กลุ่มผู้ดูแลระบบแห่งประเทศไทย กลุ่มผู้ดูแลระบบแห่งประเทศไทย
21 เมษายน 2014, 16:37:06 *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน
ส่งอีเมล์ยืนยันการใช้งาน?

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

Thaiadmin on Social NetworkThaiadmin on TwitterThaiadmin on Facebook Group

ข่าว: Thai@miN OnTour น้ำเอ่อ ป่าดึกดำบรรพ์ สวรรค์อุทัย 7-10 Dec คลิ้ก เพื่ออ่านรายละเอียด
  หน้าแรก   เวบบอร์ด   ค้นหา ช่วยเหลือ เจ้าหน้าที่ เข้าสู่ระบบ ลืมรหัสผ่าน? คำเแนะนำ สมัครสมาชิก  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Antivirus » หัวข้อ:
|-+ วิธีการลบไวรัส W32/Conficker Conficker.A Conficker.B W32/Downadup.AL Downadup


หน้า: 1 2 [3]  ทั้งหมด   ลงล่าง
  เพิ่มบุ้คมาร์ค  |  พิมพ์  
ผู้เขียน หัวข้อ: วิธีการลบไวรัส W32/Conficker Conficker.A Conficker.B W32/Downadup.AL Downadup  (อ่าน 107389 ครั้ง)
0 สมาชิก และ 4 บุคคลทั่วไป กำลังดูหัวข้อนี้
martan
บุคคลทั่วไป
« ตอบ #60 เมื่อ: 19 มิถุนายน 2009, 11:34:40 »

ผมโดนแบบนี้นะ เซิพเว่อใช้ macafeเวลาเจอไวรัส มันมีข้อความว่ามีไวรัสมาจากเครื่องไหนพ้อมๆกับเครื่องยูสเซอร์ที่มีนอด32ธรรมาดาบางเครื่องจะบลูสกรีน ผมก้อจะเข้าไปแสกนแล้วก้อลบไห้เรียบร้อย
ปัญหามันก้อน่าจะจบ แต่ตอนนี้พบว่า เครื่องยสเวอร์ยังบลูสกรีนอยุ่ครับ แล้วไม่รุ้ว่ายิงมาจากเครื่องไหนด้วย

Share topic : บันทึกการเข้า
katemon
บุคคลทั่วไป
« ตอบ #61 เมื่อ: 29 มิถุนายน 2009, 15:27:22 »

เพิ่มเติมให้นะคะ สำหรับคนที่ใช้ Kaspersky คะ
http://support.kaspersky.com/wks6mp3/error?qid=208279973
ในหน้านั้นจะมี link ที่ให้ไปโหลด patch windows รวมถึงตัว fix kido ด้วยคะ (คาเปอร์เจอที่ชื่อ kido นะคะ)
ของ Kaspersky จะสบายหน่อยคะ อัพ patch รัน fix tool แล้วสแกนอีกทีน่าจะจบได้คะ แต่ก้อต้องใช้เวลานะคะ ค่อยๆทำไปเรื่อยๆคะ
จากวงเล็กๆออกไปเรื่อยๆ ดีหน่อยตรงที่ว่ามี Anti Hacker ที่ช่วยดูให้ได้ว่ามีเครื่องไหนที่ยิงมา จากนั้นก้อตามไปล่าสังหารได้ถูกเครื่อง อิอิ
ใครที่ติดอยู่เอาใขช่วยให้ผ่านมันไปให้ได้คะ เหนื่อยหน่อยนะคะ แต่สู้ๆคะ

Share topic : บันทึกการเข้า
Rintaro2099
Platinum Fellowship
****


จิตพิสัย: 0
ออฟไลน์ ออฟไลน์

กระทู้: 52

สมาชิกลำดับที่ 26752

Posting Frequency










 ระดับถัดไป:
 40% ( 2 / 5 )

« ตอบ #62 เมื่อ: 29 กรกฎาคม 2009, 23:20:25 »

ขอบคุณสำหรับวิธีการนะขอรับวันนี้เครื่องของบริษัทโดนไปเต็ม.ๆๆ..พร้อมกับอาการdown sever  ยังหาวิธีการจัดการกับไวรัสตัวนี้อยู่พอดี แต่ว่ารู้สึกว่ารังมันจะเป็นเครื่องsever    เฮ้อ...ปวดhead

Share topic : บันทึกการเข้า

กลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอระงับการใช้ลายเซ็นต์รูปภาพ
อนุญาตให้ใช้ได้เพียง ลายเซ็นต์ที่เป็นข้อความ
จึงประกาศมาเพื่อขอความร่วมมือ จากสมาชิกทุกๆ ท่าน
ในนาม กลุ่มผู้ดูแลระบบแห่งประเทศไทย
soulslash
บุคคลทั่วไป
« ตอบ #63 เมื่อ: 5 สิงหาคม 2009, 03:37:20 »

ผมเป็นนักศึกษาคับ
พึ่งจะมารู้ว่าโดนไอตัวนี้ล่ะคับ
ตอนนี้ผมใช้เน็ทที่หออยู่ ผมว่าโดนจากวงแลนหอแน่ๆเลย
อาการแบบว่าเลย และ ผมก้อเข้าเว็บไมโครซอฟที่จะดาวโหลดไม่ได้ด้วย
ผมใช้ avast อยู่ เข้าเว็บมันก้อไม่ได้
แล้วผมต้องทำไงดี ว่าจะไปดาวโหลดตัวแพท ไม่โครซอฟจากคอมเพื่อน แล้วมานั่งแก้ตามที่พวกพี่ๆบอก
แต่อีกใจก้ออยากฟอแมทลงใหม่เลยบ
แล้วทีนี้ถ้าผมแก้ไขได้แล้ว ผมเอาคอมมาต่อเน็ทที่หอเดิม ผมจะกลับมาติดไวรัสตัวนี้อีกไหม
ต้องทำการบล็อคยังไงคับ เพราะว่าทางหอคงไม่แก้ไขอะไรหรอก
แต่ตัวผมต้องบล็อคมันไว้ยังไงคับ กลัวแก้แล้วกลับมาเป็นอีก
ขอบคุณคับ

Share topic : บันทึกการเข้า
oad_gods_a31
Junior Member
*


จิตพิสัย: 0
ออฟไลน์ ออฟไลน์

กระทู้: 13

สมาชิกลำดับที่ 57679

Posting Frequency










 ระดับถัดไป:
 60% ( 3 / 5 )

« ตอบ #64 เมื่อ: 3 กันยายน 2009, 22:56:56 »

ผมเป็นนักศึกษาคับ
พึ่งจะมารู้ว่าโดนไอตัวนี้ล่ะคับ
ตอนนี้ผมใช้เน็ทที่หออยู่ ผมว่าโดนจากวงแลนหอแน่ๆเลย
อาการแบบว่าเลย และ ผมก้อเข้าเว็บไมโครซอฟที่จะดาวโหลดไม่ได้ด้วย
ผมใช้ avast อยู่ เข้าเว็บมันก้อไม่ได้
แล้วผมต้องทำไงดี ว่าจะไปดาวโหลดตัวแพท ไม่โครซอฟจากคอมเพื่อน แล้วมานั่งแก้ตามที่พวกพี่ๆบอก
แต่อีกใจก้ออยากฟอแมทลงใหม่เลยบ
แล้วทีนี้ถ้าผมแก้ไขได้แล้ว ผมเอาคอมมาต่อเน็ทที่หอเดิม ผมจะกลับมาติดไวรัสตัวนี้อีกไหม
ต้องทำการบล็อคยังไงคับ เพราะว่าทางหอคงไม่แก้ไขอะไรหรอก
แต่ตัวผมต้องบล็อคมันไว้ยังไงคับ กลัวแก้แล้วกลับมาเป็นอีก
ขอบคุณคับ
ปิดfile and printer sharing ก่อนครับ ถึง download
หรือถ้าจะ format  ก็ต้องลง patch  ป้องกันครับดังกระทู้ด้านบน ไม่งั้น format มาก็ติดเหมือนเดิม
โชคดีครับ ผลเป็นงัยวานบอกด้วยนะคับ

Share topic : บันทึกการเข้า

ซักวันจะเป็น system administrator
teechispong
Bronze Fellowship
*


จิตพิสัย: 0
ออฟไลน์ ออฟไลน์

กระทู้: 35

สมาชิกลำดับที่ 6861

Posting Frequency










สมบูรณ์ 100%

« ตอบ #65 เมื่อ: 7 สิงหาคม 2010, 10:05:45 »

ดีนะ ที่ server ลง Trend Micro

 >Cheesy   >Cheesy   >Cheesy
ร้านเพื่อนผมโดนเหมือนกันคบ

ถ้าผม install windows  แล้วลง  Trend Micro  เหมือน กันจะเอา อยู่ใหมอะ เพราะจะปิดร้านทำเลยอะคัฟ

หรือว่าใครมีตัวใหนที่ แนะนำดีๆที่กันเจ้าตัว W32/Conficker Conficker.A Conficker.B W32/Downadup.AL Downadup ได้บ้างคับ

windows  ผมลงมาใหม่ ๆๆ เลย update แล้วพอต่อสายแลนไม่ทันไร ก็ติด
\/
\/
\/
(ผมจะลง windows ใหม่ต้องการวิธีป้องกันแบบ 100% แบบว่าพอเจอแล้วฆ่าได้เลยคับ)

Share topic : บันทึกการเข้า

กลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอระงับการใช้ลายเซ็นต์รูปภาพ
อนุญาตให้ใช้ได้เพียง ลายเซ็นต์ที่เป็นข้อความ
จึงประกาศมาเพื่อขอความร่วมมือ จากสมาชิกทุกๆ ท่าน
ในนาม กลุ่มผู้ดูแลระบบแห่งประเทศไทย
Tuan_korat
Pre Member
*


จิตพิสัย: 0
ออฟไลน์ ออฟไลน์

กระทู้: 1

สมาชิกลำดับที่ 93005

Posting Frequency










สมบูรณ์ 100%

« ตอบ #66 เมื่อ: 11 เมษายน 2011, 15:21:39 »

น่าเห็นใจคุณพี่ poy_local จังคับ

จะพูดไปแล้ว ผมก็ประมาณนั้นอะคับ

ห้อง server เข้าไปได้ แต่เข้าเครื่องไม่ได้

เพราะว่านายเขาไม่ให้เรามา เราก็เลยทำอะไรไม่ได้

พอดีที่ บ.ใช้ windows server 2003 (โดเมนอะคับ) มีปัญหาทีโทรหาแต่อาจารย์

บางทีจารย์ก็ไม่รู้ ต้องมานั่งงมหาในเน็ต เซ็งมากเลยอะคับ ยิ่งช่วงนี้ เจอไวรัส Shortcut ยังแก้ไม่ได้เลยค้าบบบ

Share topic : บันทึกการเข้า
nisit_v
Pre Member
*


จิตพิสัย: 0
ออฟไลน์ ออฟไลน์

กระทู้: 2

สมาชิกลำดับที่ 93661

Posting Frequency










 ระดับถัดไป:
 50% ( 1 / 2 )

« ตอบ #67 เมื่อ: 29 เมษายน 2011, 09:45:25 »

จากทราบการอับเดจของไวรัส  ที่กระทำผ่านทางอินเตอร์ว่ามีขั้นตอนการupdate  ตัวเองอย่างไร

Share topic : บันทึกการเข้า
นิค ณ ระยอง
Thaiadmin Global Staff
*****


จิตพิสัย: 19
ออฟไลน์ ออฟไลน์

เพศ: ชาย
กระทู้: 1,534

สมาชิกลำดับที่ 7062

Posting Frequency


นิค ณ ระยอง


เว็บไซต์






สมบูรณ์ 100%

« ตอบ #68 เมื่อ: 29 เมษายน 2011, 10:55:09 »

วิธีการลบไวรัส Conficker หรือ Downadup.AL ด้วยตนเอง

 Cheesy  สรุป ให้ฟังคร่าว นะครับ ส่วนที่ผม ใช้งานแก้ไขให้ User   Cheesy
หรือ เลื่อนลงไปดูที่ ความคิดเห็นที่ 27 ครับ


กระทู้ อ่านเสริมกันไป นะครับ การใช้งาน SCS Scanner Tool เพื่อหาเครื่องที่ติด Conficker



ขั้นตอนที่ 1. ล็อกออนเข้าเครื่องด้วยโลคอลยูสเซอร์
**ไม่แนะนำให้ทำการล็อกออนด้วยโดเมนยูสเซอร์ เนื่องจากมัลแวร์อาจจะใช้โดเมนยูสเซอร์ดังกล่าวในการแอคเซสทรัพยากรเครือข่ายเพื่อทำการแพร่ระบาด

ขั้นตอนที่ 2. ทำการหยุดบริการ Server service เพื่อการลบแอดมินแชร์ (แชร์โฟลเดอร์ชื่อ C$, D$, ADMIN$ ซึ่งเป็นการแชร์สำหรับแอดมินใช้จัดการระบ) ซึ่งจะเป็นหยุดการแพร่ระบาดของเวิร์มผ่านทางการแชร์
**ควรทำการปิด Server service ชั่วคราวในระหว่างการแก้ไขมัลแวร์ รวมถึงบนเครื่องโปรดักชันเซิร์ฟเวอร์ หลังจากทำการแก้ไขมัลแวร์เสร็จแล้วจึงทำการเปิด Server service ใหม่

จากนั้นทำการหยุดบริการ Server service โดยใช้ Services Microsoft Management Console (MMC) ตามขั้นตอนดังนี้
1. ดำเนินการข้อใดข้อหนึ่งตามระบบวินโดวส์ที่ใช้ดังนี้
* ใน Windows Vista และ Windows Server 2008 ให้คลิก Start พิมพ์ services.mscในกล่อง Start Search box จากนั้นคลิก services.msc ในรายการโปรแกรม
* ใน Windows 2000, Windows XP และ Windows Server 2003 ให้คลิก Start คลิก Run พิมพ์ services.msc จากนั้นคลิก OK
2. ในหน้าต่าง Services ในคอลัมน์ Name ให้ดับเบิลคลิกที่ Server
3. ในหน้าต่าง Server Properties (Local Computer) ในส่วน Services status ให้คลิกปุ่ม Stop
4. ในส่วน Startup type ให้เลือกเป็น Disabled
5. คลิก Apply แล้วคลิก OK แล้วปิดหน้าต่าง Services

การหยุดบริการ Task Scheduler บนระบบวินโดวส์ Windows Vista และ Windows Server 2008 มีขั้นตอนดังนี้
1. คลิก Start พิมพ regedit ในกล่อง Start Search จากนั้นคลิก regedit.exe จากรายการโปรแกรม
2. ในหน้าต่างโปรแรกม Regisytry Editor ให้เนวิเกตไปยังคีย์ย่อย HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule
3. ในส่วนดีเทลแพน ให้คลิกขวาที่ Start (ซึ่งเป็น REG_DWORD) จากนั้นคลิก Modify
4. ในไดอะล็อกบ็อกซ์ Edit DWORD Value ให้ใส่ค่า 4 ในกล่องใต้ Value Datadata เสร็จแล้วคลิก OK
5. ปิดโปรแกรม Registry Editor จากนั้นทำการรีสตาร์ทคอมพิวเตอร์

ขั้นตอนที่ 4. ดาวน์โหลดและทำการติดตั้งแพตซ์
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
Microsoft Security Bulletin MS08-067 – Critical
Vulnerability in Server Service Could Allow Remote Code Execution (958644)

http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx
Microsoft Security Bulletin MS08-068 – Important
Vulnerability in SMB Could Allow Remote Code Execution (957097)

http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
Microsoft Security Bulletin MS09-001 - Critical
Vulnerabilities in SMB Could Allow Remote Code Execution (958687)

ขั้นตอนที่ 5. ทำการรีเซ็ตรหัสผ่านของโลคอลแอดมินและโดเมนแอดมินใหม่ให้มีความแข็งแกร่งมากขึ้น
ขั้นตอนที่ 6. ในหน้าต่างโปรแรกม Regisytry Editor ให้เนวิเกตไปยังคีย์ย่อย HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
ขั้นตอนที่ 7.ในส่วนดีเทลแพน ให้คลิกขวาที่ netsvcs จากนั้นคลิก Modify
ขั้นตอนที่ 8. ให้เลื่อนลงไปด้านล่างสุดของลิสต์ ถ้าคอมพิวเตอร์ติดไวรัส Conficker จะมีชื่อบริการของมัลแวร์ซึ่งใช้ชื่อแบบสุ่ม ตัวอย่างเช่น "axqmiijz"
ขั้นตอนที่ 9. ทำการลบบรรทัดที่อ้างอิงถึง malware service ตรวจสอบให้แน่ใว่าเว้นบรรทัดหนึ่งบรรทัดใต้ค่าที่ถูกต้องตัวสุดท้ายเสร็จแล้วคลิก OK
ขั้นตอนที่ 10. ทำการจำกัดเพอร์มิสชันบนรีจีสทรีคีย์ SVCHOST เพื่อป้องกันไม่ให้มัลแวร์สามรถทำการแก้ไขได้ ตามขั้นตอนดังนี้
**Note
* หลังจากกำจัดไวรัสเสร็จเรียบร้อยแล้วจะต้องทำการแก้ไขกลับไปเป็นค่าดีฟอลท์ดังเดิม
* ใน Windows 2000 จะต้องใช้โปรแกรม Regedt32 ในการตั้งค่าเพอร์มิสชันบนรีจีสทรีคีย์
1. ในหน้าต่างโปรแรกม Regisytry Editor ให้เนวิเกตไปยังคีย์ย่อย HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost
2. ในส่วนเนวิเกชันแพนให้คลิกขวาที่โฟลเดอร์ Svchost จากนั้นคลิก Permissions
3. ในไดอะล็อกบ็อกซ์ Permissions for SvcHost ให้คลิกปุ่ม Advanced
4. ในไดอะล็อกบ็อกซ์ Advanced Security Settings for SvcHost คลิก Add
5. ในไดอะล็อกบ็อกซ์ Select User, Computer or Group ให้พิมพ์ everyone ในกล่องใต้ Enter the object name to select จากนั้นคลิก Check Names แล้วคลิก OK
6 .ในไดอะล็อกบ็อกซ์ Permissions Entry for SvcHost ในหัวข้อ Apply toให้เลือก This key only จากนั้นในหัวข้อ Full Control ที่อยู่ในส่วน Permission ให้คลิก Deny เสร็จแล้วคลิก OK จำนวน 2 ครั้ง
7. ในไดอะล็อกบ็อกซ์ Security ให้คลิก Yesy แล้วคลิก OK อีกครั้ง

ขั้นตอนที่ 11. จากในขั้นตอนที่ 8 ซึ่งจะได้ชื่อบริการของมัลแวร์ซึ่งใช้ชื่อแบบสุ่มคือ "axqmiijz" จากนั้นให้ดำเนินการตามขั้นตอนดังนี้
1. ในหน้าต่างโปรแรกม Regisytry Editor ให้เนวิเกตไปยังคีย์ย่อยตามชื่อบริการของมัลแวร์
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BadServiceName
ในตัวอย่างนี้คือ
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\axqmiijz
2. ในส่วนเนวิเกชันแพนให้คลิกขวาที่โฟลเดอร์ตามชื่อ "malware service" จากนั้นคลิก Permissions
3. ในไดอะล็อกบ็อกซ์ Permissions for "malware service" ให้คลิกปุ่ม Advanced
4. ในไดอะล็อกบ็อกซ์ Advanced Security Settings for "malware service" ให้คลิกเลือกเช็คบ็อกซ์ดังนี้
#Inherit from parent the permission entries that apply to child objects. Include these with entries explicitly defined here.
#Replace permission entries on all child objects with entries shown here that apply to child objects
5. คลิก Apply เสร็จแล้วคลิก OK จำนวน 2 ครั้ง

ขั้นตอนที่ 12. กดปุ่ม F5 เพื่ออัพเดทโปรแกรม Registry Editor ในดีเทลแพนให้แก้ไฟล์ไฟล์ "ServiceDll" ดังนี้
1. ให้ดับเบิลคลิกที่ ServiceDll
2. จากนั้นให้ดูพาธที่ไฟล์ DLL อ้างอิง ซึ่งจะมีลักษณะดังนี้
%SystemRoot%\System32\emzlqqd.dll
จากนั้นให้ทำการเปลี่ยนชื่อเป็น
%SystemRoot%\System32\emzlqqd.old
3. คลิก OK

ขั้นตอนที่ 13. ลบรีจีสทรี malware service จากคีย์ย่อย Run ตามขั้นตอนดังนี้
1. ในหน้าต่างโปรแกรม Regisytry Editor ให้เนวิเกตไปยังคีย์ย่อยดังนี้
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
2. ในคีย์ย่อยทั้ง 2 คีย์ ให้ทำการลบบรรทัดที่ขึ้นต้นด้วย "rundll32.exe" และพาธที่ไฟล์ DLL อ้างอิงในการโหลด "ServiceDll" ตามขั้นตอนที่ 12 ข้อที่ 2
3. ปิดโปรแกรม Registry Editor จากนั้นทำการรีสตาร์ทคอมพิวเตอร์

ขั้นตอนที่ 14. ตรวจสอบไฟล์ Autorun.inf บนไดร์ฟทุกไดร์ฟในระบบ ซึ่งโดยทั่วไปไฟล์ Autorun.inf จะมีขนาด 1-2 KB และใช้โปรแกรม Notepad ไฟล์ Autorun.inf ดู โดยไฟล์ที่ถูกต้องจะมีลักษณะดังนี้
[autorun]
shellexecute=Servers\splash.hta *DVD*
icon=Servers\autorun.ico

ขั้นตอนที่ 15. ถ้าไฟล์ Autorun.inf มีลักษณะผิดปกติหรือน่าสงสัย ตัวอย่างเช่น มีการเอ็กซีคิวท์ไฟล์ .exe ให้ทำการลบทิ้ง
ขั้นตอนที่ 16. ทำการรีสตาร์ทคอมพิวเตอร์
ขั้นตอนที่ 17. คอนฟิกให้วินโดวส์แสดงไฟล์ที่ถูกซ่อนไว้ (Hidden files) โดยการรันคำสั่งด้านล่างที่หน้าคอมมานด์พร็อมท์
reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 0x1 /f

ขั้นตอนที่ 18. ตั้งค่า Show hidden files and folders เพื่อให้แสดงไฟล์ที่ถูกซ่อนไว้ตามขั้นตอนดังนี้
1. ตามพาธที่ไฟล์ DLL อ้างอิงในการโหลด "ServiceDll" ตามขั้นตอนที่ 12 ข้อที่ 2 ตัวอย่าง
%systemroot%\System32\emzlqqd.dll
ในหน้าต่าง Windows Explorer ให้เปิดโฟลเดอร์ %systemroot%\System32 หรือโฟลเดอร์ที่มัลแวร์อยู่
2. ในหน้าต่าง Windows Explorer คลิก Tools แล้วคลิก Folder Options
3. ในไดอะล็อกบ็อกซ์ Folder Options คลิกแท็บ View
4. จากนั้นคลิกเลือกเช็คบ็อกซ์ Select the Show hidden files and folders
5. เสร็จแล้วคลิก OK

ขั้นตอนที่ 19. คลิกเลือกไฟล์ DLL

ขั้นตอนที่ 20. แก้ไขเพอร์มิสชันของไฟล์ DLL ให้ทุกคน (Everyone) มีสิทธิ์ Full Control ตามขั้นตอนดังนี้
1. คลิกขวาที่ไฟล์ DLL แล้วคลิก Properties
2. คลิกแท็บ Security
3. คลิก Everyone แล้วคลิกเลือกเช็คบ็อกซ์ Full Control ในคอลัมน์ Allow
4. เสร็จแล้วคลิก OK

ขั้นตอนที่ 21. ทำการลบไฟล์ DLL ของมัลแวร์ ตัวอย่างเช่น ทำการลบไฟล์ %systemroot%\System32\emzlqqd.dll
ขั้นตอนที่ 22. ทำการลบ AT-scheduled tasks ทั้งหมด โดยการรันคำสั่งด้านล่างที่หน้าคอมมานด์พร็อมท์
AT /Delete /Yes
ขั้นตอนที่ 23. เปิดใช้งานบริการ BITS, Automatic Updates, Error Reporting และWindows Defender โดยใช้ Services Microsoft Management Console (MMC) โดยดูวิธีการตามขั้นตอนที่ 2
ขั้นตอนที่ 24. ทำการดิสเอเบิล Autorun เพื่อป้องกันไม่ให้เครื่องกลับไปติดไวรัสอีก โดยดำเนินการตามขั้นตอนดังนี้
1. ดำเนินการตามข้อใดข้อหนึ่งตามระบบวินโดวส์ที่ใช้งานอยู่
* Windows 2000, Windows XP หรือ Windows Server 2003 ให้ติดตั้งอัพเดท 953252 (http://support.microsoft.com/kb/953252/) ก่อนทำการดิสเอเบิล Autorun
* Windows Vista หรือ Windows Server 2008 ห้ติดตั้งอัพเดท 950582 (http://support.microsoft.com/kb/950582/) ก่อนทำการดิสเอเบิล Autorun
**อัพเดท 953252 และ 950582 ไม่เกี่ยวกับมัลแวร์ เป็นอัพเดทสำหรับการแก้ไขการทำงานของ Autorun
2. ทำการรันคำสั่งด้านล่างที่หน้าคอมมานด์พร็อมท์
reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0xff /f

ขั้นตอนที่ 25. ถ้ามีการติดตั้งโปรแกรม Windows Defender ให้ทำการรันคำสั่งด้านล่างที่หน้าคอมมานด์พร็อมท์ เพื่อให้ Windows Defender ทำการสตาร์ทโดยอัตโนมัติพร้อมวินโดวส์
reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Windows Defender" /t REG_EXPAND_SZ /d "%ProgramFiles%\Windows Defender\MSASCui.exe –hide" /f

ขั้นตอนที่ 26. สำหรับผู้ที่ใช้ Windows Vista และ Windows Server 2008 ให้ทำการรันคำสั่งด้านล่างที่หน้าคอมมานด์พร็อมท์เพื่ออีนาเบิล TCP Receive Window Auto-tuning
netsh interface tcp set global autotuning=normal


ขอขอบคุณ
Manual Remove Conficker Downadup Virus
© 2009 Thai Windows Administrator, All Rights Reserved.



ตอบ คุณ darunee
คอมเพิ่งลง windows ใหม่
ก็ยังติดไวรัสอยู่
ทำไงดีค่ะ

แนะนำ ให้อ่าน กระทู้ ซ้ำ ครับ
สำหรับการลง Windows ใหม่ เมื่อ ติดไวรัส อันนี้ เป็นหนทางแบบ Clean Install ที่ดี แต่พึงระลึก เสมอว่า
Virus จะเข้ามาหาเครื่องท่าน ผ่านช่องโหว่ของ Windows นะครับ 
สิ่งที่ต้องนึกถึงเสมอ คือ
1. ห้าม Connection Internet/เชื่อมต่อ Network ใดๆ จนกว่าจะ ติดตั้ง Patch Windows
2. ห้ามนำ Flash Drive, USB Box ที่มีไวรัส น้ำมา Plug กับ Computer เพราะ ไวรัส มันจะลงเครื่อง แล้ว ก็ติดเหมือนเดิม แนะนำว่าให้ใช้ CD-DVD จะดีกว่า
3. ทำการ Update Windows Security Patch , Install Antivirus , Update ก่อนเนิ่นๆ จะได้เป็นการอุดช่องโหว่ และ ป้องกันไวรัส โดย เรียกติดตั้งจาก Media ที่เป็น CD-DVD, หรือ Flash drive USB Box ที่น่าเชื่อถือได้
4. ให้ Update Windows Security Patch กับทาง Windows Security Update จาก Internet site Microsoft อีกครั้ง หรือ Update ผ่านทาง Security Patch Download Update ประจำเดือน



ตอบ คุณ nisit_v
จากทราบการอับเดจของไวรัส  ที่กระทำผ่านทางอินเตอร์ว่ามีขั้นตอนการupdate  ตัวเองอย่างไร
Update ของ ไวรัส หรือ Update โปรแกรมป้องกันไวรัส  อันนี้ ถามไม่เคลีย ครับ ตอบไม่ถูก รบกวน ถามใหม่ อีกครั้ง Huh?


ผู้ไม่มีแผลเป็น คือผู้ไม่มีประสบการณ์
Share topic : บันทึกการเข้า

# NA-MAN.COM | MY FACEBOOK | กลุ่มเฟสบุคระยองไทยแอดมิน แฟนเพจเฟสบุ๊ค
# รับงาน ทำเวปไซต์ บริการเช่า Hosting ,Domain อื่นๆ
# SMF Webboard และ  MOD ต่างของ SMF สามารถ เรียกใช้บริการ ติดตั้งได้ ครับ
# หากคุณสนใจ สอบถามมาได้ที่ Email ,MSN nick@na-man.com โทร 0837690256
กลุ่มผู้ดูแลระบบแห่งประเทศไทย
   


โปรดอ่านกฎกติกาก่อนแสดงความคิดเห็น


1. โปรดงดเว้น การใช้คำหยาบคาย ส่อเสียด ดูหมิ่น กล่าวหาให้ร้าย สร้างความแตกแยก หรือกระทบถึงสถาบันอันเป็นที่เคารพ
2. ข้อความหรือรูปภาพที่ปรากฏในกระทู้ที่ท่านเห็นอยู่นี้ เกิดจากการตั้งกระทู้และถูกส่งขึ้นเวบบอร์ดโดยอัตโนมัติจากบุคคลทั่วไปและสมาชิก
ซึ่งทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย มิได้มีส่วนร่วมรู้เห็น หรือพิสูจน์ข้อเท็จจริงใดๆ ทั้งสิ้น
และไม่สามารถนำไปอ้างอิงทางกฎหมายได้
3. หากท่านพบเห็นข้อความ หรือรูปภาพในกระทู้ที่ไม่เหมาะสม กรุณาแจ้งทีมงานทราบ เพื่อดำเนินการต่อไป
4. ทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอสงวนสิทธิ์ในการลบความคิดเห็น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของความคิดเห็นนั้น

 บันทึกการเข้า
หน้า: 1 2 [3]  ทั้งหมด   ขึ้นบน
  เพิ่มบุ้คมาร์ค  |  พิมพ์  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Emergency Zone » Antivirus » หัวข้อ:
|-+ วิธีการลบไวรัส W32/Conficker Conficker.A Conficker.B W32/Downadup.AL Downadup


 
กระโดดไป:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 Thaiadmin Edition | Sitemap| SMF © 2013, Simple Machines
Thai Language by ThaiSMF. Modifications by Thailand System Administrator Group.
Valid XHTML 1.0! Valid CSS!
หน้านี้ถูกสร้างขึ้นภายในเวลา 0.126 วินาที กับ 39 คำสั่ง

Google visited last this page เมื่อวานนี้ เวลา 00:17:15