Kasperskylaanbuscadord3dupdate.exeau.exeOLEHost de Serviços do Windows [HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunServices]Sistema.

    O Functions removeu as minhocas da mesma lista de extensões de classificação que eles usam para estilizar endereços de informações. Arquivos com mais de uma dessas extensões são procurados para receber em todas as unidades de C: hora para Z:, exceto unidades de CD-ROM. Aqui está uma lista de cabos de extensão iniciais usados:

     ver.eml.SMS.php.PL.htm.html.vbs.rtf.uin.asp.wab.doc.adb.tbb.dbx.PCS.muitas vezes.Notícias.shtm.cgi.dhtm

    Assim como as variantes anteriores, esta versão do worm impede que e-mails sejam enviados para endereços que praticam as seguintes strings:

    MicrosoftantivírusimantekSpampreço médiof-clarodefensorOrmanCaféasperianobem paraOrtonFBIAbusolaboratórios de notíciasParaíso

    O assunto das mensagens corrompidas transportadas pelo worm deve ser um dos seguintes:

    Re: DocumentoAssunto: Assunto: DocumentoRe: Re: Obrigado!Re: Obrigado!Re: seu documentoRe: Aqui está o documentoRe: sua fotoAssunto: Assunto: mensagemOlá de novoe durmaOláRe: Re: Re: Seu documentoRe: aquiRe: sua músicaRe: seu programa favoritoAssunto: AprovadoAssunto: DetalhesAssunto: arquivo ExcelAssunto: arquivo WordAssunto: Meus dadosAssunto: Seus dadosAssunto: Sua contaAssunto: Seu textoRe: Seus arquivosRe: nossa cartaRe: seu produtoAssunto: seu site
    Seu documento está sem dúvida em anexo.Aqui está o arquivo do homem.Por favor, veja o arquivo em anexo para muito mais detalhes.Por favor, veja o arquivo anexado.Por favor, entenda o arquivo anexo.É quase certo que seu arquivo está anexado.

    Os nomes dos anexos infectados são selecionados aleatoriamente na lista:

    your_next_document.pifseu_documento.pifdocumento.pifmensagem_part2.pifseu_documento.pifdocument_full.pifsua_imagem.pifmessage_details.pifseu_arquivo.pifsua_imagem.pifdocument_4351.pifseu.pifmp3music.pifapplication.pifall_document.pifmeus_detalhes.pifdocument_excel.pifdocumento_palavra.pifmeus_detalhes.pifseus_detalhes.pifsua_fatura.pifseu_texto.pifseu_arquivo.pifseu_mail.pifseu_produto.pifseu_site.pif

    O worm não pode usar exploits para usar automaticamente seu arquivo diretamente nas táticas de destino. O destinatário deve usar o exe para pesquisar pessoas infectadas

    Esta minhoca vem como um anexo totalmente você receberá e-mails de spam além de vários malwares/programas indesejados ou intrusos. Ele vem do sistema como texto removido por outro malware ou arquivos suplementares que os usuários baixam sem saber anteriormente visitando sites maliciosos.

    Recupere o seu melhor PC com Reimage

    O seu computador está lento? Você continua recebendo a tela azul da morte? Se sim, é hora de baixar Reimage! Este software revolucionário corrigirá erros comuns, protegerá seus dados e otimizará seu computador para obter o máximo desempenho. Com o Reimage, você pode detectar com facilidade e rapidez quaisquer erros do Windows - incluindo o BSOD muito comum. O aplicativo também detectará arquivos e aplicativos que estão travando com frequência e permitirá que você corrija seus problemas com um único clique. Portanto, não sofra com um PC lento ou travamentos regulares - obtenha Reimage hoje!

  • Etapa 1: baixar e instalar o Reimage
  • Etapa 2: inicie o programa e selecione seu idioma
  • Etapa 3: verifique se há erros no computador e corrija-os automaticamente

  • Detalhes da chegada

    Esta minhoca ocorre porque um link de e-mail foi enviado como spam basicamente por outros malwares/programas indesejados ou hackers.

    Ele percorre o sistema como um arquivo diminuído por outro malware, que é baixado inadvertidamente pelos usuários quando visitam sites maliciosos.

    Configurações

    Este worm se infiltra em um sistema controlado depois de usar cópias do próprio cão:

    • %Windows%winlogon.exe

    (Observação: %Windows% é o diretório do Windows, geralmente sempre C:Windows.)

    Técnica de inicialização automática

    Este worm melhora as seguintes entradas de registro para deixá-lo de lado para ser executado automaticamente em sua plataforma a cada inicialização:

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    O ICQ Net balanceia “%Windows%winlogon.-stealth”

    Outras alterações no sistema exe

    Este worm apaga as seguintes chaves de registro:

    HKEY_CLASSES_ROOTCLSIDE6FB5E20-DE35-11CF-9C87-00AA005127ED
    InProcServer32

    HKEY_CURRENT_USERSoftwareMicrosoft
    WindowsCurrentVersionExplorer
    PINF

    HKEY_LOCAL_MACHINESystemCurrentControlSet
    ServicesWksPatch

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Explorador de Arquivos

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Taskmon

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    sistema.

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    msgsvr32

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    EXCLUIR-ME

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Serviço

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Sentry

    HKEY_LOCAL_MACHINESOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Host de Serviços do Windows

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    KasperskyAv

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Explorador de Arquivos

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    d3dupdate.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    au.exe

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    OLE

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRun
    Host de Serviços do Windows

    win32 netsky.d

    HKEY_CURRENT_USERSOFTWAREMicrosoft
    WindowsCurrentVersionRunServices
    sistema

    Etapa 1

    Antes de executar uma verificação, os usuários do Windows XP, Vista e Windows 7 devem desabilitar a Restauração do sistema para permitir uma boa verificação completa do computador.

    Etapa 2

    Detectar e/ou remover arquivos encontrados como WORM_NETSKY.D

    [Mais informações]

    [ ]

    de volta à página inicial

    1. O Gerenciador de Tarefas do Windows pode não exibir todas as ações em andamento. Nesse caso, dependa de um visualizador de processos de terceiros, preferencialmente Process To Explorer, para remover esses arquivos de malware/indesejável/spyware. Você pode baixar o instrumento musical aqui.
    2. Se o arquivo detectado está sempre parado no Gerenciador de Tarefas do Windows ou mesmo no Process Explorer, além de não conseguir removê-lo, reinicie o computador em alarme. Para fazer tudo isso, você pode seguir este link para aprender sobre as etapas gerais.
    3. Se esses arquivos detectados forem menores do que apenas o arquivo exibido no Gerenciador de Tarefas do Windows ou no Process Explorer, geralmente mova para o próximo degraus.

    Para

    assassinar o processo principal Malicioso/Indesejável/Spyware:

    1. Verifique seu sistema de computador com o melhor produto Trend Micro e registre geralmente o nome do Malicioso/indesejado/spyware encontrado.
    2. Abra o Gerenciador de Tarefas do Windows.
      • Para usuários de 2000, Windows XP e Server 2003, Vista e Vista: Pressione
      CTRL+SHIFT+ESC e certifique-se de seguir a guia Processos.
    3. Na lista específica criada pelos programas, procure o arquivo rock malicioso/indesejado/spyware detectado anteriormente.
    4. Selecione os arquivos encontrados e clique em “Finalizar tarefa” ou Botão “Finalizar processo”, dependendo da versão do Windows que você está usando.
    5. Faça o mesmo para outros malwares/indesejados/spywares detectados, basicamente executando uma lista dos principais programas.
    6. Para comparar, malware/indesejado/spyware foi concluído, feche o Gerenciador de Tarefas e reabra o jogo de acordo.
    7. Feche o Gerenciador de Tarefas.

    Etapa 3

    Remover tipo de configuração de registro do Windows

    [ Aprenda ]

    [ down ]

    Importante: A alteração incorreta de um registro específico do Windows pode levar a falhas irreparáveis ​​no sistema. Por favor, use esta rota apenas se o indivíduo souber como fazê-lo e, portanto, é claro que você pode pedir ajuda a este administrador. Caso contrário, leia primeiro o artigo da Microsoft antes de editar o registro do melhor PC.

    Este software é a resposta para todos os problemas do seu computador.

    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D
    Win32 Netsky D