การลบไวรัสหนอน Win32 / Conficker เป็นการดำเนินการที่ค่อนข้างซับซ้อน ซึ่งการดำเนินการดังกล่าวจะต้องมีประสบการณ์เพียงพอกับระบบคอมพิวเตอร์ ในเวลาเดียวกัน ขั้นตอนนี้สามารถทำได้โดยใช้เครื่องมือมาตรฐานของระบบปฏิบัติการ Windows และไม่เกี่ยวข้องกับซอฟต์แวร์ของบริษัทอื่นเพิ่มเติม
คำแนะนำ
ขั้นตอนที่ 1
คลิกปุ่ม "เริ่ม" เพื่อเปิดเมนูหลักของระบบและป้อนค่า services.msc ในช่อง "เริ่มการค้นหา" เพื่อปิดใช้งานบริการเซิร์ฟเวอร์ชั่วคราว
ขั้นตอนที่ 2
ระบุรายการ services.msc ในรายการโปรแกรม และเปิดลิงก์เซิร์ฟเวอร์โดยดับเบิลคลิก
ขั้นตอนที่ 3
คลิกปุ่ม Stop และระบุ Disabled ในฟิลด์ Startup Type
ขั้นตอนที่ 4
คลิกปุ่ม "ใช้" เพื่อยืนยันการหยุดบริการเซิร์ฟเวอร์และกลับไปที่เมนู "เริ่ม" หลัก
ขั้นตอนที่ 5
ไปที่ Run และป้อน AT / Delete / Yes ในช่อง Open เพื่อลบงานการทำงานอัตโนมัติทั้งหมดที่สร้างขึ้น
ขั้นตอนที่ 6
กดปุ่ม Enter เพื่อยืนยันว่าการเปลี่ยนแปลงที่เลือกถูกนำไปใช้ และกลับไปที่ยูทิลิตี้บรรทัดคำสั่ง
ขั้นตอนที่ 7
ป้อน regedit ในช่อง Open และคลิก OK เพื่อสิ้นสุดการดำเนินการบริการ Stop Task Scheduler
ขั้นตอนที่ 8
ขยายสาขารีจิสทรี HKEY_LOCAL_MACHINESystemCurrentControlSetServicesShedule และเปิดเมนูบริบทของพารามิเตอร์ Start ในบานหน้าต่างรายละเอียดของหน้าต่างตัวแก้ไขรีจิสทรีโดยคลิกขวา
ขั้นตอนที่ 9
ไปที่เปลี่ยนและป้อน 4
ขั้นตอนที่ 10
คลิกตกลงเพื่อใช้การเปลี่ยนแปลงที่เลือกและรีสตาร์ทเครื่องคอมพิวเตอร์ของคุณ
ขั้นตอนที่ 11
คลิกปุ่ม "เริ่ม" เพื่อเปิดเมนูหลักของระบบและไปที่รายการ "เรียกใช้" เพื่อเริ่มขั้นตอนการลบ Win32 / Conficker ด้วยตนเอง
ขั้นตอนที่ 12
ป้อน regedit ในกล่องเปิดแล้วคลิกตกลง
ขั้นตอนที่ 13
ขยายสาขารีจิสทรี HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTcurrentVersionSvcHost และเปิดเมนูบริบทของพารามิเตอร์ netsvcs โดยคลิกขวา
ขั้นตอนที่ 14
ไปที่แก้ไขและลบบรรทัดที่มีชื่อของบริการที่เป็นอันตราย
ขั้นตอนที่ 15
คลิกตกลงเพื่อยืนยันคำสั่งและกลับไปที่ Registry Editor
ขั้นตอนที่ 16
ขยายคีย์รีจิสทรี HKEY_LOCAL_MACHINESystemCurrentControlSetServices และค้นหาชื่อของบริการที่เป็นอันตรายที่คุณลบออกในขั้นตอนก่อนหน้า
ขั้นตอนที่ 17
เลือกส่วนที่มีบริการที่จำเป็นและเรียกเมนูบริบทโดยคลิกขวาที่ฟิลด์
ขั้นตอนที่ 18
ไปที่สิทธิ์และคลิกปุ่มขั้นสูงในกล่องโต้ตอบรายการสิทธิ์ SvcHost
ขั้นตอนที่ 19
นำกล่องกาเครื่องหมายไปใช้เพื่อรับสืบทอดจากสิทธิ์ของผู้ปกครองที่ใช้กับวัตถุย่อยโดยเพิ่มลงในรายการที่กำหนดไว้อย่างชัดแจ้งในหน้าต่างนี้ และแทนที่สิทธิ์ในวัตถุย่อยทั้งหมดด้วยสิทธิ์ที่ตั้งค่าไว้ที่นี่ซึ่งนำไปใช้กับวัตถุย่อยในกล่องโต้ตอบการตั้งค่าความปลอดภัยขั้นสูง
ขั้นตอนที่ 20
กด F5 เพื่ออัปเดตรายการรีจิสตรีและกลับสู่ยูทิลิตี้
21
ขยายคีย์รีจิสทรี HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersinRun และลบพารามิเตอร์ใดๆ ที่ขึ้นต้นด้วย rundll32.exe ในคีย์ย่อยทั้งสองของหน้าต่างแอปพลิเคชัน
22
ตรวจสอบดิสก์ทั้งหมดบนระบบเพื่อหาไฟล์ Autorun.inf และลบไฟล์ที่สงสัย
23
รีสตาร์ทเครื่องคอมพิวเตอร์และกลับไปที่เครื่องมือบรรทัดคำสั่ง
24
ป้อนค่าต่อไปนี้:
reg.exe เพิ่ม
HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL / v CheckedValue / t REG_DWORD / d 0x1 / f จากนั้นกดปุ่ม Enter
25
เลือกคำสั่งตัวเลือกโฟลเดอร์จากเมนูเครื่องมือและไปที่แท็บมุมมอง
26
ทำเครื่องหมายที่ช่องถัดจาก "แสดงไฟล์และโฟลเดอร์ที่ซ่อนอยู่" แล้วคลิกตกลง
27
กลับไปที่ Registry Editor และเรียกใช้เมนูบริบทของ DLL ที่เป็นอันตรายซึ่งโหลดเป็น ServiceDLL ในบานหน้าต่างรายละเอียดของหน้าต่าง Registry Editor
28
เลือก "คุณสมบัติ" และไปที่แท็บ "ความปลอดภัย"
29
เลือก "ทุกคน" และใช้ช่องทำเครื่องหมายในช่อง "การควบคุมทั้งหมด" ในคอลัมน์ "อนุญาต"
30
คลิกตกลงและลบไฟล์ DLL ที่มัลแวร์เข้าถึง
31
เปิด Background Intelligent Transfer Service (BITS), Automatic Updates, Windows Defender และ Error Logging
32
กลับไปที่เครื่องมือบรรทัดคำสั่งและป้อนค่าต่อไปนี้: reg.exe add
HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer / v NoDriveTypeAutoRun / t REG_DWORD / d 0xff / a จากนั้นกดปุ่ม Enter เพื่อปิดใช้งานการทำงานอัตโนมัติ
33
เข้าสู่ netsh interface tcp ตั้งค่า global autotuning = ปกติ กดปุ่ม Enter เพื่อใช้การเปลี่ยนแปลงที่เลือก
34
รีบูตเครื่องคอมพิวเตอร์ของคุณ