"Malware Fix รวมวิธีแก้ปัญหา virus computer โครงการทำดีเพื่อสังคม" "เนื่องจากภาระหน้าที่ทางการงาน ต้องขออภัยผู้เยี่ยมชมทุกท่านนะครับ ที่เ้ข้ามาแล้ว ไม่มีการ update virus ตัวใหม่ นะครับ"

Information

http://malwarefighting.blogspot.com


Photobucket
แจ้งเตือนภัย ! Crypt0L0cker (Ransomware)
เข้ารหัสข้อมูลใน คอมพิวเตอร์ กำลังระบาดในไทย
และกำลังระบาดหนักในเกาหลี
ThaiCERT , Crytpo Prevention Tool

*ห้ามจ่ายเงินโดยเด็ดขาด เพราะจะเสียทั่้งเงินและกู้ข้อมูลไม่ได้
รบกวนคนที่เข้ามาอ่านช่วยแชร์ด้วยนะครับ
http://hotzone-it.blogspot.com/2015/07/how-to-remove-crypt0l0cker-not.html
==============================================
PeeTechFix >> JupiterFix
==============================================
Photobucket

วิธีใช้งาน : JupiterFix-Win32.PSW.OnlineGames
ท่านสามารถตรวจสอบรายชื่อ Virus ที่โปรแกรม สามารถ Clean ได้ ใน VirusList.txt
-------------------------------------------------------------------------------------
ท่านใดที่ Download PeeTechFix tool ไปใช้แล้วมีปัญหาหรือลบไม่ออก โปรดแจ้งปัญหา ที่ email : MalwareHunter.info@gmail.com ด้วยครับ หรือส่งไฟล์ virus ให้ด้วย จะขอบพระคุณอย่างยิ่ง
-------------------------------------------------------------------------------------
Safemode Recovery (.reg) แก้ปัญหา Virus ลบ Key Safeboot แล้วเข้า safemode ไม่ได้
------------------------------------------------------------------------------------
วิธีแก้ Error message (แก้อาการเปิดไฟล์ .exe ใน USB Drive ไม่ได้)
"Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator"
วิธีแก้ ดูที่ link นี้ครับ
-------------------------------------------------------------------------------------
วิธีแก้ MSN /Windows Live Messenger Disconnect (จาก virus OnlineGames)
-------------------------------------------------------------------------------------
How to start Windows in Safe Mode


Friday

How to remove WinXPs.com

WinXPs.com
File size: 305152 bytes
MD5 : 06d3066271ae1fbf9c5df6631e2c0cf8
SHA1 : cfcf3f136381167812ed388cac03470c578c423d
...
AntivirusVersionLast UpdateResult
a-squared5.0.0.312010.07.02-
AhnLab-V32010.07.02.002010.07.02-
AntiVir8.2.4.22010.07.01BDS/Hupigon.bhi
Antiy-AVL2.0.3.72010.07.02-
Authentium5.2.0.52010.07.02W32/Hupigon.A.gen!Eldorado
Avast4.8.1351.02010.07.01-
Avast55.0.332.02010.07.01-
AVG9.0.0.8362010.07.02-
BitDefender7.22010.07.02-
CAT-QuickHeal11.002010.06.30-
ClamAV0.96.0.3-git2010.07.02-
Comodo52872010.07.02Backdoor.Win32.Hupigon.bhi0
DrWeb5.0.2.033002010.07.02BackDoor.Pigeon.5102
eSafe7.0.17.02010.06.30Suspicious File
eTrust-Vet36.1.76802010.07.01-
F-Prot4.6.1.1072010.07.01W32/Hupigon.A.gen!Eldorado
F-Secure9.0.15370.02010.07.02-
Fortinet4.1.133.02010.07.01-
GData212010.07.02-
IkarusT3.1.1.84.02010.07.02Backdoor.Win32.Hupigon
Jiangmin13.0.9002010.07.01Heur:Backdoor/Huigezi
Kaspersky7.0.0.1252010.07.02-
McAfee5.400.0.11582010.07.02-
McAfee-GW-Edition2010.12010.07.01Heuristic.LooksLike.Win32.Suspicious.C!89
Microsoft1.59022010.07.02-
NOD3252442010.07.01-
Norman6.05.102010.07.01Hupigon.gen126
nProtect2010-07-01.012010.07.01-
Panda10.0.2.72010.07.01-
PCTools7.0.3.52010.07.02-
Prevx3.02010.07.02-
Rising22.54.04.032010.07.02Backdoor.Win32.Gpigeon2007.dmy
Sophos4.54.02010.07.02Troj/Bnksa-Fam
Sunbelt65342010.07.02Backdoor.Win32.Hupigon (v)
Symantec20101.1.0.892010.07.02-
TheHacker6.5.2.1.3072010.07.01-
TrendMicro9.120.0.10042010.07.02Mal_HPGN-2
TrendMicro-HouseCall9.120.0.10042010.07.02Mal_HPGN-2
VBA323.12.12.52010.07.01SScope.Backdoor.Hupigon
ViRobot2010.6.29.39122010.07.02-
VirusBuster5.0.27.02010.07.01-
...
File Added
%WinDir%\WinXPs.com

%WinDir% = C:\Windows or C:\Winnt

HijackThis log
O23 - Service: ฯตอณึุาชธะยฒนถก - Unknown owner - C:\WINDOWS\WinXPs.com

Keys added
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Security
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Enum
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Security
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Enum
HKCU\Software\Microsoft\SystemCertificates\CA\Certificates\3EA99A60058275E0ED83B892A909449F8C33B245

Values added
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control\*NewlyCreated*: 0x00000000

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control\ActiveService:
"ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Service: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Legacy: 0x00000001

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\ConfigFlags: 0x00000000

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Class: "LegacyDriver"

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\DeviceDesc: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\NextInstance: 0x00000001

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Enum\0: "Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000"

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Enum\Count: 0x00000001

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Enum\NextInstance: 0x00000001

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Security\Security: 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Type: 0x00000110
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Start: 0x00000002
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\ErrorControl: 0x00000000
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\ImagePath: "C:\WINDOWS\WinXPs.com"

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\DisplayName: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\ObjectName: "LocalSystem"

HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก\Description: "ปาธ๋ืำทฮ๑ถหณฬะ๒กฃิถณฬผเฟุนภํ."

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control\*NewlyCreated*: 0x00000000

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Control\ActiveService: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Service: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Legacy: 0x00000001

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\ConfigFlags: 0x00000000

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\Class: "LegacyDriver"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000\DeviceDesc: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\NextInstance: 0x00000001

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Enum\0: "Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01\0000"

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Enum\Count: 0x00000001

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Enum\NextInstance: 0x00000001

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Security\Security: 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Type: 0x00000110
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Start: 0x00000002
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\ErrorControl: 0x00000000

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\ImagePath: "C:\WINDOWS\WinXPs.com"

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\DisplayName: "ฯตอณึุาชธะยฒนถก"

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\ObjectName: "LocalSystem"

HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก\Description: "ปาธ๋ืำทฮ๑ถหณฬะ๒กฃิถณฬผเฟุนภํ."

HKCU\Software\Microsoft\SystemCertificates\CA\Certificates\3EA99A60058275E0ED83B892A909449F8C33B245\Blob: 03 00 00 00

=======================================================
วิธีกำจัด/แก้ virus : WinXPs.com
=======================================================

1. ใช้โปรแกรม ExplorerXP เปิดเข้าไปใน C:\Windows or C:\Winnt หาชื่อไฟล์ WinXPs.com
เมื่อพบแล้วให้ Click ขวา ที่ ไฟล์แล้วเลือก Unlocker
(ถ้าเปิดเข้าไปแบบธรรมดาอาจมองไม่เห็นไฟล์ WinXps.com ถ้าไม่ได้ Set folder Option ให้ Show hidden files ไว้)

Photobucket

2. เมื่อขึ้นหน้าต่าง Unlocker แล้ว ให้เลือก Delete จากนั้น click ที่ไฟล์ svchost.exe แล้วเลือก Unlock

Photobucket



2. ใช้โปรแกรม Autoruns ช่วยในการลบ service + registry ที่ lock

Photobucket

ส่วนวิธี ลบ Registry อีกแบบคือเ้ข้าไปลบตรง แต่ว่ายุ่งยากหน่อยครับ

ไปที่ Start > Run พิมพ์ Regedit.exe แล้ว Enter

Photobucket

เมื่อเข้าสู่หน้าต่าง Registry Editor ให้เข้าไป Key เหล่านี้ทิ้ง

HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01
HKLM\SYSTEM\ControlSet001\Services\ฯตอณึุาชธะยฒนถก
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_*0E2F*0E15*0E2D*0E13*0E36*0E38*0E32*0E0A*0E18*F8C5*0E30*0E22*0E12*0E19*0E16*0E01
HKLM\SYSTEM\CurrentControlSet\Services\ฯตอณึุาชธะยฒนถก
HKCU\Software\Microsoft\SystemCertificates\CA\Certificates\3EA99A60058275E0ED83B892A909449F8C33B245


ภาพตัวอย่าง
Photobucket

Photobucket

: ขอบคุณไฟล์ไวรัส จากคุณอ้น

No comments:

Post a Comment

Exploit-DB updates

Exploits Database by Offensive Security

Metasploit

Metasploit Framework: Activity

iDefense Labs Software Releases