VB besteht aus einer Familie von Würmern, Trojaner auf Ihrem Computer installieren und schwer schreckt Systemleistung. Es besteht hauptsächlich aus E-Mail- Würmer, die , wenn sie ausgeführt werden , scannt Festplatten und stiehlt alle E-Mail- Adressen, die in ungeschützten Adresse Bücher von Programmen wie Outlook Express gespeichert. Sobald die E-Mail -Adressen gestohlen worden , Der Wurm kopiert und verschickt sich selbst an alle E-Mail -Adressen weiter ausbreitet. Da der E-Mail erscheint legitim zu sein , ist es einfach , anzunehmen, dass es sicher ist . Schützen Sie Ihren Computer , indem Sie alle VB Wurmparasiten und Dateien. Anleitung
1
Klicken Sie auf die Schaltfläche "Start" . Klicken Sie auf " Ausführen" und geben Sie "% SystemRoot % \\ system32 \\ restore \\ rstrui.exe ", klicken Sie dann auf "OK". Klicken Sie auf " Einen Wiederherstellungspunkt erstellen " auf der "Welcome to Systemwiederherstellung ", und klicken Sie auf " Weiter". Geben Sie einen Namen für Ihr Wiederherstellungspunkt und klicken Sie auf " Erstellen". Klicken Sie auf " Schließen". Dies wird eine Sicherungskopie der Registry und Ihrem Computersystem.
2
Drücken Sie "Strg ", "Alt " und " Entf" zusammen, um die Fenster zu öffnen "Task -Manager". Klicken Sie auf die Registerkarte "Prozesse" , um die aktuell laufenden Prozesse auf Ihrem Computer zeigen .
3
Blättern Sie nach unten und klicken Sie auf " LSASS.exe . " Klicken Sie auf " Prozess beenden. " Führen Sie den gleichen Vorgang für die folgenden verbleibenden Dateien : " Service.exe ", " svchost.exe " " Winword.exe " und " Spiderman.exe . "
4
Klicken Sie auf die Schaltfläche "Start" und klicken Sie auf "Ausführen". Geben Sie " regedit" ein und klicken Sie auf " OK" , um die Registrierung zu öffnen.
5
Drücken Sie die Taste "F3" , um die Registrierung Suchfenster öffnen. Suchen und löschen Sie die folgenden Registry-Werte : " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ CPQEASYBTTN ", " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Aufgabe", " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Simpmsn , " " HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Internet Explorer \\ Main @ ^ ^ Startseite = ^ http://www.redtube.com "," HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Internet Explorer \\ Main @ ^ ^ Window Title = ^ Huelar Browser , " " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon Shell ^ @ ^ ^ = Explorer.exe huelar.exe "," HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion @ ^ ^ = ^ IeakHelpString ich werde immer mit Sie , Huelar ! "," HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Huelar Services 2.0 "," HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ Microsoft Service Host "," HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run @ ^ winlogos.exe " und Seite 6
Suchen und löschen Sie die folgenden Registrierungsschlüssel hinzu: " HKEY_CLASSES_ROOT \\ CLSID \\ { 231239FA - F9CC - 0C32 - ACF0 - 2262136C2F78 }," " HKEY_CLASSES_ROOT \\ Interface \\ { 6BA6F501 -3164-4162-9146- 7A31B41FB618 } , " " HKEY_CLASSES_ROOT \\ Interface \\ { 6DA51460 - 33FF - 11D2- B455 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { 6E2D44E0 - 8124 - 11CF- BBE7 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 7A9B9100 - CD5A - 11CF- 8D29 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0135 - 3C42 - 11D2- B459 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0137 - 3C42 - 11D2- B459 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { 80BD0139 - 3C42 - 11D2- B459 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { 80BD013B - 3C42 - 11D2- B459 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { C7212F9F - 30E8 - 11D2- B450 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { C7212FA1 - 30E8 - 11D2- B450 - 0020AFD69DE6 }, " " HKEY_CLASSES_ROOT \\ Interface \\ { D0B71960 - 8124 - 11CF- BBE7 - 444553540000 } "," HKEY_CLASSES_ROOT \\ Interface \\ { DD631E20 - 8124 - 11CF- BBE7 - 444553540000 } " " HKEY_CLASSES_ROOT \\ TypeLib \\ { C7212F93 - 30E8 - 11D2- B450 - 0020AFD69DE6 }," " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Huelar ", " HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run AVPScaner " C: \\ Dokumente und Einstellungen \\ [Benutzername ] \\ Lokale Einstellungen \\ Temp \\ "," " HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run Hostnet Service", "C: \\ Dokumente und Einstellungen \\ [Benutzername ] \\ Lokale Einstellungen \\ Temp \\ ", "" HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Symantecs \\ Ver Ver " 50 ", "" HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Filelist "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Adressliste "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Names "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Servers "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ AdressAlList "," HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Activar "und" HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Aufzeichnungen \\ Scaneado . "
< br > 7
Klicken Sie auf die Schaltfläche "Start" und klicken Sie auf "Suchen". Klicken Sie auf die Schaltfläche "Suchen Alle Dateien und Ordner ", um die "Search "-Box zu öffnen.
8
suchen und löschen die folgenden Dateien : " Horror.vbe ", " LSASS.exe ", " Service.exe ", " svchost.exe " " Winword.exe ", " COMAND.com " und " Spiderman.exe "
< . br>