- الإهدائات >> ابوفهد الي : كل عام وانتم الي الله اقرب وعن النار ابعد شهركم مبارك تقبل الله منا ومنكم الصيام والقيام وصالح الأعمال والله لكم وحشه ومن القلب دعوة صادقة أن يحفظكم ويسعدكم اينما كنتم ابوفهد الي : ابشركم انه سيتم الإبقاء على الدرر مفتوحة ولن تغلق إن شاء الله اتمنى تواجد من يستطيع التواجد وطرح مواضيع ولو للقرأة دون مشاركات مثل خواطر او معلومات عامة او تحقيقات وتقارير إعلامية الجوري الي I miss you all : اتمنى من الله ان يكون جميع في افضل حال وفي إتم صحه وعافية ابوفهد الي الجوري : تم ارسال كلمة السر اليك ابوفهد الي نبض العلم : تم ارسال كلمة السر لك ابوفهد الي : تم ارسال كلمات سر جديدة لكما امل ان اراكم هنا ابوفهد الي الأحبة : *نجـ سهيل ـم*, ألنشمي, ملك العالم, أحمد السعيد, BackShadow, الأصيـــــــــل, الدعم الفني*, الوفيه, القلب الدافىء, الكونكورد, ايفا مون, حياتي ألم, جنان نور .... ربي يسعدكم بالدارين كما اسعدتمني بتواجدكم واملى بالله أن يحضر البقية ابوفهد الي : من يريد التواصل معى شخصيا يرسل رسالة على ايميل الدرر سوف تصلني ابوفهد الي : اهلا بكم من جديد في واحتكم الغالية اتمنى زيارة الجميع للواحة ومن يريد شياء منها يحمله لديه لانها ستغلق بعد عام كما هو في الإعلان اتمنى ان الجميع بخير ملك العالم الي : السلام عليكم اسعد الله جميع اوقاتكم بكل خير ..
إضافه إهداء  

آخـــر الــمــواضــيــع

صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 22

الموضوع: فيروس Troj_dloader.ewr طلب مساعده

  1. #1
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array

    فيروس Troj_dloader.ewr طلب مساعده




    الاخوه الكرام

    لدي مشكلة فيروس دخل كمبيوتري اليوم ويفتح صفحات ويعطي رسائل

    اسم الفيروس
    Troj_dloader.ewr

    وبالمرفق صوره للرساله التي تظهر وه ياحدى الرسائل

    ارجوا المساعده في ازالته حيث مضاد الفيروسات لم يستطع ان يفعل شيئا ويقول لايوجد فيروس

    عن عمل سكان بينما يعطي رسائل ان جهازي مصاب

    كيف ازالة هذا الفيروس او التروجان
    الصور المرفقة
    التعديل الأخير تم بواسطة عبد^الرحمن ; 11-08-2007 الساعة 07:08 PM

  2. #2
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    نزل الملف التالي:
    http://www.internetinspiration.co.uk...uefix_2.55.bat
    إلى سطح المكتب

    ثم أعد تشغيل الكمبيوتر في الوضع الآمن Safe Mode

    وشغل الملف roguefix_2.55.bat من سطح المكتب واضغط أي مفتاح ليبدأ عمل البرنامج..

    بعد الانتهاء أعد تشغيل الكمبيوتر في الوضع العادي.. وإن شاء الله سيكون قد اختفى التروجان..

    يمكنك فحص جهازك بأحد برامج الحماية (بعد تحديثه)

    مع تحياتي

  3. #3
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    كيف التشغيل عند الوضع الامن اخوي محمد الضغط على دليت عند تشغيل الكمبيوتر يعني او F2

  4. #4
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    بالضغط على F8 دخل الى الوضع الامن

    اخوي محمد سويت اللي قلت انت لكن للاسف في الاول كان اوكيه
    رديت للمود العادي طلعت لي الرسائل مره اخرى
    اتوقع لازم اوقف سيستم ريستور حاولت لكني لست ادمن على كمبيوتري
    لان اللاب توب خاص بالشركه لكن اقدر اركب برامج واسوي اللي ابي الا الريستور مااقدر اوقفه
    هل توجد عندك طريقه قد تكون المشكله ان الفيروس موجود هناك

    المشكله انه يقفل علي استخدام انهاء اي برنامج عن طريق alt+ctrl+del ويخلي خاصية task manager غير فعاله

    تحياتي لك وكل الشكر والتقدير لجهودك
    التعديل الأخير تم بواسطة عبد^الرحمن ; 12-08-2007 الساعة 12:32 AM

  5. #5
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    هل الـ Task Manager موقفة عن طريق الآدمن أم بسبب الفايروس؟

    في موقع سايمانتك توجد الخطوات بالتفصيل:
    http://www.symantec.com/security_res...204-99&tabid=1

    حاول تطبقها بالكامل.. وأتمنى ما يكون تحرير الريجستري مقفل عليك أيضاً..

  6. #6
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    Task Manager

    مقفل من قبل الفايرس

    حاولت افتح موقع النورتون ماقدرت لي ساعتين مايفتح معي

    لو تخدمني تنسخ الخطوات اكون لك شاكر

    بكمل محاوله بشوف يمكن يفتتح

  7. #7
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    الريجستري مقفل لللاسف

    مع اني ادمن على كمبيوتري

  8. #8
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    حسب ما قريت عن الفايروس ما لقيت إنه يقفل مدير المهام أو الريجستري أو أي شي.. احتمال يكون عندك فايروس غيره!

    عموماً وضعت لك في المرفق ملف لاستعادة إدارة المهام والريجستري وغيرها من الخصائص المقفلة..

    وهذي خطوات إزالة الفايروس يدوياً من موقع سايمانتك:


    [align=left]
    Symantec Security Responsehttp://www.symantec.com/security_response/index.jsp

    Trojan.VirantixRisk Level 1: Very LowDiscovered: July 30, 2007
    Updated: July 30, 2007 3:41:59 PM
    Type: Trojan
    Infection Length: 15,360 bytes
    Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP
    SUMMARYTrojan.Virantix is a Trojan horse that may download potentially malicious files and lower security settings on the compromised computer.

    ProtectionInitial Rapid Release version July 30, 2007 revision 008
    Latest Rapid Release version July 30, 2007 revision 019
    Initial Daily Certified version July 30, 2007 revision 016
    Latest Daily Certified version July 31, 2007 revision 002
    Initial Weekly Certified release date August 1, 2007
    Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.

    Threat AssessmentWildWild Level: Low
    Number of Infections: 0 - 49
    Number of Sites: 0 - 2
    Geographical Distribution: Low
    Threat Containment: Easy
    Removal: Easy
    DamageDamage Level: Low
    Payload: Lowers security settings on the compromised computer.
    Deletes Files: May download potentially malicious files on to the compromised computer.
    DistributionDistribution Level: Low
    TECHNICAL DETAILSWhen Trojan is executed, it creates the following mutex to ensure that only one copy of the threat is running on the computer at any time:
    {393921-e939391-3919139-3d3a738-11}

    The Trojan then copies itself to the following location:
    %System%/WinAvX.exe

    Next, the Trojan creates the following registry entries so that it executes whenever Windows starts:
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Run\"WinAVX" = "%System%/WinAvX.exe"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows NT\CurrentVersion\Winlogon\"Sh ell" = "Explorer.exe %System%/WinAvX.exe"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Run\"WinAVX" = "%System%/WinAvX.exe"

    The Trojan then modifies the following registry entries in order to change Internet Explorer settings and security policies:
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Explorer\Advanced\"EnableBall oonTips" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Enable Browser Extensions" = "yes"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Search Bar" = "http://www.google.com/ie"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Explorer\Advan ced\"EnableBalloonTips" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1804" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\1\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\1\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1804" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1200" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1608" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1804" = "1"

    The Trojan then modifies the following registry entries to lowers security settings and disable certain system tools:
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\Explorer\"NoControlP anel" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\system\"DisableRegis tryTools" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\system\"DisableTaskM gr" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\Explo rer\"NoControlPanel" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\Explo rer\"NoWindowsUpdate" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\syste m\"DisableRegistryTools" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\syste m\"DisableTaskMgr" = "1"

    It also modifies the following registry entries, which affect firewall settings:
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Parameters\FirewallPolicy\Do mainProfile\AuthorizedApplicat ions\List\"%Windir%\system32\w inav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Parameters\FirewallPolicy\St andardProfile\AuthorizedApplic ations\List\"%Windir%\system32 \winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet002\Services\SharedAcces s\Parameters\FirewallPolicy\Do mainProfile\AuthorizedApplicat ions\List\"%Windir%\system32\w inav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet002\Services\SharedAcces s\Parameters\FirewallPolicy\St andardProfile\AuthorizedApplic ations\List\"%Windir%\system32 \winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Parameters\FirewallPolic y\DomainProfile\AuthorizedAppl ications\List\"%Windir%\system 32\winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Parameters\FirewallPolic y\StandardProfile\AuthorizedAp plications\List\"%Windir%\syst em32\winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"

    The Trojan then changes the Internet Explorer search and start pages by modifying the following registry entries:
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Default_Search_ URL" = "http://www.google.com/ie"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Search Page" = "http://www.google.com"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Start Page" = "http://www.google.com"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Start Page" = "http://www.google.com"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Search Page" = "http://www.google.com"

    Next, the Trojan modifies the following registry entries:
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\gopher\****l\open\comman d\"@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\HTTP\****l\open\command\ "@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\https\****l\open\command \"@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Epoch\"Epoch" = "0x000027B0"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Epoch\"Epoch" = "0x000027B0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\.shtml\"@" = "htmlfile"

    The Trojan then displays the following message every five minutes:
    Title:
    Windows Security Alert

    Message:
    Warning! Potential Spyware Operation!

    Your computer is making unauthorized copies of your system and
    Internet files. Run full scan now to pervent any unathorised access
    to your files! Click here to download spyware remover ...

    The Trojan may also display the following message four minutes after the computer has started:
    Message:
    Your computer is infected!

    The Trojan then connects to the following location:
    [http://]go.winantivirus.com/MTY2NjU=/2/6018/ax=0/ed=1/ex=1/1[REMOVED]

    The Trojan also periodically attempts to open the following URLs and download malicious files:

    [http://]freerealitympegs.com/movie/23/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/21/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/20/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/33/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/17/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/16/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/13/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/28/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/32/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/39/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/6/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/25/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/34/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/4/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/3/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/24/293/1[REMOVED]
    [http://]freerealitympegs.com/movie/2/293/1[REMOVED]


    Next, the Trojan modifies the %System%\drivers\etc\hosts file with the following text:
    192.168.200.3 ad.doubleclick.net
    192.168.200.3 ad.fastclick.net
    192.168.200.3 ads.fastclick.net
    192.168.200.3 ar.atwola.com
    192.168.200.3 atdmt.com
    192.168.200.3 avp.ch
    192.168.200.3 avp.com
    192.168.200.3 avp.ru
    192.168.200.3 awaps.net
    192.168.200.3 banner.fastclick.net
    192.168.200.3 banners.fastclick.net
    192.168.200.3 ca.com
    192.168.200.3 click.atdmt.com
    192.168.200.3 clicks.atdmt.com
    192.168.200.3 customer.symantec.com
    192.168.200.3 dispatch.mcafee.com
    192.168.200.3 download.mcafee.com
    192.168.200.3 download.microsoft.com
    192.168.200.3 downloads-us1.kaspersky-labs.com
    192.168.200.3 downloads-us2.kaspersky-labs.com
    192.168.200.3 downloads-us3.kaspersky-labs.com
    192.168.200.3 downloads.microsoft.com
    192.168.200.3 downloads1.kaspersky-labs.com
    192.168.200.3 downloads2.kaspersky-labs.com
    192.168.200.3 downloads3.kaspersky-labs.com
    192.168.200.3 downloads4.kaspersky-labs.com
    192.168.200.3 engine.awaps.net
    192.168.200.3 f-secure.com
    192.168.200.3 fastclick.net
    192.168.200.3 ftp.avp.ch
    192.168.200.3 ftp.downloads1.kaspersky-labs.com
    192.168.200.3 ftp.downloads2.kaspersky-labs.com
    192.168.200.3 ftp.downloads3.kaspersky-labs.com
    192.168.200.3 ftp.f-secure.com
    192.168.200.3 ftp.kasperskylab.ru
    192.168.200.3 ftp.sophos.com
    192.168.200.3 go.microsoft.com
    192.168.200.3 ids.kaspersky-labs.com
    192.168.200.3 kaspersky-labs.com
    192.168.200.3 kaspersky.com
    192.168.200.3 liveupdate.symantec.com
    192.168.200.3 liveupdate.symantecliveupdate. com
    192.168.200.3 mast.mcafee.com
    192.168.200.3 mcafee.com
    192.168.200.3 media.fastclick.net
    192.168.200.3 microsoft.com
    192.168.200.3 msdn.microsoft.com
    192.168.200.3 my-etrust.com
    192.168.200.3 nai.com
    192.168.200.3 networkassociates.com
    192.168.200.3 norton.com
    192.168.200.3 office.microsoft.com
    192.168.200.3 pandasoftware.com
    192.168.200.3 phx.corporate-ir.net
    192.168.200.3 rads.mcafee.com
    192.168.200.3 secure.nai.com
    192.168.200.3 securityresponse.symantec.com
    192.168.200.3 service1.symantec.com
    192.168.200.3 sophos.com
    192.168.200.3 spd.atdmt.com
    192.168.200.3 support.microsoft.com
    192.168.200.3 symantec.com
    192.168.200.3 trendmicro.com
    192.168.200.3 update.symantec.com
    192.168.200.3 updates.symantec.com
    192.168.200.3 updates1.kaspersky-labs.com
    192.168.200.3 updates2.kaspersky-labs.com
    192.168.200.3 updates3.kaspersky-labs.com
    192.168.200.3 updates4.kaspersky-labs.com
    192.168.200.3 updates5.kaspersky-labs.com
    192.168.200.3 us.mcafee.com
    192.168.200.3 vil.nai.com
    192.168.200.3 viruslist.com
    192.168.200.3 viruslist.ru
    192.168.200.3 virusscan.jotti.org
    192.168.200.3 virustotal.com
    192.168.200.3 windowsupdate.microsoft.com
    192.168.200.3 www.avp.ch
    192.168.200.3 www.avp.com
    192.168.200.3 www.avp.ru
    192.168.200.3 www.awaps.net
    192.168.200.3 www.ca.com
    192.168.200.3 www.f-secure.com
    192.168.200.3 www.fastclick.net
    192.168.200.3 www.grisoft.com
    192.168.200.3 www.kaspersky-labs.com
    192.168.200.3 www.kaspersky.com
    192.168.200.3 www.kaspersky.ru
    192.168.200.3 www.mcafee.com
    192.168.200.3 www.microsoft.com
    192.168.200.3 www.my-etrust.com
    192.168.200.3 www.nai.com
    192.168.200.3 www.networkassociates.com
    192.168.200.3 www.pandasoftware.com
    192.168.200.3 www.sophos.com
    192.168.200.3 www.symantec.com
    192.168.200.3 www.symantec.com
    192.168.200.3 www.trendmicro.com
    192.168.200.3 www.viruslist.com
    192.168.200.3 www.viruslist.ru
    192.168.200.3 www.virustotal.com
    192.168.200.3 www3.ca.comRecommendationsSyma ntec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

    Turn off and remove unneeded services. By default, many operating systems install auxiliary services that are not critical, such as an FTP server, telnet, and a Web server. These services are avenues of attack. If they are removed, blended threats have less avenues of attack and you have fewer services to maintain through patch updates.
    If a blended threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
    Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services (for example, all Windows-based computers should have the current Service Pack installed.). Additionally, please apply any security updates that are mentioned in this writeup, in trusted Security Bulletins, or on vendor Web sites.
    Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
    Configure your email server to block or remove email that contains file attachments that are commonly used to spread viruses, such as .vbs, .bat, .exe, .pif and .scr files.
    Isolate infected computers quickly to prevent further compromising your organization. Perform a forensic analysis and restore the computers using trusted media.
    Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
    REMOVALThe following instructions pertain to all current and recent Symantec antivirus products, including the Symantec AntiVirus and Norton AntiVirus product lines.

    Disable System Restore (Windows Me/XP).
    Update the virus definitions.
    Run a full system scan.
    Delete any values added to the registry.
    Remove all the entries that the risk added to the hosts file.
    Reset the Internet Explorer home page.

    For specific details on each of these steps, read the following instructions.

    1. To disable System Restore (Windows Me/XP)
    If you are running Windows Me or Windows XP, we recommend that you temporarily turn off System Restore. Windows Me/XP uses this feature, which is enabled by default, to restore the files on your computer in case they become damaged. If a virus, worm, or Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.

    Windows prevents outside programs, including antivirus programs, from modifying System Restore. Therefore, antivirus programs or tools cannot remove threats in the System Restore folder. As a result, System Restore has the potential of restoring an infected file on your computer, even after you have cleaned the infected files from all the other locations.

    Also, a virus scan may detect a threat in the System Restore folder even though you have removed the threat.

    For instructions on how to turn off System Restore, read your Windows documentation, or one of the following articles:

    How to disable or enable Windows Me System Restore
    How to turn off or turn on Windows XP System Restore

    Note: When you are completely finished with the removal procedure and are satisfied that the threat has been removed, reenable System Restore by following the instructions in the aforementioned documents.

    For additional information, and an alternative to disabling Windows Me System Restore, see the Microsoft Knowledge Base article: Antivirus Tools Cannot Clean Infected Files in the _Restore Folder (Article ID: Q263455).

    2. To update the virus definitions
    Symantec Security Response fully tests all the virus definitions for quality assurance before they are posted to our servers. There are two ways to obtain the most recent virus definitions:

    Running LiveUpdate, which is the easiest way to obtain virus definitions.

    If you use Norton AntiVirus 2006, Symantec AntiVirus Corporate Edition 10.0, or newer products, LiveUpdate definitions are updated daily. These products include newer technology.

    If you use Norton AntiVirus 2005, Symantec AntiVirus Corporate Edition 9.0, or earlier products, LiveUpdate definitions are updated weekly. The exception is major outbreaks, when definitions are updated more often.



    Downloading the definitions using the Intelligent Updater: The Intelligent Updater virus definitions are posted daily. You should download the definitions from the Symantec Security Response Web site and manually install them.

    The latest Intelligent Updater virus definitions can be obtained here: Intelligent Updater virus definitions. For detailed instructions read the document: How to update virus definition files using the Intelligent Updater.

    3. To run a full system scan

    Start your Symantec antivirus program and make sure that it is configured to scan all the files.

    For Norton AntiVirus consumer products: Read the document: How to configure Norton AntiVirus to scan all files.

    For Symantec AntiVirus Enterprise products: Read the document: How to verify that a Symantec Corporate antivirus product is set to scan all files.



    Run a full system scan.
    If any files are detected, follow the instructions displayed by your antivirus program.
    Important: If you are unable to start your Symantec antivirus product or the product reports that it cannot delete a detected file, you may need to stop the risk from running in order to remove it. To do this, run the scan in Safe mode. For instructions, read the document, How to start the computer in Safe Mode. Once you have restarted in Safe mode, run the scan again.
    After the files are deleted, restart the computer in Normal mode and proceed with the next section.

    Warning messages may be displayed when the computer is restarted, since the threat may not be fully removed at this point. You can ignore these messages and click OK. These messages will not appear when the computer is restarted after the removal instructions have been fully completed. The messages displayed may be similar to the following:

    Title: [FILE PATH]
    Message body: Windows cannot find [FILE NAME]. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.

    4. To delete the value from the registry
    Important: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified subkeys only. For instructions refer to the document: How to make a backup of the Windows registry.

    Click Start > Run.
    Type regedit
    Click OK.

    Note: If the registry editor fails to open the threat may have modified the registry to prevent access to the registry editor. Security Response has developed a tool to resolve this problem. Download and run this tool, and then continue with the removal.


    Navigate to and delete the following registry entries:

    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Run\"WinAVX" = "%System%/WinAvX.exe"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows NT\CurrentVersion\Winlogon\"Sh ell" = "Explorer.exe %System%/WinAvX.exe"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Run\"WinAVX" = "%System%/WinAvX.exe"


    Restore the following registry entries to their original values, if required:

    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Explorer\Advanced\"EnableBall oonTips" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Enable Browser Extensions" = "yes"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Search Bar" = "http://www.google.com/ie"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Explorer\Advan ced\"EnableBalloonTips" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\0\"1804" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\1\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\1\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\2\"1804" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\3\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1208" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"2500" = "3"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1200" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1201" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1608" = "0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \Internet Settings\Zones\4\"1804" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\Explorer\"NoControlP anel" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\system\"DisableRegis tryTools" = "1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion \policies\system\"DisableTaskM gr" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\Explo rer\"NoControlPanel" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\Explo rer\"NoWindowsUpdate" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\syste m\"DisableRegistryTools" = "1"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Windows \CurrentVersion\Policies\syste m\"DisableTaskMgr" = "1"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Parameters\FirewallPolicy\Do mainProfile\AuthorizedApplicat ions\List\"%Windir%\system32\w inav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Parameters\FirewallPolicy\St andardProfile\AuthorizedApplic ations\List\"%Windir%\system32 \winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet002\Services\SharedAcces s\Parameters\FirewallPolicy\Do mainProfile\AuthorizedApplicat ions\List\"%Windir%\system32\w inav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet002\Services\SharedAcces s\Parameters\FirewallPolicy\St andardProfile\AuthorizedApplic ations\List\"%Windir%\system32 \winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Parameters\FirewallPolic y\DomainProfile\AuthorizedAppl ications\List\"%Windir%\system 32\winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Parameters\FirewallPolic y\StandardProfile\AuthorizedAp plications\List\"%Windir%\syst em32\winav.exe" = "%Windir%\system32\winav.exe:* :Enabled:@xpsp2res.dll,-22019"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Default_Search_ URL" = "http://www.google.com/ie"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Search Page" = "http://www.google.com"
    HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Internet Explorer\Main\"Start Page" = "http://www.google.com"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Start Page" = "http://www.google.com"
    HKEY_USERS\S-1-5-21-1961063573-973683775-492528769-500\Software\Microsoft\Interne t Explorer\Main\"Search Page" = "http://www.google.com"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\gopher\****l\open\comman d\"@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\HTTP\****l\open\command\ "@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\https\****l\open\command \"@" = ""C:\Program Files\Internet Explorer\iexplore.exe" %1"
    HKEY_LOCAL_MACHINE\SYSTEM\Cont rolSet001\Services\SharedAcces s\Epoch\"Epoch" = "0x000027B0"
    HKEY_LOCAL_MACHINE\SYSTEM\Curr entControlSet\Services\SharedA ccess\Epoch\"Epoch" = "0x000027B0"
    HKEY_LOCAL_MACHINE\SOFTWARE\Cl asses\.shtml\"@" = "htmlfile"


    Exit the Registry Editor.
    5. To remove all the entries that the risk added to the hosts file

    Navigate to the following location:


    Windows 95/98/Me:
    %Windir%
    Windows NT/2000/XP:
    %Windir%\System32\drivers\etc

    Notes:
    The location of the hosts file may vary and some computers may not have this file. There may also be multiple copies of this file in different locations. If the file is not located in these folders, search your disk drives for the hosts file, and then complete the following steps for each instance found.
    %Windir% is a variable that refers to the Windows installation folder. By default, this is C:\Windows (Windows 95/98/Me/XP) or C:\Winnt (Windows NT/2000).



    Double-click the hosts file.
    If necessary, deselect the "Always use this program to open this program" check box.
    Scroll through the list of programs and double-click Notepad.
    When the file opens, delete all the entries added by the risk. (See the Technical Details section for a complete list of entries.)
    Close Notepad and save your changes when prompted.
    6. To reset the Internet Explorer home page

    Start Microsoft Internet Explorer.
    Connect to the Internet, and then go to the page that you want to set as your home page.
    Click Tools > Internet Options.
    In the Home page section of the General tab, click Use Current > OK
    [/align]
    الملفات المرفقة

  9. #9
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    اخوي محمد جربت برنامج رائع فتح لي التاسك مانجر
    طلعت لي هالصفحه ارجو منك قرآءتها الظاهر تتكلم عن الفيروس اللي عندي

    http://en.sergiwa.com/modules/mydown...hp?cid=2&lid=6

    بالمناسبه حتى MY Computer
    مااقدر افتحه يعني اضغط على الزر الايمن للفأره يقول لي غير مصرح لك
    انا كان بودي اوقف السيستم ريستور لكن مااستطيع افتحه فقط اقدر افتح السي والدي .

    وبجرب طريقة السيمانتك

  10. #10
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    مرحبا أخوي عبدالرحمن

    البرنامج هذا مر علي وأنا أبحث عن حل للفايروس لكن مشكلته إنه يحتاج إلى شراء وتنشيط عشان يقدر ينظف الجهاز من الفايروسات.. بحثت عن كراك أو شي يفك البرنامج ما لقيت..

    عموماً أعتقد لو سويت خطوات السايمانتك كاملة إن شاء الله بيختفي الفايروس نهائياً..

    وبانتظار النتيجة..

  11. #11
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    السيمانت يطلع في اول خطواته ان يوقف system restor
    بينما كما شرحت لك قبل شوي مااقدر اوقفها لانها غير مفعل الدخول MY computer
    عن طريق الضغط على الزر الايمن للفأره اذا عندك طريقه تساعدني في ايقاف السيستم ريستور

    يعطيك العافيه عليها

  12. #12
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    إيقاف السيستم ريستور هي خطوة احتياطية وليست ضرورية..
    الهدف منها هو احتمال وجود الفايروس في مجلد استعادة النظام..

    لكن تقدر تواصل الخطوات بدونها.. والمهم بعد نجاح باقي الخطوات ألا تقوم باستعادة النظام إلى أي تاريخ قبل تاريخ تنظيف الجهاز من الفايروس..

  13. #13
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    حتى ازالة البرامج مقفله علي الخاصيه

    بشوف الطريقه وارد لك انا سبق سويت سكان بس مالقى شي عندي تريند مايكرو

  14. #14
    الصورة الرمزية محمد المحيا
    تاريخ التسجيل : Mar 2002
    رقم العضوية : 12
    الاقامة : Planet Earth
    المشاركات : 17,804
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 1006
    Array



    هل من الممكن تلغي الباسوورد الخاص بالآدمن وتدخل على الجهاز كآدمن؟

  15. #15
    تاريخ التسجيل : Jul 2006
    رقم العضوية : 7569
    الاقامة : السعودية - الجبيل الصناعية
    المشاركات : 238
    هواياتى : الكمبيوتر والتصميم بالفوتوشوب
    MMS :
    الحالة غير متصل
    معدل تقييم المستوى : 24
    Array



    اصلا الكنترول بانل بكبره ماادري وين راح
    انا ادمن على كمبيوتري بس الحذف من الريجستري مدري

    هذي ملفات وجدها برنامج spyware doctor طبعا ماقدر يحذفها
    عشان السيريال ماعندي للاسف >>>> كأنه يعني يامحمد لو عندك السيريال والا تقدر تجيبه لنا ماتقصر

    Trojan-Pws.delf.ej
    Trojan.mailbot
    Trojan.generic
    Trojan-downloader.Agent
    التعديل الأخير تم بواسطة عبد^الرحمن ; 14-08-2007 الساعة 07:19 PM

صفحة 1 من 2 12 الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

المواضيع المتشابهه

  1. بصورة أكثر حدة عما كان عليه: فيروس "العاصفة" يُعاود الظهور ويضرب 20 ألف جهاز
    بواسطة الجوري في المنتدى درة الأخبار والمناقشات التقنية
    مشاركات: 4
    آخر مشاركة: 22-06-2007, 10:51 PM
  2. ---((( برنامج الذي يقضي على فيروس temp2.exe و autorun )))---
    بواسطة أبو غيث في المنتدى درة الطلبات وحل المشاكل التقنية
    مشاركات: 3
    آخر مشاركة: 20-06-2007, 10:08 AM
  3. طلب مساعده عاجل
    بواسطة roshan263 في المنتدى درة الطلبات وحل المشاكل التقنية
    مشاركات: 9
    آخر مشاركة: 16-06-2007, 02:31 AM
  4. ممكن مساعده ياشباب العروبه طلب صغير
    بواسطة smns2004 في المنتدى درة الأجهزة النقالة
    مشاركات: 1
    آخر مشاركة: 27-04-2007, 05:47 PM
  5. ما معني تلك الرساله؟هل ذلك فيروس او الايميل مسروق
    بواسطة momey في المنتدى درة الطلبات وحل المشاكل التقنية
    مشاركات: 1
    آخر مشاركة: 17-03-2007, 02:55 AM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
جميع الحقوق محفوظة لمؤسسة واحة الدرر 1432هـ - 2011م
كل ما يكتب في هذا المنتدى يمثل وجهة نظر كاتبها الشخصية فقط