¿Cómo eliminar este virus de la Navegación práctica del sitio web (Cool Site Navigation)?
7393.com?
Me han golpeado y es inútil usar un antivirus común antes de que Rising Kaka persiga, y GHOST es inútil, a menos que esté lleno. ¡Esta es la fuente de transmisión del virus Wiggin!
¡Usa Rising Kaka y Rising Antivirus juntos! ¡Echa un vistazo serio a continuación!
El software malicioso que cambió la página de inicio del usuario a "7939.com" fue perseguido por Rising Kaka. Este software malicioso se propaga infectando archivos ejecutables en la computadora. Tiene una gran capacidad de propagación y victimiza a muchos usuarios. de. En respuesta a este software malicioso (virus), Rising emitió la segunda orden de asesinato, actualizó rápidamente la biblioteca de herramientas de asesinato especiales gratuitas de Rising Kaka y distribuyó herramientas de asesinato especiales gratuitas "7939" a toda la sociedad.
Según los ingenieros antivirus de Rising, en comparación con el software fraudulento anterior, "7939" tiene tres características técnicas principales: se propaga mediante archivos infectados, con un fuerte poder de propagación y un gran número de víctimas; Actualizaciones automáticas y frecuentes en segundo plano, para evadir la persecución utilizando la tecnología Rootkit, es difícil de eliminar por completo.
Los ingenieros antivirus de Rising dijeron que con el lanzamiento de Kaka 3.0, los usuarios que no son de Rising también pueden utilizar la tecnología antivirus para eliminar una gran cantidad de software malicioso, lo que ha traído grandes problemas a los creadores de software malicioso. La presión por sobrevivir ha llevado a software fraudulento como 7939 y my123 a utilizar métodos de propagación de virus para luchar contra Rising Kaka.
Respecto al software malicioso como my123 y 7939, los ingenieros de Rising dijeron: "No importa cuán astuto sea un zorro, no puede derrotar a un buen cazador. Tenemos suficientes capacidades técnicas para resistir el loco contraataque del software malicioso". Con respecto a my123 y 7939, Rising Card El mecanismo de respuesta rápida de la tarjeta se ha activado. Tan pronto como aparezcan sus variantes, Rising Kaká los matará en el menor tiempo posible. Además, hemos rastreado la información sobre los operadores detrás del pícaro. software como 7939 y lo hemos reportado a la seguridad pública. La agencia lo ha reportado y ayudará a los departamentos relevantes en la investigación”.
El análisis y el seguimiento técnico de los ingenieros de Rising mostraron que el beneficiario del software fraudulento. era el sitio de navegación del sitio web: www.7939.COM (IP: 124.94.142.24), el sitio web de actualización del software fraudulento es: Clicksad.COM (202.108.251.210), las direcciones físicas de estos dos hosts se encuentran en Liaoning. y Pekín respectivamente.
Los ingenieros antivirus en ascenso recuerdan a los internautas que el software malicioso 7939 utiliza tecnología Rootkit para protegerse. Muchas herramientas de software anti-malware y software antivirus no pueden eliminarlo por completo, lo que provoca "asesinatos repetidos" en. ordenadores de los usuarios". Estos usuarios pueden descargar e instalar "Rising Kaka 3.0", luego reiniciar la computadora y luego usar software antivirus para verificarla y eliminarla. Kaka integra la tecnología exclusiva "Anti-Rootkit", que puede romper la protección técnica de 7939 y ayudar a otro software de seguridad a eliminarlo por completo.
En respuesta al software (virus) fraudulento "7939", Rising lanzará la "Herramienta de eliminación especial del software fraudulento 7939" y la integrará en Kaka 3.0 para que los internautas la descarguen de forma gratuita (). Los usuarios que hayan instalado Rising Kaka pueden hacer clic en el botón "Actualizar ahora" para actualizar a la última versión y luego usar su "7939 Special Kill Tool" integrada para eliminarlo por completo.
Adjunto: Informe de análisis del software fraudulento 7939
Un virus infeccioso.
Después de haber sido infectada por un virus, la página de inicio ha sido manipulada y no se puede volver a cambiar.
Puede causar una excepción en Winlogon.exe, provocando que el sistema muestre una pantalla azul o se reinicie.
El virus se comportará de la siguiente manera después de ejecutarse:
1. Aparecerá un cuadro de diálogo con el siguiente contenido: (El autor del virus creó el archivo infectado)
Título: "Paquete de software"
El contenido es: "¿Quieres empaquetar [CURFILE]?"
Si el usuario selecciona "Sí", el virus infectará el y aparecerá un cuadro de diálogo con el siguiente contenido después de que se complete la infección. Cuadro:
Título: "Felicitaciones"
El contenido es: "¡Se completó el paquete! ¡Haga clic para confirmar que el programa sale de forma segura!"
2. Infección de los siguientes archivos:
"WINDIR\system32\rundll32.exe"
"WINDIR \rundll32.exe"
"WINDIR\system32\userinit.exe"
"WINDIR\regedit.exe"
"WINDIR\system\runonce.exe "
"WINDIR\system32\runonce.exe"
" IEXPLORE.EXE"
El método de infección consiste en modificar la entrada del archivo infectado y agregar el código del virus hasta el final del archivo infectado.
3. Cree subprocesos de infección en el espacio de proceso de Winlogon.exe y explorer.exe para infectar archivos de modo que otras aplicaciones no puedan reparar los archivos infectados.
4. Modifique los siguientes valores de clave en el registro:
Clave de registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
Elemento de datos: " Página de inicio"
El valor de los datos es: "/"
5. Desactive las funciones de "protección de archivos" y "defensa activa" de un software antivirus.
Seis, 2 descargas por semana 1. "/****.jpg" (archivo PE) al directorio temporal y ejecútelo.
7. Modificar la página de inicio del ordenador local en función del contenido (dirección web) del archivo "/****.jpg" (el propio virus
modifica 7939) .