1. Tuyển Mod quản lý diễn đàn. Các thành viên xem chi tiết tại đây

Không kích đúp để vào trực tiếp từng ổ cứng !

Chủ đề trong 'Hỏi đáp Tin học' bởi manhcuong2505, 19/03/2007.

  1. 0 người đang xem box này (Thành viên: 0, Khách: 0)
  1. manhcuong2505

    manhcuong2505 Thành viên mới

    Tham gia ngày:
    29/07/2004
    Bài viết:
    28
    Đã được thích:
    0
    Không kích đúp để vào trực tiếp từng ổ cứng !

    Lỗi này em bị rất khó chịu trong sử dụng nhờ các bác giúp đỡ ! Mỗi lần kích đúp vào biểu tượng của từng ổ cứng trong máy thì nó không vào ngay được mà chỉ thông báo : Can not find script file "E:.MS32DLL.dll.vbs". Các bác có gặp trường hợp này bao giờ chưa ? Sử lý thế nào ạ ???
  2. NgocTu_Trieu

    NgocTu_Trieu Thành viên mới

    Tham gia ngày:
    02/07/2004
    Bài viết:
    482
    Đã được thích:
    0
    Máy bạn đã bị nhiễm sâu (worm) VBS.Zodgila (resulows.a/ Solow-A/ IE-Title). Chương trình Symantec với bản cập nhật mới nhất có khả năng diệt được sâu này, hoặc bạn có thể diệt bằng tay như sau:
    - Vào Start/ Run > gõ lịnh Rege***, bấm OK.
    - Tìm đến khóa HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun để xóa mục "MS32DLL" = "%Windir%MS32DLL.dll.vbs".
    - Tìm đến khóa HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain để xóa mục "Window Title" = "Hacked by...".
    Sâu có thể copy chính nó lên ổ đĩa rời và tạo file autorun.inf trên ổ đĩa rời với nội dung là [AutoRun] shellexecute=wscript.exe MS32DLL.dll.vbs Bạn hãy xóa chúng đi nếu tìm thấy.
    ----------------------------------
    Sau đây là bài viết của Synmantec:
    When VBS.Zodgila is executed, it performs the following actions:
    1. Creates the following files:
    * %Windir%MS32DLL.dll.vbs
    * [DRIVE LETTER]:MS32DLL.dll.vbs
    * [DRIVE LETTER]:autorun.inf
    Note: %Windir% is a variable that refers to the Windows installation folder. By default, this is C:Windows (Windows 95/98/Me/XP) or C:Winnt (Windows NT/2000).
    2. Adds the value:
    "MS32DLL" = "%Windir%MS32DLL.dll.vbs"
    to the registry subkey:
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
    so that it runs every time Windows starts.
    3. Adds the value:
    "Window Title" = "Hacked by[REMOVED]"
    to the registry subkey:
    HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain
    to modify settings in Internet Explorer.
    4. Attempts to copy itself to removable drives and create registry entries every 200 seconds.
    Thân.
  3. thuanvn

    thuanvn Thành viên mới

    Tham gia ngày:
    29/12/2003
    Bài viết:
    547
    Đã được thích:
    0
    Nếu chấp nhận "sống chung với luf" thi? nhấp chuột pha?i ơ? tên ô? đifa, chọn Explorer sef mơ? ô? đifa bi?nh thươ?ng. Cufng có thê? gof tên ô? đifa va?o do?ng Address. Tốt nhất la? nên quét virus va? triệt tận gốc.

Chia sẻ trang này