Tecnología

Inicio

Cómo quitar VB.bdy Gusano

VB consiste en una familia de gusanos troyanos que se instalan en el ordenador e impide gravemente el rendimiento del sistema. Que consiste principalmente de gusanos de correo electrónico que, al ejecutarse, escanea los discos duros y roba todas las direcciones de correo electrónico almacenados en las libretas de direcciones sin protección de programas como Outlook Express. Una vez que las direcciones de correo electrónico han sido robados, el gusano copia y se envía a todas las direcciones de correo electrónico para seguir difundiendo. Debido a que el correo electrónico no es legítimo, es fácil presumir que es seguro. Proteja su ordenador mediante la eliminación de todos los parásitos y los archivos del gusano VB.

Instrucciones

1 Haga clic en el botón "Inicio". Haga clic en "Ejecutar" y escriba "% SystemRoot% \ system32 \ restore \ rstrui.exe", a continuación, haga clic en "Aceptar". Haga clic en "Crear un punto de restauración" en la página de "Restaurar sistema" y haga clic en "Siguiente". Escriba un nombre para el punto de restauración y haga clic en "Crear". Haga clic en "Cerrar". Esto realizará una copia de seguridad del registro y su sistema informático.

2 Pulse la tecla "Ctrl", "Alt" y "Del" juntos para abrir el Windows "Administrador de tareas." Haga clic en la pestaña "Procesos" para mostrar los procesos que se están ejecutando en el equipo.

3 Desplácese hacia abajo y haga clic en "LSASS.exe." Haga clic en "Terminar proceso". Realice el mismo procedimiento para los siguientes archivos restantes: "Service.exe", "SVCHOST.exe", "Winword.exe" y "Spiderman.exe."

4 Haga clic en el botón "Inicio" y haga clic en "Ejecutar". Escriba "regedit" y haga clic en "Aceptar" para abrir la ventana de registro.

5 Pulse la tecla "F3" para abrir la ventana de consulta del registro. Busque y elimine los siguientes valores del registro: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run@^(Default)^=^C:\Windows\svchost.exe," "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ CPQEASYBTTN", "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ tarea", "HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Simpmsn, "" HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main @ ^ página de inicio ^ = ^ http: //www.redtube.com "," HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main @ ^ título de la ventana ^ = ^ Navegador Huelar "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon Shell @ ^ ^ ^ = Explorer.exe huelar.exe "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion @ ^ IeakHelpString ^ = ^ siempre estaré con que, Huelar !, "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Huelar Services 2.0, "" HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run @ ^ Microsoft Host Service "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run@^winlogos.exe "y "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List@^C:\WINDOWS\system32\huelar.exe."

6 Busque y elimine las claves de registro siguientes: "HKEY_CLASSES_ROOT \ CLSID {231239FA-F9CC-0C32-ACF0-2262136C2F78}", "HKEY_CLASSES_ROOT \ Interface {} 6BA6F501-3164-4162-9146-7A31B41FB618", "HKEY_CLASSES_ROOT \ Interface {6DA51460- 33 ss-11D2-B455-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {6E2D44E0-8124-11CF-BBE7-444553540000} "," HKEY_CLASSES_ROOT \ Interface {7A9B9100-CD5A-11CF-8D29-444553540000} "," HKEY_CLASSES_ROOT \ Interface {80BD0135 -3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {80BD0137-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {80BD0139-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface { 80BD013B-3C42-11D2-B459-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {C7212F9F-30E8-11D2-B450-0020AFD69DE6} "," HKEY_CLASSES_ROOT \ Interface {C7212FA1-30E8-11D2-B450-0020AFD69DE6} "," \ Interface HKEY_CLASSES_ROOT {} D0B71960-8124-11CF-BBE7-444553540000 "," HKEY_CLASSES_ROOT \ Interface {DD631E20-8124-11CF-BBE7-444553540000} "," HKEY_CLASSES_ROOT \ TypeLib {C7212F93-30E8-11D2-B450-0020AFD69DE6} "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Huelar "," HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run AVPScaner "C: \ Documents and Settings [usuario] \ Configuración local \ temp \" "," HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run HostNet servicio "," C: \ Documents and Settings [usuario] \ Configuración local \ temp \ "," "HKEY_CURRENT_USER \ Software \ Microsoft \ Symantecs \ ver ver" 50 "," "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ listaDeArchivos" "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ AdressList", "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ Nombres", "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ Servers", "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ AdressAlList", "HKEY_CURRENT_USER \ "SOFTWARE \ Microsoft \ Registros \ Activar" y "HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Registros \ Scaneado.

7 Haga clic en el botón "Inicio" y haga clic en "Buscar". Haga clic en la opción "Buscar en todos los archivos y carpetas" para abrir el cuadro "Buscar".

8 Busque y elimine los siguientes archivos: "Horror.vbe", "lsass.exe", "Service.exe", "svchost.exe", "Winword.exe", "COMAND.com" y "Spiderman.exe".

Consejos y advertencias

  • Siempre es importante hacer copias de seguridad de su sistema por lo que tiene un punto de restauración para volver a en el caso de accidente borra una clave vital registro.