Html bc ტროას.

HTML/Refresh.BC ტროასარის ზოგადი გამოვლენა, რომელსაც იყენებს ESET ანტივირუსიდა ESET ინტერნეტ უსაფრთხოებამიუთითოთ, რომ ვებსაიტი, რომლის მონახულებასაც ცდილობთ, მავნეა.

მუქარა ნაპოვნია
ეს ვებ გვერდი შეიცავს პოტენციურად საშიშ შინაარსს.

საფრთხე: HTML/Refresh.BC ტროას

მასზე წვდომა დაბლოკილია. თქვენი კომპიუტერი უსაფრთხოა.

როდესაც ხედავთ ზემოთ ამომხტარ ფანჯარას, ESET-მა დაგიბლოკათ მავნე ვებსაიტების მონახულება. უმეტეს შემთხვევაში, თქვენი კომპიუტერი უსაფრთხოა და თქვენ არ გჭირდებათ რაიმე სხვა ქმედებების განხორციელება, თუმცა თუ ეჭვი გაქვთ, რომ თქვენი კომპიუტერი შესაძლოა დაინფიცირებული იყოს მავნე პროგრამით, შეგიძლიათ მიჰყვეთ მავნე პროგრამის მოხსნის ქვემოთ მოცემულ სახელმძღვანელოს.

როგორ წავშალოთ HTML/Refresh.BC ტროას (მოხსნის სახელმძღვანელო)

ეს გვერდი არის ყოვლისმომცველი გზამკვლევი, რომელიც ამოიღებს თქვენს კომპიუტერს მავნე პროგრამებისთვის შემოწმებას
გთხოვთ შეასრულოთ ყველა ნაბიჯი სწორი თანმიმდევრობით. თუ თქვენ გაქვთ რაიმე შეკითხვა ან ეჭვი ნებისმიერ ეტაპზე, STOPდა.

ნაბიჯი 1: დაასკანირეთ თქვენი კომპიუტერი Malwarebytes Anti-Malware-ით

Malwarebytes Anti-Malware არის ძლიერი მოთხოვნის სკანერი, რომელიც ამოიღებს HTML/Refresh.BC ტროას მავნე პროგრამას თქვენი კომპიუტერიდან. მნიშვნელოვანია აღინიშნოს, რომ Malwarebytes Anti-Malware იმუშავებს ანტივირუსულ პროგრამასთან ერთად კონფლიქტების გარეშე.

  1. შეგიძლიათ ჩამოტვირთოთ ჩამოტვირთეთ Malwarebytes Anti-Malwareქვემოთ მოცემული ბმულიდან.
    (ეს ბმული გახსნის ახალ ვებ გვერდს, საიდანაც შეგიძლიათ ჩამოტვირთოთ „Malwarebytes Anti-Malware“)
  2. ჩამოტვირთვის შემდეგ დახურეთ ყველა პროგრამა, შემდეგ ორჯერ დააწკაპუნეთ თქვენს დესკტოპზე არსებულ ხატულაზე სახელად “ ბამ-ინსტალაცია” Malwarebytes Anti-Malware-ის ინსტალაციის დასაწყებად.

    შეიძლება წარმოგიდგინოთ ა Მომხმარებლის ანგარიშის კონტროლიდიალოგში გეკითხებით, გსურთ თუ არა ამ ფაილის გაშვება. თუ ეს მოხდება, თქვენ უნდა დააჭიროთ დიახ” ინსტალაციის გასაგრძელებლად.

  3. როდესაც ინსტალაცია დაიწყება, ნახავთ რომელიც დაგეხმარებათ ინსტალაციის პროცესში.


    თქვენს კომპიუტერზე Malwarebytes Anti-Malware დასაყენებლად, განაგრძეთ მითითებების მიყოლადაწკაპუნებით " შემდეგი”ღილაკი.

  4. ინსტალაციის შემდეგ, Malwarebytes Anti-Malware ავტომატურად დაიწყება და განაახლებს ანტივირუსის მონაცემთა ბაზას. სისტემის სკანირების დასაწყებად შეგიძლიათ დააწკაპუნოთ " ScanNow”ღილაკი.

  5. Malwarebytes Anti-Malware ახლა დაიწყებს თქვენი კომპიუტერის სკანირებას HTML/Refresh.BC ტროას ბრაუზერის გატაცებისთვის. როდესაც Malwarebytes Anti-Malware სკანირებს, ის გამოიყურება ქვემოთ მოცემულ სურათზე.

  6. როდესაც სკანირება დასრულდება, თქვენ გამოჩნდება ეკრანი, რომელიც აჩვენებს მავნე პროგრამების ინფექციებს, რომლებიც აღმოჩენილია Malwarebytes Anti-Malware. მავნე პროგრამების მოსაშორებლად, რომლებიც აღმოაჩინა Malwarebytes Anti-malware, დააწკაპუნეთ " Წაშალე არჩეულები”ღილაკი.

  7. Malwarebytes Anti-Malware ახლა კარანტინში დააყენებს ყველა მავნე ფაილს და რეესტრის გასაღებს, რომელიც აღმოაჩინა. ფაილების წაშლისას Malwarebytes Anti-Malware შეიძლება მოითხოვოს გადატვირთვაზოგიერთი მათგანის ამოღების მიზნით. თუ ის აჩვენებს შეტყობინებას, რომელშიც ნათქვამია, რომ მას სჭირდება თქვენი კომპიუტერის გადატვირთვა, გთხოვთ, ნება მიეცით მას ამის გაკეთება.

ნაბიჯი 2: დაასკანირეთ თქვენი კომპიუტერი HitmanPro-ით

HitmanPro პოულობს და აშორებს მავნე პროგრამას, რეკლამის პროგრამებს, ბოტებს და სხვა საფრთხეებს, რომლებიც საუკეთესო ანტივირუსულ კომპლექტსაც კი ხშირად გამოტოვებს. ის შექმნილია იმისთვის, რომ იმუშაოს თქვენს ანტივირუსულ კომპლექტთან, ფაირვოლთან და უსაფრთხოების სხვა ინსტრუმენტებთან ერთად.

(სურვილისამებრ) ნაბიჯი 3: დაასკანირეთ თქვენი კომპიუტერი Zemana AntiMalware-ით

Zemana AntiMalware Free არის მეორე აზრის მავნე პროგრამის სკანერი, რომელსაც შეუძლია აღმოაჩინოს მავნე პროგრამები, რომლებიც თქვენმა ანტივირუსმა ვერ იპოვა.

(არასავალდებულო) ნაბიჯი 4: გადააყენეთ თქვენი ბრაუზერი ნაგულისხმევ პარამეტრებზე

თუ თქვენ ჯერ კიდევ გაქვთ პრობლემები HTML/Refresh.BC ტროას ბრაუზერის გატაცებასთან დაკავშირებით Internet Explorer-ში, Firefox-ში ან Chrome-ში, დაგვჭირდება თქვენი ბრაუზერის გადატვირთვა ნაგულისხმევ პარამეტრებზე.
ეს ნაბიჯი უნდა შესრულდეს მხოლოდ იმ შემთხვევაში, თუ თქვენი პრობლემები არ მოგვარდა წინა ნაბიჯებით.

გუგლ ქრომი

Google Chrome-ს აქვს ვარიანტი, რომელიც გადააბრუნებს თავის ნაგულისხმევ პარამეტრებს. თქვენი ბრაუზერის პარამეტრების გადატვირთვა აღადგენს სხვა პროგრამების დაყენებით გამოწვეულ არასასურველ ცვლილებებს. თუმცა, თქვენი შენახული სანიშნეები და პაროლები არ წაიშლება ან შეიცვლება.

Internet Explorer

შეგიძლიათ აღადგინოთ Internet Explorer-ის პარამეტრები, რათა დააბრუნოთ ისინი იმ მდგომარეობაში, რომელშიც იყო, როდესაც Internet Explorer პირველად დაინსტალირდა თქვენს კომპიუტერში.

Mozilla Firefox

თუ Firefox-თან დაკავშირებული პრობლემები გაქვთ, მისი გადატვირთვა დაგეხმარებათ. გადატვირთვის ფუნქცია აგვარებს ბევრ პრობლემას Firefox-ის ქარხნულ ნაგულისხმევ მდგომარეობაში აღდგენით, ხოლო ინახავს თქვენს არსებით ინფორმაციას, როგორიცაა სანიშნეები, პაროლები, ვებ ფორმის ავტომატური შევსების ინფორმაცია, დათვალიერების ისტორია და ღია ჩანართები.

თქვენი ძველი Firefox პროფილი განთავსდება თქვენს სამუშაო მაგიდაზე საქაღალდეში სახელად " ძველი Firefox მონაცემები“. თუ გადატვირთვამ ვერ მოაგვარა თქვენი პრობლემა, შეგიძლიათ აღადგინოთ ზოგიერთი ინფორმაცია, რომელიც არ არის შენახული, ფაილების კოპირებით შექმნილ ახალ პროფილში. თუ ეს საქაღალდე აღარ გჭირდებათ, უნდა წაშალოთ ის, რადგან ის შეიცავს სენსიტიურ ინფორმაციას.

კითხვაზე, რა არის ეს ვირუსი? HTML/Refresh.BC Trojan ნაპოვნია ცნობილ ფორუმზე. ავტორის მიერ მოცემული წუწუნისაუკეთესო პასუხია ისევე! ერთი საათის წინ განახლების შემდეგ, უმეტეს საიტებზე კვანძი წყდება ზოგიერთი ტროას იდენტიფიკაციის გამო (HTML/Refresh.BC, js/scrInject.b...). ჩემი პირადი ვებგვერდიც კი აკრძალულია! უფრო მეტიც, ვიპოვე კიდეც რომელ ფაილს აფიცებდა, შევამოწმე ფაილის სხეული, კოდში ცვლილებები არ არის. მეჩვენება, რომ NOD-ს აქვს პრობლემები და ახლა მის ყველა მომხმარებელს აქვს თავის ტკივილი.
უფასო მსროლელი
(677)
ვაი დიდი მადლობა კაცო!!

პასუხი ეხლა 22 პასუხი[გურუ]

ჰეი! აქ მოცემულია თემების შერჩევა თქვენს კითხვაზე პასუხებით: რა არის ეს ვირუსი? HTML/Refresh.BC Trojan ნაპოვნია ცნობილ ფორუმზე.

პასუხი ეხლა ვლად გოლუბევი[აქტიური]
სახელითა და თარგმანით თუ ვიმსჯელებთ HTML გვერდებზე რაღაცას აახლებს, მაგრამ აშკარაა რომ საზიანოა 😛


პასუხი ეხლა ევგენი ზაპორიჟსკი[აქტიური]
გაქვთ nod32, დღევანდელი განახლებებით? შემდეგ ჩვენ დავიწყეთ იგივე შეცდომის მიცემა 3 სხვადასხვა კომპიუტერზე, სხვადასხვა დიდ საიტებზე. ღირს კვანძი ახალი განახლებებით. გუშინ ყველაფერი კარგად იყო
ყურადღება!


პასუხი ეხლა დიჯეი დენი[აქტიური]
იგივე პრობლემა შეექმნა. თავი ყველგან დგას


პასუხი ეხლა იოალამბეკ ალიევი[ახალშობილი]
ასევე იგივე პრობლემა


პასუხი ეხლა - რემბო -[აქტიური]
ასევე კვანძი 32 და იგივე პრობლემა


პასუხი ეხლა ივან ივანიჩჩი[აქტიური]
იგივე...


პასუხი ეხლა Svjatorus®[ახალშობილი]
შემოგიერთდით. იგივეა კვანძის განახლების შემდეგ. თავიდან მხოლოდ კონტაქტზე დაარტყა. ახლა ნებისმიერ საიტზე, თუნდაც mail ru-ზე. ყურადღებით წაიკითხეთ ბმული
ყურადღება!
ძვირფასო მომხმარებლებო! ვირუსის ხელმოწერის მონაცემთა ბაზის განახლებების ნომრით 13102 გამოშვებით, შესაძლებელია ცრუ პოზიტივი სხვადასხვა ინტერნეტ საიტებზე წვდომისას. პრობლემის დროებით გადასაჭრელად, გირჩევთ, დააბრუნოთ ვირუსის ხელმოწერის მონაცემთა ბაზის წინა ვერსიაზე ინსტრუქციის მიხედვით:
ბოდიშს გიხდით შექმნილი უხერხულობისთვის.


პასუხი ეხლა PONETS[აქტიური]
ეს უბრალოდ კოშმარია. წყვეტს ყველაფერს და ყველას
რა შუაშია კვანძი?


პასუხი ეხლა პოპოვი არტიომი[ახალშობილი]
ანალოგიურად უახლესი ESET Endpoint უსაფრთხოებისა და ახალი მონაცემთა ბაზებით. საიტები ერთი "HTML/Refresh.BC" ან scrInjector-ის მეშვეობით


პასუხი ეხლა FROST[ახალშობილი]
ბიჭებო, მეც იგივე სიტუაცია მაქვს, ESET 9 ღირს ერთი საათის წინ განახლების შემდეგ, ყველა საიტთან კავშირს წყვეტს, როგორიცაა VK. YouTube და ა.შ. ამბობს ტროას HTML Refresh.BC ვინ იცის რა შეიძლება გაკეთდეს?


პასუხი ეხლა მაჰირ მემედლი[ახალშობილი]
მეც მაქვს ეს პრობლემა

კითხვა: საფრთხე: HTML/Refresh.BC Trojan


Კარგი დღე!
ტროასები, ვირუსები და სხვა ბოროტი სულები ისევ წონასწორობას მაყენებენ!
როდესაც ცდილობთ მიჰყვეთ Yandex-ის მიერ ნაპოვნი ბმულს, ეს სურათი გამოჩნდება: იხილეთ დანართი.
როგორც მე მესმის, ჩემს კომპიუტერში შევსება მაქვს, რადგან ნაკლებად სავარაუდოა, რომ ყველა საიტი, რომელზედაც ვცდილობ, იყოს ინფიცირებული)
მაგრამ უნდა აღინიშნოს, რომ ანტივირუსი არ იძლევა ყველა საიტს, ზოგიერთზე უპრობლემოდ დავდივარ.
ვცადე შემოწმება (ნეტში რჩევების წაკითხვის შემდეგ) Dr.Web-ის უფასო უტილიტით, რაღაც ექსპრეს ჩეკით და ასე ჩუმად არის, Nod32-იც უხმაუროა (მხოლოდ C დისკი შეამოწმა, ახლა სრულია. შეამოწმეთ, მაგრამ ჯერჯერობით მშვიდია.

პასუხი:

შეტყობინება რუსლან 1705

მაგარია, რომ ამის შესახებ იცი) მადლობა

ახლახან ვნახე ინფორმაცია ამის შესახებ.

კითხვა: ტროას


Კარგი დღე. დღეს დაიწყო ასეთი სისულელეები, საიტებზე შესვლისას NOD ანტივირუსი არღვევს კავშირებს და წერს, რომ ტროას პროგრამა დაიწყო. განაახლეთ ვირუსი და სხვა. შესვლა uv-ზე მიმაგრებულია

პასუხი:დიახ, ეს იყო ცრუ დადებითი, 13103 ბაზაში ყველაფერი უკვე გამოსწორებულია.

პასუხი:ეს მხოლოდ გაფრთხილებაა, ფრთხილად იყავით, ასე ვთქვათ.

კითხვა: vbs სკრიპტი html-ში არ არის დამუშავებული


html-ში არის vbs სკრიპტი:
...
Visual Basic კოდი
1 2 3 4 5 6
...

html ფაილის ძირში არის doc დირექტორია, ის შეიცავს test.html ფაილს.
ვერ გავიგე რატომ არ მუშავდება html-ში, მითხარით რატომ?

დამატებულია 6 საათის 30 წუთის შემდეგ
ასე გადაწყვიტა

Visual Basic კოდი
1 "top.location.href="doc\test.html""/>

პასუხი:შესაძლოა იმიტომ, რომ ასეთი მოქმედებები არ არის დამახასიათებელი html გვერდებისთვის - მაგალითად, hta-shki-დან, ასეთი მოქმედებები მთლიანად, თავისთავად, შესრულებულია

შეკითხვა: DOCX-დან HTML-ზე გადაყვანა


კარგი დღე ყველას!

არის DOCX დოკუმენტი, რომელიც შევქმენი WORD 2010-ში. არის BMP გამოსახულებები (სკრინშოტების ნაწილი, უბრალოდ ჩათრეულია დოკუმენტში) და ბევრი ცხრილი.

რატომღაც, HTML სახით შენახვისას, სურათები არ ინახება.
მე შევქმენი ახალი Word დოკუმენტი და გადავეცი შემთხვევითი BMP ფაილი ცარიელ ფურცელზე. სურათი ინახება კონვერტაციის დროს.

Რა ჯანდაბაა? ეს სიტყვა უბრალოდ ტვინის გამორეცხვაა

პასუხი:არ ვიცი რა პრობლემა იყო, მაგრამ უკვე მოვაგვარე.

შევქმენი ახალი დოკუმენტი იგივე პარამეტრებით და დავაკოპირე იქ ყველა ტექსტი, ცხრილი და bmp ფაილი Ctrl-C გამოყენებით. ახალი დოკუმენტი იდეალურად არის გადაყვანილი html-ში.


ბოდიში, თუ გამეორებაა, მაგრამ მსგავსი ვერაფერი ვიპოვე არც აქ და არც გუგლში.
მოცემულია: ფაილის ნახვა

აი რა მივიღე

Windows Batch ფაილი
1 2 3 4 5 6 თუ არსებობს "Links.htm" (del Links.htm) ექო ^< body^>>> Links.htm echo ^< html^>>> Links.htm FOR /F "tokens=1,2,3,4,5,6,7,8,9*" %%i IN (Links.txt) DO (echo ^< a href="%%i"^>%% j %%k %%l %%m %%n %%o %%p %%r ^^>>Links.htm)ექო ^>>Links.htm echo ^>>Links.htm

Links.txt - წყაროს ფაილი სკრიპტის საქაღალდეში; და მასში იქმნება Links.htm - საბოლოო ფაილი.

P.S. გამოყენებულია აღწერის 8 სიტყვა. ჩემს შემთხვევაში ეს საკმარისი აღმოჩნდა და თუ აღწერილობაში ნაკლები სიტყვაა, ეს არ გააფუჭებს შედეგს.

პასუხი:

შეტყობინება po6ot87

გამოყენებულია აღწერის 8 სიტყვა. ჩემს შემთხვევაში ეს საკმარისი აღმოჩნდა და თუ აღწერილობაში ნაკლები სიტყვაა, ეს არ გააფუჭებს შედეგს.

კოდი აღწერილობაში ნებისმიერი რაოდენობის სიტყვისთვის:

Windows Batch ფაილი
1 2 3 4 5 > "links.htm" (echo ^< html^>&ექო ^< body^>for /f "usebackq tokens=1*" %%i in ("Links.txt" ) do @ echo ^< a href="%%i"^>%%j^^ ექო ^&ექო ^ )
.

შედეგად ფაილი გადაიწერება, ამიტომ ამ შემთხვევაში არ არის აუცილებელი მისი პირველი წაშლა.

კითხვა: როგორ გამოვიყენოთ HTML სახელმძღვანელო?


კარგი დღე ყველას.
ბოდიშს გიხდით, შესაძლოა არასწორ განყოფილებაში ან იქნებ შექმნათ თემა კომუნიკაციაში ამ ფორუმზე. პრობლემა შემდეგია. მე გადმოვწერე Canon i-SENSYS LBP3010 მომხმარებლის სახელმძღვანელო, მაგრამ რა უნდა გავაკეთო მას "შემდეგი"? არ ვიცი როგორ გამოვიყენო სწორად, არა იგივე სურათიდან. მყარი html ფაილები.
წინასწარ მადლობა ___________________ იური.
თუ ლინკი არ მუშაობდა:

პასუხი:

შეტყობინება იური_ნდ

გახსენით index.html ფაილი Google Chrome-ში და გაგზავნეთ გვერდი დასაბეჭდად, სადაც აირჩიეთ "შენახვა როგორც PDF"

სამწუხაროდ, თქვენ მოგიწევთ ყველა გვერდის შენახვა.

შეკითხვა: ცვლადების გამოყენება html ფაილის შექმნისას


გამარჯობა!

მე მაქვს bat ფაილი, რომელიც ქმნის html გვერდს. იგი ითვალისწინებს ცვლადების გამოყენებას, რომლებიც მას გადაეცემა გაშვებისას. მაგრამ ის აღიქმება როგორც ტექსტი.

Windows Batch ფაილი
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 @ echo off set searchStop=EndOfMyText set outFile=C: /robot-framework-tests/Results/%1/%1_Report.html goto :catMyChunk EndOfMyText< !DOCTYPE html> < html> < head> < title>%1 ანგარიშის მიმოხილვა< /title> < link href= rel="stylesheet" type ="text/css" > < style type ="text/css" >*** :EndOfMyText გასვლა /b :catMyChunk ::ამ "ფუნქციაზე" გადასვლამდე განსაზღვრეთ 2 ვარი: searchStop და outFile :: სად უნდა გადაიტანოთ %outFile% ::და ტექსტი იწყება goto:catMyChunk %searchStop%–ით::და მთავრდება:%searchStop% setlocal DisableDelayedExpansion ნაკრები searchStart=goto :catMyChunk %searchStop% თუ არსებობს %outFile% del %outFile% set copyFlag=No echo No> copyFlag for /f "delims=" %%a in (% ~f 0 ) do ( დააყენეთ "oneLine= %%a" setlocal EnableDelayedExpansion თუ !copyFlag! == არა (თუ /I !oneLine! == !searchStart! echo Yes> copyFlag ) სხვა ( if !oneLine! == :%searchStop% (echo No> copyFlag ) სხვა (echo /!oneLine!>> %outFile% ) ) endlocal ნაკრები /p copyFlag=< copyFlag ) endlocal goto %searchStop%

როგორ გავაკეთოთ ის ისე, რომ პარამეტრი აიღო?

პასუხი: იულეშა,
ბოლო სტრიქონი ამოწმებს, რომ ცვლადი უკვე გაფართოებულია ტექსტში:

Windows Batch ფაილი
1 2 3 4 5 6 7 8 9 10 11 12 13 14 @ echo off კომპლექტი "f_out=file.html" დააყენეთ "f=%~dp0"< "%~f0">"%f_out%"(/f "delims=" %%a in ("find /n"::( %f_out% )"") do @ for /f "delims=" %%b in ("more + %%a ^|იპოვე /n /v """) do@call კომპლექტი"x= %%b"& cmd /v/c echo [ !x:*]^^=!) გასვლა ::(ფაილი.html) < html> < head> < title>%1 ანგარიშის მიმოხილვა< /title> < link href="http://fonts.googleapis.com/css?family=Oswald" rel="stylesheet" type="text/css" >< style type ="text/css" >ექო %f%%f_out%
.
Რა არის Trojan.Mayachok.1

რესურსის აღწერილობის მიხედვით, ესენია:

ტროას, რომელიც იპარავს თანხებს მობილური ოპერატორის კლიენტების ანგარიშებიდან, აიძულებს მომხმარებლებს უპასუხონ შემოსულ SMS შეტყობინებას.

Trojan.Mayachok.1ეს არის .dll ფაილი - დინამიური ბმული ბიბლიოთეკა, რომელიც ინსტალაციის შემდეგ იტვირთება ყველა მიმდინარე პროცესის მეხსიერების მისამართების სივრცეში (ინსტალაციის პროცესი მთავრდება კომპიუტერის იძულებითი გადატვირთვით), შესაბამისად, სისტემის ანტივირუსით სკანირებისას. ნორმალურ რეჟიმში ტროას მომხმარებელი ხშირად ხედავს, თითქოს "ზის შიგნით" სხვადასხვა ფაილში და "გადადის" ერთი ფაილიდან მეორეში. შეიძლება გქონდეთ შთაბეჭდილება, რომ Trojan.Mayachok.1 აინფიცირებს ფაილებს, მაგრამ სინამდვილეში ეს ასე არ არის.
Trojan.Mayachok.1-ს აქვს სახელი, რომელიც შედგება შვიდი პატარა ლათინური ასოსგან და არის 48-56 კბ ზომის.

მავნე პროგრამის ჩვევების აღწერა Dr.Web ვებსაიტზე საკმაოდ დეტალურია, ამიტომ ჩვენ არ გავიმეორებთ საკუთარ თავს, უბრალოდ დავამატებ:

1.) მსხვერპლს ემუქრება ინტერნეტში წვდომის სრული უუნარობა ნებისმიერი ბრაუზერის გამოყენებით,

2.) საიტის ნორმალურად ჩატვირთვის ნაცვლად, გვერდები იხსნება წყაროს კოდის მსგავსი ფორმით.

, ,"internet.com"და მსგავსი

Trojan.Mayachok.1.


regedit.exe

და პარამეტრი AppInit_DLLs .




თავად პარამეტრი AppInit_DLLs

ყურადღება! სანამ AppInit_DLLs-ში რაიმე ჩანაწერს წაშლით, აუცილებლად მიჰყევით მას (trojan.dll-ის სახელს არ ექნება ერთი შესატყვისი (იშვიათ შემთხვევებში არის 1-2 შესატყვისი და, როგორც წესი, ისინი მივყავართ თემებზე, სადაც Trojan. Mayachok.1 აღნიშნულია) )) , ვინაიდან ამ პარამეტრში საკმაოდ ლეგიტიმური პროგრამების დარეგისტრირებაა შესაძლებელი. თუ რამდენიმე ფაილი ჩამოთვლილია AppInit_DLL-ში, ჩვენ ვპოულობთ ინფორმაციას თითოეულზე და ვშლით მხოლოდ ტროას გასაღებს.

2) აუცილებელი პირობა : გადატვირთვა

C:\windows\system32

და C:\windows\SYSWOW64

5) გადატვირთეთ და ისიამოვნეთ თქვენს საყვარელ საიტებზე შეუფერხებელი წვდომით.

x64 ბიტიანი მომხმარებლებისთვის: ტროას შეიძლება მდებარეობდეს დირექტორიაში C:\windows\SYSWOW64

რეესტრის რედაქტორი, რომელიც პასუხისმგებელია x64-ბიტიან სისტემებზე 32-ბიტიან კომპონენტებზე, მდებარეობს C:\windows\SysWOW64 დირექტორიაში.
"Start" მენიუში - "Run" გასაშვებად, თქვენ უნდა მიუთითოთ სრული გზა:

%SystemRoot%\SysWOW64\regedit.exe


სტანდარტულად, x64-ბიტიან სისტემებზე, რედაქტორი გაშვებულია C:\windows დირექტორიადან, ანუ ის პასუხისმგებელია 64-ბიტიან კომპონენტებზე. მას ასევე აქვს 32-ბიტიანი განყოფილება - HKLM\SOFTWARE\Wow6432Node, ანუ უნდა შეამოწმოთ ფილიალის ჩათვლით


Windows ძიების გამოყენებით, იპოვეთ ყველა ფაილი .dll გაფართოებით, რომელიც შეიქმნა ინფექციის თარიღზე %windir%\system32 და %windir%\SYSWOW64 საქაღალდეებში. Trojan.Mayachok.1-ს აქვს სახელი, რომელიც შედგება შვიდი პატარა ლათინური ასოსგან და არის 48-56 კბ ზომის. შეამოწმეთ ყველა საეჭვო ფაილი სერვისზე. ტროას ფაილს აღმოაჩენენ ანტივირუსები. ასევე გუგლში ძიებისას trojan.dll-ის სახელს არ ექნება ერთი შესატყვისი (იშვიათ შემთხვევებში ხდება 1-2 შესატყვისი და, როგორც წესი, მივყავართ თემებში, სადაც Trojan.Mayachok.1 არის ნახსენები) .

del "%windir%\system32\*.tmp" /q

დააჭირეთ enter.

64 ბიტიანი სისტემებისთვის:

del "%windir%\syswow64\*.tmp" /q

მე შეცდომით წავშალე ტროას გასაღები რეესტრიდან AppInit_DLLs პარამეტრთან ერთად. რა მოხდება ახლა?

ეს არ იმოქმედებს სისტემის მუშაობაზე. თუ ამ პარამეტრში ტროას ჩანაწერის გარდა იყო სხვა ჩანაწერები, მაგალითად, ლეგალური პროგრამული უზრუნველყოფის ჩანაწერები, მათი ფუნქციონირება შეიძლება გაუარესდეს, ამიტომ რეკომენდებულია ასეთი პროგრამების ხელახლა ინსტალაცია. ჩვეულებრივ, ინსტალაციისას საკმარისია აირჩიოთ სარემონტო ვარიანტი (აღდგენა).

როდესაც ვცდილობ რეესტრში ცვლილებების შეტანას, მე მივიღებ შეტყობინებას "Access Denied".

************************************************************************************************************************ ***************************************
ამ თემის ქვემოთ არის ეს სტატია. რომელიც შეგიძლიათ ჩამოტვირთოთ და ნელ-ნელა განახორციელოთ ყველა მანიპულაცია თქვენი კომპიუტერით

პასუხი: არ აქვს

ამიტომ, თქვენ ლუსიო_გულჩი

კითხვა: როგორ წავშალოთ Trojan.Mayachok.1 (ბრაუზერები არ მუშაობს, პროგრამები არ იწყება ნორმალურ რეჟიმში, გადამისამართება ინტერნეზე


Რა არის Trojan.Mayachok.1(aka trojan.win32.ddox.ci, trojan.mayachok.1, trojan.mayachok.550, trojan.win32.cidox, trojan.win32.zapchast.feh, trojan:Win32/Vundo.OD, trojan.Win32.Mondere, trojan.Generic.KDV.169924).

3.) მოთხოვნილი გვერდების შეცვლით "როსტელეკომი. არხი გადატვირთულია", "დაადასტურეთ ანგარიშის საკუთრება","internet.com"და მსგავსი

4.) შუქურს შეუძლია დაბლოკოს პროგრამების გაშვება ნორმალურ რეჟიმში. უსაფრთხოში, როგორც წესი, ყველაფერი მუშაობს.

ასე რომ, ჩვენ გავარკვიეთ, რომ ნამდვილად გვაქვს Trojan.Mayachok.1.

Რა უნდა ვქნა? აზრი არ აქვს დიდი რაოდენობით სხვადასხვა ანტივირუსული პროგრამული უზრუნველყოფის ჩამოტვირთვას და დროის დახარჯვას მრავალი საათის შემოწმებაზე იმ იმედით, რომ მათგან ერთი მაინც დაეხმარება - არავინ, მეტი.
არსებობს ასეთი შესაძლებლობა, მაგრამ ზოგიერთ შემთხვევაში, მიუხედავად იმისა, რომ ტროას აღმოაჩენს ანტივირუსი, ის ძალიან მკაცრი აღმოჩნდება მისთვის - შემდეგი შემოწმების დროს ჩვენ მას ისევ და ისევ ვხედავთ. არ დაიდარდოთ, სინამდვილეში ყველაფერი ძალიან მარტივია.

1) გახსენით რეესტრის რედაქტორი - regedit.exe, (დაწყება - გაშვება - regedit) იპოვე ფილიალი:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
და პარამეტრი AppInit_DLLs .

ჩვენ ვუყურებთ ამ პარამეტრის მნიშვნელობას.
თუ ჩვენ ვხედავთ ასეთ ჩანაწერს:

"AppInit_DLLs" = "C:\windows\system32\tvhihgf.dll"
(გარდა tvhihgf.dll-ისა, ფაილის სახელი შეიძლება შედგებოდეს ნებისმიერი სხვა შვიდი ლათინური ასოსგან) - წაშალეთ იგი (დაიმახსოვრეთ ფაილის სახელი ან ჩაწერეთ, რათა მოგვიანებით ადვილად იპოვოთ).

თავად პარამეტრი AppInit_DLLsრითაც ვტოვებთ, ვხსნით მხოლოდ მნიშვნელობას.

ყურადღება! სანამ AppInit_DLL-ში რაიმე ჩანაწერს წაშლით, აუცილებლად დაგუგლეთ (trojan.dll-ის სახელს არ ექნება ერთი შესატყვისი (იშვიათ შემთხვევებში არის 1-2 შესატყვისი და, როგორც წესი, ისინი მივყავართ თემებზე, სადაც Trojan. მოხსენიებულია მაიაჩოკი. 1)) , ვინაიდან ამ პარამეტრში საკმაოდ ლეგიტიმური პროგრამებიც შეიძლება დარეგისტრირდეს. თუ რამდენიმე ფაილი ჩამოთვლილია AppInit_DLL-ში, ჩვენ ვპოულობთ ინფორმაციას თითოეულზე და ვშლით მხოლოდ ტროას გასაღებს.

2) აუცილებელი პირობა : გადატვირთვა

3) ამის შემდეგ ჩვენ ვეძებთ ამ ფაილს დისკზე საქაღალდეში C:\windows\system32- და ასევე წაშალე. ეს არის ჩვენი Trojan.Mayachok.1.

4) შემდეგ ვპოულობთ და ვშლით tvhihgf.dll–თან ერთად შექმნილ ფაილებს (თარიღის მიხედვით) გაფართოებით. *.tmp C:\windows\system32 დირექტორიადან და C:\windows\SYSWOW64(64 ბიტიან სისტემებზე). ეს არის Trojan.Mayachok.1 სარეზერვო ასლები.

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Windows

***********************************************************************************************************
კითხვები, რომლებიც შეიძლება წარმოიშვას მოხსნის ამ მეთოდით

გასაღები წავშალე რეესტრიდან, მაგრამ არ მახსოვდა და არ ჩავწერე ტროას ფაილის სახელი. როგორ მოვძებნოთ ახლა?

Windows ძიების გამოყენებით, იპოვეთ ყველა ფაილი .dll გაფართოებით, რომელიც შეიქმნა ინფექციის თარიღზე %windir%\system32 და %windir%\SYSWOW64 საქაღალდეებში. Trojan.Mayachok.1-ს აქვს სახელი, რომელიც შედგება შვიდი პატარა ლათინური ასოსგან და არის 48-56 კბ ზომის. შეამოწმეთ ყველა საეჭვო ფაილი virustotal.com სერვისზე. ტროას ფაილს აღმოაჩენენ ანტივირუსები. ასევე გუგლში ძიებისას trojan.dll-ის სახელს არ ექნება ერთი შესატყვისი (იშვიათ შემთხვევებში ხდება 1-2 შესატყვისი და, როგორც წესი, მივყავართ თემებში, სადაც Trojan.Mayachok.1 არის ნახსენები) .

და თქვენ შეგიძლიათ წაშალოთ დროებითი ფაილები ბრძანებით (ჩასვით ბრძანების სტრიქონში):

უპირველეს ყოვლისა, დარწმუნდით, რომ მუშაობთ ადმინისტრატორის ანგარიშის ქვეშ (ასრულებთ მოქმედებებს როგორც ადმინისტრატორი). გახსენით რეესტრის გასაღები, რომლის შეცვლაც გსურთ. კონტექსტური მენიუდან ან რედაქტირების მენიუდან აირჩიეთ ნებართვების ბრძანება. დააჭირეთ ღილაკს "Advanced", გახსენით "Owner" ჩანართი. დანიშნეთ თავი ახალ მფლობელად. "უსაფრთხოების" ჩანართზე მფლობელს უნდა მიენიჭოს უფლებები - "სრული კონტროლი"

***************************************************************************************************************************************************************
არის ამ სტატიის ტექსტური ვერსია ქვემოთ ამ თემაში. რომელიც შეგიძლიათ ჩამოტვირთოთ და ნელ-ნელა განახორციელოთ ყველა მანიპულაცია თქვენი კომპიუტერით

პასუხი:აბა, შენ გადაწყვიტე. თქვენ არ შეგიძლიათ არაფერი წაშალოთ AppInit_DLL-დან ციფრული ხელმოწერის გადამოწმების გარეშე, უფრო სწორად, შეგიძლიათ წაშალოთ მხოლოდ ის არ აქვს. წინააღმდეგ შემთხვევაში, თქვენ შეაფერხებთ ზოგიერთი პროგრამის მუშაობას, როგორიცაა უსაფრთხოების პროგრამები (Casper, Komodo და ა. და ა.შ. მომხმარებელი ამისთვის მადლობას არ მოგახსენებთ.

სხვათა შორის, AppInit_DLL-ში შეიძლება იყოს რამდენიმე ჩანაწერი, მაგალითად, 1-2 ლეგალური + ტროას. არ არის საჭირო იქიდან ყველაფრის ამოღება.

ამიტომ, თქვენ ლუსიო_გულჩი, უმჯობესია დაასრულოთ თქვენი ხელობა

მუქარა. beacon 1-მა დაკარგა აქტუალობა უკვე დაახლოებით ერთი წელია, სხვა მოდიფიკაციები ახლა გამოიყენება.