Архив

Как удалить регистрационные ключи червя VBS/Stages-A из системного реестра?

  1. Нажмите кнопку START|RUN. Введите REGEDIT и нажмите клавишу ENTER.
  2. В левой части открывшегося окна редактора откройте раздел системного реестра:


    HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices

  3. В правой половине окна редактора найдите ключ, который содержит следующие значения:


    C:WINDOWSWSCRIPT.EXE
    C:WINDOWSSYSTEMSCANREG.VBS

  4. Удалите найденные ключи.
  5. Откройте раздел системного реестра:

    HKEY_USERS/.DEFAULT/Software/Mirabilis/ICQ/Agent/Apps/ICQ

  6. В правой части окна найдите и удалите ключи, которые содержат значения:


    Parameters=» C:RECYCLEDDBINDEX.VBS «
    Path=»C:WINDOWSWSCRIPT.EXE »
    Startup= «C:WINDOWS»

  7. Откройте раздел системного реестра:


    HKEY_LOCAL_MACHINE/Software/CLASSES/Regfile/DefaultIcon

    Найдите ключ, который содержит значение


    C:RECYCLEDRECYCLED.VXD,1

  8. Дважды щелкните на названии ключа. В появившемся диалоговом окне введите
    новое значение ключа:


    C:WINDOWSregedit.exe,1

  9. Повторите шаги 7 — 8 для раздела:


    HKEY_LOCAL_MACHINE/Software/CLASSES/regfile/Shell/open/command

  10. Закройте редактор.
  11. Перезагрузите компьютер.

Как удалить регистрационные ключи червя VBS/Stages-A из системного реестра?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике