Trang chủ
Bài viết mới
Diễn đàn
Bài mới trên hồ sơ
Hoạt động mới nhất
VIDEO
Mùa Tết
Văn Học Trẻ
Văn Học News
Media
New media
New comments
Search media
Đại Học
Đại cương
Chuyên ngành
Triết học
Kinh tế
KHXH & NV
Công nghệ thông tin
Khoa học kĩ thuật
Luận văn, tiểu luận
Phổ Thông
Lớp 12
Ngữ văn 12
Lớp 11
Ngữ văn 11
Lớp 10
Ngữ văn 10
LỚP 9
Ngữ văn 9
Lớp 8
Ngữ văn 8
Lớp 7
Ngữ văn 7
Lớp 6
Ngữ văn 6
Tiểu học
Thành viên
Thành viên trực tuyến
Bài mới trên hồ sơ
Tìm trong hồ sơ cá nhân
Credits
Transactions
Xu: 0
Đăng nhập
Đăng ký
Có gì mới?
Tìm kiếm
Tìm kiếm
Chỉ tìm trong tiêu đề
Bởi:
Hoạt động mới nhất
Đăng ký
Menu
Đăng nhập
Đăng ký
Install the app
Cài đặt
Chào mừng Bạn tham gia Diễn Đàn VNKienThuc.com -
Định hướng Forum
Kiến Thức
- HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN Kết nối:
VNK X
-
VNK groups
| Nhà Tài Trợ:
BhnongFood X
-
Bhnong groups
-
Đặt mua Bánh Bhnong
CÔNG NGHỆ
Công Nghệ Thông Tin
Thủ Thuật Tin học
Tay không diệt virus ẩn file và thư mục
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Trả lời chủ đề
Nội dung
<blockquote data-quote="h2y3" data-source="post: 53802" data-attributes="member: 24070"><p><strong><span style="font-family: 'Arial'"> <span style="font-size: 15px">Bkav gọi virus này là W32.KavoESSys.worm, còn Kaspersky Antivirus thì gọi là Trojan.Generic vì nó có hành vi điển hình của một trojan: tự đăng ký một bản sao của chính nó với Windows như là một thành phần được quyền tự khởi động khi boot máy.</span></span></strong></p><p><strong><span style="font-family: 'Arial'"><span style="font-size: 15px"></span></span></strong></p><p><strong><span style="font-family: 'Arial'"><span style="font-size: 15px"></span></span></strong> <span style="font-family: 'Arial'">Khi máy bắt đầu bị nhiễm thường có một thông báo xuất hiện. Khi đó, nếu máy có cài Bkav Home thì bạn sẽ nhận được thông báo máy bị nhiễm virus và đã diệt, nhưng sự thật là nó vẫn tồn tại. Muốn diệt được virus này, bạn phải dùng các chương trình có bản quyền, nhưng không phải chương trình nào cứ có bản quyền là diệt được. Các chương trình miễn phí có khi chỉ phát hiện mà không diệt, hoặc diệt được virus nhưng cũng làm mất nhiều dữ liệu hoặc hỏng cả hệ điều hành. Hiện nay, virus này đang hoành hành dữ dội, nhưng lại không có nhiều chương trình diệt được nó, vì vậy việc cảnh giác là cần thiết. Khi nhiễm virus này, máy tính của bạn có triệu chứng không thể hiển thị được các file và folder có thuộc tính ẩn. Nếu mở <em>My Computer > Tool > Folder Options > View</em>, chọn <em>Show hidden files and folders</em>, sau vào lại thì thấy lựa chọn đã bị tự động nhảy sang <em>Do not show hidden files and folders</em>, do vậy không thể cho hiển thị được các file và folder có thuộc tính ẩn. </span></p><p></p><p> <span style="font-family: 'Arial'">Biến thể tạm gọi là 1 của loại virus này tạo ra các file Autorun.inf, Ntdelect.com, và Kavo.exe. Biến thể 2 cũng tạo ra Autorun.inf và Kavo.exe nhưng thay thế Ntdelect.com bằng Ntdeiect.com (gõ chữ thường hay chữ in đều được). Chú ý: các file mở đầu bằng chữ Nt kể trên là do virus xảo quyệt tạo ra để ngụy trang, nhằm làm cho người dùng không chú ý tưởng lầm đó là file Ntdetect.com - một file hệ thống của Windows (chỉ khác chữ l hay chữ i so với chữ t). Không loại trừ khả năng máy bị nhiễm cả 2 biến thể cùng một lúc. Bài viết này trình bày cách diệt cả hai. Đây là các bước thực hiện dành cho Windows XP, khi đã nắm vững nguyên tắc chung để diệt loại virus này, bạn có thế làm tương tự trên Windows Vista.</span></p><p></p><p> <span style="font-family: 'Arial'">Nguyên tắc chung là tắt <em>System Restore</em>, tìm xóa các file <em>Ntdelect.com, Ntdeiect.com, Autorun.inf</em> và <em>Kavo.exe</em> ở trên hệ thống và trong <em>Registry</em>, sau đó sửa lại Registry để phục hồi các option hiển thị file và folder ẩn. Các bước thực hiện như sau:</span></p><p></p><p> <strong><span style="font-family: 'Arial'">1. Tắt System Restore</span></strong></p><p></p><p> <span style="font-family: 'Arial'">- Nếu System Restore chưa bị virus vô hiệu hóa: bạn bấm phải vào biểu tượng <em>My Computer > Properties > System Restore</em>, đánh dấu chọn <em>Turn off System restore on all drives > OK</em>, không khởi động lại, và bạn cũng đừng bấm vào chỗ này chỗ nọ một cách không cần thiết để tránh làm cho virus phát tán trở lại.</span></p><p> <span style="font-family: 'Arial'">- Nếu System Restore đã bị virus vô hiệu hóa, làm cho các chữ và dấu chọn bị mờ đi không thể thay đổi gì được, bạn vào <em>Start > Run</em>, gõ <em>gpedit.msc</em>, bấm <em>OK</em>. Trong giao diện mới mở ra của <em>Group Policy</em>, bạn bấm theo đường dẫn: <em>Computer Configuration \ Administrative Templates \ System \ System Restore</em>. Bấm vào <em>System Restore</em> và nhìn sang bên phải, bạn bấm đôi vào <em>Turn off System Restore</em>, chọn <em>Enable</em> rồi <em>OK</em>. Thoát khỏi Group Policy mà không khởi động lại máy.</span></p><p></p><p> <strong><span style="font-family: 'Arial'">2. Xử lý trong Registry</span></strong></p><p></p><p> <span style="font-family: 'Arial'">- Bạn vào <em>Start > Run</em>, trong hộp thoại <em>Run</em> gõ <em>regedit</em>, bấm <em>OK</em> để chạy trình soạn thảo Registry Editor. Sau khi giao diện của Registry Editor hiện ra, chọn thẻ <em>Edit</em>, vào <em>Find</em>, gõ vào hộp <em>Find what</em> nội dung tìm kiếm là <em>NTdelect.com</em>, đánh dấu chọn vào các mục <em>Keys, Values</em> và <em>Data</em> rồi bấm <em>Find Next</em> để bắt đầu tìm kiếm. Mỗi khi highlight (vệt thẫm) dừng tại giá trị nào thì bạn xóa ngay giá trị ấy bằng cách bấm phải vào chính chỗ có highlight và chọn <em>Delete</em> hoặc bấm phím <em>Delete</em> rồi <em>Enter</em> để xóa. Tiếp tục bấm <em>F3</em> để tìm tiếp và xóa cho đến khi việc tìm kiếm kết thúc (khi có thông báo: <em>Finished searching through the registry</em>).</span></p><p> <span style="font-family: 'Arial'">- Bạn làm tương tự cho từ tìm kiếm là Kavo.exe và Ntdeiect.com (chữ hoa và chữ thường như nhau). Xóa tất cả các khóa tìm được.</span></p><p></p><p> <strong><span style="font-family: 'Arial'">3. Xử lý trong hệ thống</span></strong></p><p></p><p> <span style="font-family: 'Arial'">Dùng đĩa Hiren’s boot CD khởi động máy tính (nhớ thiết lập trong BIOS Setup để máy có thể khởi động từ đĩa CD), chọn <em>File Managers > Volkov Commander</em>, chọn <em>Yes</em> với câu hỏi <em>Do you want to use NTFS DOS</em> để hỗ trợ các ổ cứng format theo định dạng NTFS (các ổ format theo định dạng FAT32 có thể chọn No), tiếp theo chọn <em>Readwrite</em>, chọn <em>No</em> cho câu hỏi <em>Do you want to run CHKDSK</em> (không quét đĩa). Chọn <em>Yes</em> cho câu hỏi <em>Do you want to mount NTFS Pro with VC</em> để hiển thị các ổ định dạng NTFS lên giao diện của Volkov Commander.</span></p><p> <span style="font-family: 'Arial'">- Sau khi giao diện của VC hiện ra, bấm <em>Alt+F1</em> hoặc <em>Alt+F2</em> để làm xuất hiện menu chọn ổ rồi vào thư mục gốc của các ổ logic để xóa tất cả các file <em>Ntdelect.com, Ntdeiect.com</em> và <em>Autorun.inf</em>. Ví dụ: đối với ổ C, ta tìm và xóa được C:\Ntdeiect.com, và C:\Autorun.inf... (đặt highlight vào các file này rồi bấm F8).</span></p><p> <span style="font-family: 'Arial'">- Xóa các file <em>Ntdelect.com-xxxxxxxx.pf</em> trong <em>C:\Windows\Prefetch</em> (trong đó mỗi dấu x đại diện cho một chữ cái hoặc một số nào đó). Cũng trong thư mục này, bạn tìm xóa các file <em>Ntdeiect.com-xxxxxxxx.pf</em> và <em>Kavo.exe-xxxxxxxx.pf</em> (nếu có).</span></p><p> <span style="font-family: 'Arial'">- Xóa <em>Kavo.exe</em> trong <em>C:\Windows\ System32</em> (nếu ổ đĩa cài hệ điều hành là ổ C). Máy của tôi cài cả XP và Vista thì vào <em>C:\Windows\System32.</em></span></p><p> <span style="font-family: 'Arial'">- Xóa <em>C:\Window\System32\Kavo0.dll</em>.</span></p><p></p><p> <strong><span style="font-family: 'Arial'">4. Chỉnh sửa trong Registry</span></strong></p><p> <span style="font-family: 'Arial'">- Khởi động lại máy. Lúc này, nếu máy có cài Bkav, tính năng tự bảo vệ của Bkav không còn báo virus nữa nhưng nếu vào Folder Options để cho hiển thị các file ẩn thì vẫn chưa được vì trước đó virus đã làm thay đổi registry, và sau khi virus bị diệt thì vẫn chưa được tái lập lại. Bạn chạy Registry Editor lên, bấm chuột theo đường dẫn <em>HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\windows\CurrentVersion \Explorer\Advanced\Folder\Hidden \SHOWALL</em>. Sau khi bấm vào <em>SHOWALL</em>, bạn hãy nhìn sang bên phải sẽ thấy tại cột <em>Name</em>, mục <em>CheckedValue</em> đang có giá trị bằng số trong ngoặc đơn là 0 (ở cột Data). Bạn hãy bấm đôi vào <em>CheckedValue</em> và gõ <em>1</em> vào ô <em>Value data</em> rồi bấm <em>OK</em>. Khởi động lại máy là hoàn tất. Lúc này, virus đã chết, việc hiển thị các file ẩn đã có thể tái lập theo ý bạn, và bạn có thể bật lại System Restore.</span></p><p></p><p> <strong><span style="font-family: 'Arial'">Xử lý flash usb bị nhiễm virus kavo</span></strong></p><p></p><p> <span style="font-family: 'Arial'">Theo kinh nghiệm của người viết bài, đối với virus Kavo, khi đã biết một đĩa flash USB bị nhiễm virus này, bạn đừng nghĩ có thể tránh cho máy khỏi nhiễm virus bằng cách giữ phím <em>Shift</em> trước rồi mới cắm vào để tránh làm kích hoạt tính năng Autorun. Thật ra, ngay sau khi bạn bấm chuột phải vào biểu tượng ổ USB và bấm Open để mở thì lập tức xuất hiện thông báo máy đã bị nhiễm virus rồi! Để tránh tình trạng này, bạn hãy làm như sau: </span></p><p> <span style="font-family: 'Arial'">- Truy cập vào USB trong môi trường DOS, vốn không phải là đất dụng võ của Kavo để xóa 3 file trong thư mục gốc của ổ USB là Autorun.inf, Ntdeiect.com, Ntdelect.com (thường chỉ tìm thấy một cặp gồm Autorun.inf cùng với một trong hai file bắt đầu bằng chữ Nt). Muốn chạy được driver của USB trong DOS, bạn làm như sau: cho đĩa Hiren’boot CD 9.3 (hoặc cũ hơn) vào ổ CD và khởi động lại máy. Ở giao diện Startup Menu, bạn đặt highlight vào lựa chọn 2 (Start Boot CD) rồi cắm USB flash vào cổng USB, bấm Enter rồi lần lượt theo các bước sau (nếu không phải đĩa Hiren’boot CD version 9.3 thì có thể khác đôi chút):</span></p><p> <span style="font-family: 'Arial'">- Chọn 9. Next...</span></p><p> <span style="font-family: 'Arial'">- Chọn 7. DOS...</span></p><p> <span style="font-family: 'Arial'">- Chọn 1. USB support...</span></p><p> <span style="font-family: 'Arial'">- Chọn 2. Load usb drivers NO EMM386.</span></p><p> <span style="font-family: 'Arial'">- Enable IDE/SCSI CDROM support? (chọn YES).</span></p><p> <span style="font-family: 'Arial'">- Load SCSI drivers? (chọn NO).</span></p><p> <span style="font-family: 'Arial'">- Load standard CDROM driver? (chọn YES).</span></p><p> <span style="font-family: 'Arial'">- Trong bảng USB OPTIONS, chọn mục 1 (gõ 1).</span></p><p> <span style="font-family: 'Arial'">- Ở bảng cấu hình kế tiếp hiện ra, nếu PC của bạn là đời mới, bạn chọn vào dòng trên cùng (EHCI USB...) và bỏ chọn tất cả các dòng còn lại rồi bấm OK. Nếu PC của bạn là đời cũ thì chỉ chọn dòng thứ 3 (UHCI USB...), bỏ chọn tất cả các dòng còn lại rồi bấm <em>OK</em>. Tiếp đó, 4 hộp thoại lần lượt hiện ra, bạn đều chọn <em>NO</em>. Sau khi quá trình nạp driver kết thúc, xuất hiện giao diện dòng lệnh dạng <em>R:\>,</em> bạn gõ vào chữ <em>m</em> rồi gõ <em>Enter</em>.</span></p><p> <span style="font-family: 'Arial'">- Chọn <em>File Manager > Volkov Commander</em>. Kể từ đây thì lại theo các bước giống như ở bước 3 (xử lý trong hệ thống). Sau khi giao diện của VC hiện ra, bạn vào ổ S (chính là ổ USB) và xóa các file <em>Autorun.inf, Ntdelect.com</em> hoặc <em>Ntdeiect.com</em> giống như phần trước. Rút USB ra là xong.</span></p><p> <span style="font-family: 'Arial'">Theo cách nêu trên, bạn có thể dùng ngay cả một máy tính đã bị nhiễm Kavo để làm sạch cho một ổ flash USB bị nhiễm cùng loại virus này.</span></p><p></p><p> <strong><em><span style="font-family: 'Arial'">Chú ý:</span></em></strong></p><p> <span style="font-family: 'Arial'">- Nếu mở <em>My Computer > Folder Options > View</em> mà không thấy một trong hai mục chọn <em>Do not show hidden files and folders</em> và <em>Show all hidden files and folders</em> thì bạn tạo lại bằng cách: trong giao diện trên của <em>Registry Editor</em>, bạn bấm phải chuột vào vùng trống ở bên phải chọn <em>New/DWORD Value</em> và gõ vào vùng con trỏ đang nhấp nháy cụm từ <em>CheckedValue</em> hoặc <em>DefaultValue</em> tùy theo bạn mất mục chọn nào, rồi bấm đôi vào mục vừa tạo để đưa vào các giá trị trong ngoặc đơn là <em>1</em> đối với <em>CheckedValue</em> (mất <em>Show all files and folders</em>) và là <em>2</em> đối với <em>DefaultValue</em> (mất <em>Do not show hidden files and folders</em>).</span></p><p> <span style="font-family: 'Arial'">- Vì Registry là vùng nhạy cảm, Windows dễ bị hư luôn nếu thao tác sai nên bạn phải thận trọng sao lưu Registry trước khi xử lý nó (trên giao diện của Registry Editor vào <em>Files > Export</em> rồi gõ tên file bạn tự đặt vào ô <em>File name</em> vừa xuất hiện, chọn <em>Save</em> để lưu file vào thư mục <em>My Documents</em> phòng khi hữu sự thì sẽ import ngược trở lại. Nếu không kịp sao lưu, bạn có thể bấm liên tục <em>F8</em> trong khi khởi động, và chọn <em>Last known good configuration</em> để phục hồi lại Registry trong trường hợp Windows bị trục trặc sau khi chỉnh sửa Registry.</span></p><p> <span style="font-family: 'Arial'">- Bạn không nhất thiết tìm thấy file bị nhiễm trong tất cả các phép tìm kiếm và tại tất cả các vị trí đã nêu trên, mà tùy theo mức độ lây nhiễm của từng máy, kết quả có thể khác biệt chút ít, nhưng nếu bạn nắm vững nguyên tắc đã trình bày trên đây, nhất định các bạn sẽ thành công.</span><span style="font-family: 'Arial'"></span></p><p> <span style="font-family: 'Arial'"></span></p><p><span style="font-family: 'Arial'">Theo <strong>KHPT</strong></span></p><p><span style="font-family: 'Arial'"><strong>Nguồn: duyphuong.net</strong></span></p></blockquote><p></p>
[QUOTE="h2y3, post: 53802, member: 24070"] [B][FONT=Arial] [SIZE=4]Bkav gọi virus này là W32.KavoESSys.worm, còn Kaspersky Antivirus thì gọi là Trojan.Generic vì nó có hành vi điển hình của một trojan: tự đăng ký một bản sao của chính nó với Windows như là một thành phần được quyền tự khởi động khi boot máy. [/SIZE][/FONT][/B] [FONT=Arial]Khi máy bắt đầu bị nhiễm thường có một thông báo xuất hiện. Khi đó, nếu máy có cài Bkav Home thì bạn sẽ nhận được thông báo máy bị nhiễm virus và đã diệt, nhưng sự thật là nó vẫn tồn tại. Muốn diệt được virus này, bạn phải dùng các chương trình có bản quyền, nhưng không phải chương trình nào cứ có bản quyền là diệt được. Các chương trình miễn phí có khi chỉ phát hiện mà không diệt, hoặc diệt được virus nhưng cũng làm mất nhiều dữ liệu hoặc hỏng cả hệ điều hành. Hiện nay, virus này đang hoành hành dữ dội, nhưng lại không có nhiều chương trình diệt được nó, vì vậy việc cảnh giác là cần thiết. Khi nhiễm virus này, máy tính của bạn có triệu chứng không thể hiển thị được các file và folder có thuộc tính ẩn. Nếu mở [I]My Computer > Tool > Folder Options > View[/I], chọn [I]Show hidden files and folders[/I], sau vào lại thì thấy lựa chọn đã bị tự động nhảy sang [I]Do not show hidden files and folders[/I], do vậy không thể cho hiển thị được các file và folder có thuộc tính ẩn. [/FONT] [FONT=Arial]Biến thể tạm gọi là 1 của loại virus này tạo ra các file Autorun.inf, Ntdelect.com, và Kavo.exe. Biến thể 2 cũng tạo ra Autorun.inf và Kavo.exe nhưng thay thế Ntdelect.com bằng Ntdeiect.com (gõ chữ thường hay chữ in đều được). Chú ý: các file mở đầu bằng chữ Nt kể trên là do virus xảo quyệt tạo ra để ngụy trang, nhằm làm cho người dùng không chú ý tưởng lầm đó là file Ntdetect.com - một file hệ thống của Windows (chỉ khác chữ l hay chữ i so với chữ t). Không loại trừ khả năng máy bị nhiễm cả 2 biến thể cùng một lúc. Bài viết này trình bày cách diệt cả hai. Đây là các bước thực hiện dành cho Windows XP, khi đã nắm vững nguyên tắc chung để diệt loại virus này, bạn có thế làm tương tự trên Windows Vista.[/FONT] [FONT=Arial]Nguyên tắc chung là tắt [I]System Restore[/I], tìm xóa các file [I]Ntdelect.com, Ntdeiect.com, Autorun.inf[/I] và [I]Kavo.exe[/I] ở trên hệ thống và trong [I]Registry[/I], sau đó sửa lại Registry để phục hồi các option hiển thị file và folder ẩn. Các bước thực hiện như sau:[/FONT] [B][FONT=Arial]1. Tắt System Restore[/FONT][/B] [FONT=Arial]- Nếu System Restore chưa bị virus vô hiệu hóa: bạn bấm phải vào biểu tượng [I]My Computer > Properties > System Restore[/I], đánh dấu chọn [I]Turn off System restore on all drives > OK[/I], không khởi động lại, và bạn cũng đừng bấm vào chỗ này chỗ nọ một cách không cần thiết để tránh làm cho virus phát tán trở lại.[/FONT] [FONT=Arial]- Nếu System Restore đã bị virus vô hiệu hóa, làm cho các chữ và dấu chọn bị mờ đi không thể thay đổi gì được, bạn vào [I]Start > Run[/I], gõ [I]gpedit.msc[/I], bấm [I]OK[/I]. Trong giao diện mới mở ra của [I]Group Policy[/I], bạn bấm theo đường dẫn: [I]Computer Configuration \ Administrative Templates \ System \ System Restore[/I]. Bấm vào [I]System Restore[/I] và nhìn sang bên phải, bạn bấm đôi vào [I]Turn off System Restore[/I], chọn [I]Enable[/I] rồi [I]OK[/I]. Thoát khỏi Group Policy mà không khởi động lại máy.[/FONT] [B][FONT=Arial]2. Xử lý trong Registry[/FONT][/B] [FONT=Arial]- Bạn vào [I]Start > Run[/I], trong hộp thoại [I]Run[/I] gõ [I]regedit[/I], bấm [I]OK[/I] để chạy trình soạn thảo Registry Editor. Sau khi giao diện của Registry Editor hiện ra, chọn thẻ [I]Edit[/I], vào [I]Find[/I], gõ vào hộp [I]Find what[/I] nội dung tìm kiếm là [I]NTdelect.com[/I], đánh dấu chọn vào các mục [I]Keys, Values[/I] và [I]Data[/I] rồi bấm [I]Find Next[/I] để bắt đầu tìm kiếm. Mỗi khi highlight (vệt thẫm) dừng tại giá trị nào thì bạn xóa ngay giá trị ấy bằng cách bấm phải vào chính chỗ có highlight và chọn [I]Delete[/I] hoặc bấm phím [I]Delete[/I] rồi [I]Enter[/I] để xóa. Tiếp tục bấm [I]F3[/I] để tìm tiếp và xóa cho đến khi việc tìm kiếm kết thúc (khi có thông báo: [I]Finished searching through the registry[/I]).[/FONT] [FONT=Arial]- Bạn làm tương tự cho từ tìm kiếm là Kavo.exe và Ntdeiect.com (chữ hoa và chữ thường như nhau). Xóa tất cả các khóa tìm được.[/FONT] [B][FONT=Arial]3. Xử lý trong hệ thống[/FONT][/B] [FONT=Arial]Dùng đĩa Hiren’s boot CD khởi động máy tính (nhớ thiết lập trong BIOS Setup để máy có thể khởi động từ đĩa CD), chọn [I]File Managers > Volkov Commander[/I], chọn [I]Yes[/I] với câu hỏi [I]Do you want to use NTFS DOS[/I] để hỗ trợ các ổ cứng format theo định dạng NTFS (các ổ format theo định dạng FAT32 có thể chọn No), tiếp theo chọn [I]Readwrite[/I], chọn [I]No[/I] cho câu hỏi [I]Do you want to run CHKDSK[/I] (không quét đĩa). Chọn [I]Yes[/I] cho câu hỏi [I]Do you want to mount NTFS Pro with VC[/I] để hiển thị các ổ định dạng NTFS lên giao diện của Volkov Commander.[/FONT] [FONT=Arial]- Sau khi giao diện của VC hiện ra, bấm [I]Alt+F1[/I] hoặc [I]Alt+F2[/I] để làm xuất hiện menu chọn ổ rồi vào thư mục gốc của các ổ logic để xóa tất cả các file [I]Ntdelect.com, Ntdeiect.com[/I] và [I]Autorun.inf[/I]. Ví dụ: đối với ổ C, ta tìm và xóa được C:\Ntdeiect.com, và C:\Autorun.inf... (đặt highlight vào các file này rồi bấm F8).[/FONT] [FONT=Arial]- Xóa các file [I]Ntdelect.com-xxxxxxxx.pf[/I] trong [I]C:\Windows\Prefetch[/I] (trong đó mỗi dấu x đại diện cho một chữ cái hoặc một số nào đó). Cũng trong thư mục này, bạn tìm xóa các file [I]Ntdeiect.com-xxxxxxxx.pf[/I] và [I]Kavo.exe-xxxxxxxx.pf[/I] (nếu có).[/FONT] [FONT=Arial]- Xóa [I]Kavo.exe[/I] trong [I]C:\Windows\ System32[/I] (nếu ổ đĩa cài hệ điều hành là ổ C). Máy của tôi cài cả XP và Vista thì vào [I]C:\Windows\System32.[/I][/FONT] [FONT=Arial]- Xóa [I]C:\Window\System32\Kavo0.dll[/I].[/FONT] [B][FONT=Arial]4. Chỉnh sửa trong Registry[/FONT][/B] [FONT=Arial]- Khởi động lại máy. Lúc này, nếu máy có cài Bkav, tính năng tự bảo vệ của Bkav không còn báo virus nữa nhưng nếu vào Folder Options để cho hiển thị các file ẩn thì vẫn chưa được vì trước đó virus đã làm thay đổi registry, và sau khi virus bị diệt thì vẫn chưa được tái lập lại. Bạn chạy Registry Editor lên, bấm chuột theo đường dẫn [I]HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\windows\CurrentVersion \Explorer\Advanced\Folder\Hidden \SHOWALL[/I]. Sau khi bấm vào [I]SHOWALL[/I], bạn hãy nhìn sang bên phải sẽ thấy tại cột [I]Name[/I], mục [I]CheckedValue[/I] đang có giá trị bằng số trong ngoặc đơn là 0 (ở cột Data). Bạn hãy bấm đôi vào [I]CheckedValue[/I] và gõ [I]1[/I] vào ô [I]Value data[/I] rồi bấm [I]OK[/I]. Khởi động lại máy là hoàn tất. Lúc này, virus đã chết, việc hiển thị các file ẩn đã có thể tái lập theo ý bạn, và bạn có thể bật lại System Restore.[/FONT] [B][FONT=Arial]Xử lý flash usb bị nhiễm virus kavo[/FONT][/B] [FONT=Arial]Theo kinh nghiệm của người viết bài, đối với virus Kavo, khi đã biết một đĩa flash USB bị nhiễm virus này, bạn đừng nghĩ có thể tránh cho máy khỏi nhiễm virus bằng cách giữ phím [I]Shift[/I] trước rồi mới cắm vào để tránh làm kích hoạt tính năng Autorun. Thật ra, ngay sau khi bạn bấm chuột phải vào biểu tượng ổ USB và bấm Open để mở thì lập tức xuất hiện thông báo máy đã bị nhiễm virus rồi! Để tránh tình trạng này, bạn hãy làm như sau: [/FONT] [FONT=Arial]- Truy cập vào USB trong môi trường DOS, vốn không phải là đất dụng võ của Kavo để xóa 3 file trong thư mục gốc của ổ USB là Autorun.inf, Ntdeiect.com, Ntdelect.com (thường chỉ tìm thấy một cặp gồm Autorun.inf cùng với một trong hai file bắt đầu bằng chữ Nt). Muốn chạy được driver của USB trong DOS, bạn làm như sau: cho đĩa Hiren’boot CD 9.3 (hoặc cũ hơn) vào ổ CD và khởi động lại máy. Ở giao diện Startup Menu, bạn đặt highlight vào lựa chọn 2 (Start Boot CD) rồi cắm USB flash vào cổng USB, bấm Enter rồi lần lượt theo các bước sau (nếu không phải đĩa Hiren’boot CD version 9.3 thì có thể khác đôi chút):[/FONT] [FONT=Arial]- Chọn 9. Next...[/FONT] [FONT=Arial]- Chọn 7. DOS...[/FONT] [FONT=Arial]- Chọn 1. USB support...[/FONT] [FONT=Arial]- Chọn 2. Load usb drivers NO EMM386.[/FONT] [FONT=Arial]- Enable IDE/SCSI CDROM support? (chọn YES).[/FONT] [FONT=Arial]- Load SCSI drivers? (chọn NO).[/FONT] [FONT=Arial]- Load standard CDROM driver? (chọn YES).[/FONT] [FONT=Arial]- Trong bảng USB OPTIONS, chọn mục 1 (gõ 1).[/FONT] [FONT=Arial]- Ở bảng cấu hình kế tiếp hiện ra, nếu PC của bạn là đời mới, bạn chọn vào dòng trên cùng (EHCI USB...) và bỏ chọn tất cả các dòng còn lại rồi bấm OK. Nếu PC của bạn là đời cũ thì chỉ chọn dòng thứ 3 (UHCI USB...), bỏ chọn tất cả các dòng còn lại rồi bấm [I]OK[/I]. Tiếp đó, 4 hộp thoại lần lượt hiện ra, bạn đều chọn [I]NO[/I]. Sau khi quá trình nạp driver kết thúc, xuất hiện giao diện dòng lệnh dạng [I]R:\>,[/I] bạn gõ vào chữ [I]m[/I] rồi gõ [I]Enter[/I].[/FONT] [FONT=Arial]- Chọn [I]File Manager > Volkov Commander[/I]. Kể từ đây thì lại theo các bước giống như ở bước 3 (xử lý trong hệ thống). Sau khi giao diện của VC hiện ra, bạn vào ổ S (chính là ổ USB) và xóa các file [I]Autorun.inf, Ntdelect.com[/I] hoặc [I]Ntdeiect.com[/I] giống như phần trước. Rút USB ra là xong.[/FONT] [FONT=Arial]Theo cách nêu trên, bạn có thể dùng ngay cả một máy tính đã bị nhiễm Kavo để làm sạch cho một ổ flash USB bị nhiễm cùng loại virus này.[/FONT] [B][I][FONT=Arial]Chú ý:[/FONT][/I][/B] [FONT=Arial]- Nếu mở [I]My Computer > Folder Options > View[/I] mà không thấy một trong hai mục chọn [I]Do not show hidden files and folders[/I] và [I]Show all hidden files and folders[/I] thì bạn tạo lại bằng cách: trong giao diện trên của [I]Registry Editor[/I], bạn bấm phải chuột vào vùng trống ở bên phải chọn [I]New/DWORD Value[/I] và gõ vào vùng con trỏ đang nhấp nháy cụm từ [I]CheckedValue[/I] hoặc [I]DefaultValue[/I] tùy theo bạn mất mục chọn nào, rồi bấm đôi vào mục vừa tạo để đưa vào các giá trị trong ngoặc đơn là [I]1[/I] đối với [I]CheckedValue[/I] (mất [I]Show all files and folders[/I]) và là [I]2[/I] đối với [I]DefaultValue[/I] (mất [I]Do not show hidden files and folders[/I]).[/FONT] [FONT=Arial]- Vì Registry là vùng nhạy cảm, Windows dễ bị hư luôn nếu thao tác sai nên bạn phải thận trọng sao lưu Registry trước khi xử lý nó (trên giao diện của Registry Editor vào [I]Files > Export[/I] rồi gõ tên file bạn tự đặt vào ô [I]File name[/I] vừa xuất hiện, chọn [I]Save[/I] để lưu file vào thư mục [I]My Documents[/I] phòng khi hữu sự thì sẽ import ngược trở lại. Nếu không kịp sao lưu, bạn có thể bấm liên tục [I]F8[/I] trong khi khởi động, và chọn [I]Last known good configuration[/I] để phục hồi lại Registry trong trường hợp Windows bị trục trặc sau khi chỉnh sửa Registry.[/FONT] [FONT=Arial]- Bạn không nhất thiết tìm thấy file bị nhiễm trong tất cả các phép tìm kiếm và tại tất cả các vị trí đã nêu trên, mà tùy theo mức độ lây nhiễm của từng máy, kết quả có thể khác biệt chút ít, nhưng nếu bạn nắm vững nguyên tắc đã trình bày trên đây, nhất định các bạn sẽ thành công.[/FONT][FONT=Arial] [/FONT] [FONT=Arial]Theo [B]KHPT[/B][/FONT] [FONT=Arial][B]Nguồn: duyphuong.net[/B][/FONT] [/QUOTE]
Tên
Mã xác nhận
Gửi trả lời
CÔNG NGHỆ
Công Nghệ Thông Tin
Thủ Thuật Tin học
Tay không diệt virus ẩn file và thư mục
Top