تعد إزالة الفيروس المتنقل Win32 / Conficker عملية معقدة إلى حد ما ، وسيتطلب تنفيذها خبرة كافية مع نظام الكمبيوتر. في الوقت نفسه ، يمكن تنفيذ هذا الإجراء باستخدام الأدوات القياسية لنظام التشغيل Windows وبدون مشاركة برامج إضافية تابعة لجهة خارجية.
تعليمات
الخطوة 1
انقر فوق الزر "ابدأ" لإظهار القائمة الرئيسية للنظام وأدخل القيمة services.msc في حقل "بدء البحث" لتعطيل خدمة الخادم مؤقتًا.
الخطوة 2
حدد عنصر services.msc في قائمة البرامج وافتح ارتباط الخادم بالنقر المزدوج.
الخطوه 3
انقر فوق الزر Stop وحدد Disabled في حقل Startup Type (نوع بدء التشغيل).
الخطوة 4
انقر فوق الزر "تطبيق" لتأكيد إيقاف خدمة الخادم والعودة إلى قائمة "ابدأ" الرئيسية.
الخطوة الخامسة
انتقل إلى تشغيل وأدخل AT / Delete / Yes في الحقل Open لحذف جميع وظائف التشغيل التلقائي التي تم إنشاؤها.
الخطوة 6
اضغط على مفتاح Enter لتأكيد تطبيق التغييرات المحددة والعودة إلى الأداة المساعدة لسطر الأوامر.
الخطوة 7
أدخل regedit في المربع Open وانقر فوق OK لإكمال عملية خدمة Stop Task Scheduler.
الخطوة 8
قم بتوسيع فرع التسجيل HKEY_LOCAL_MACHINESystemCurrentControlSetServicesShedule وافتح قائمة السياق الخاصة بالمعلمة Start في جزء التفاصيل في نافذة محرر التسجيل عن طريق النقر بزر الماوس الأيمن.
الخطوة 9
انتقل إلى التغيير وأدخل 4.
الخطوة 10
انقر فوق "موافق" لتطبيق التغييرات المحددة وإعادة تشغيل الكمبيوتر.
الخطوة 11
انقر فوق الزر "ابدأ" لإظهار القائمة الرئيسية للنظام وانتقل إلى عنصر "تشغيل" لبدء إجراء إزالة Win32 / Conficker يدويًا.
الخطوة 12
أدخل رجديت في المربع فتح وانقر فوق موافق.
الخطوة 13
قم بتوسيع فرع التسجيل HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvcHost وافتح قائمة سياق معلمة netsvcs بالنقر بزر الماوس الأيمن.
الخطوة 14
انتقل إلى تحرير وقم بإزالة السطر الذي يحتوي على اسم الخدمة الضارة.
الخطوة 15
انقر فوق "موافق" لتأكيد الأمر والعودة إلى محرر التسجيل.
الخطوة 16
قم بتوسيع مفتاح التسجيل HKEY_LOCAL_MACHINESystemCurrentControlSetServices وابحث عن اسم الخدمة الضارة التي قمت بإزالتها في الخطوة السابقة.
الخطوة 17
حدد القسم الذي يحتوي على الخدمة المطلوبة واتصل بقائمة السياق بالنقر بزر الماوس الأيمن فوق الحقل الخاص بها.
الخطوة 18
انتقل إلى أذونات وانقر فوق الزر "خيارات متقدمة" في مربع الحوار عناصر إذن SvcHost.
الخطوة 19
قم بتطبيق خانات الاختيار الخاصة بـ Inherit from الرئيسي الأذونات التي تنطبق على الكائنات الفرعية عن طريق إضافتها إلى تلك المعينة صراحةً في هذه النافذة واستبدال الأذونات في جميع الكائنات الفرعية بالأذونات المعينة هنا والتي تنطبق على الكائنات الفرعية في مربع الحوار Advanced Security Settings (إعدادات الأمان المتقدمة).
الخطوة 20
اضغط على F5 لتحديث إدخالات التسجيل والعودة إلى الأداة المساعدة.
21
قم بتوسيع مفتاح التسجيل HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersinRun وقم بإزالة أي معلمات تبدأ بـ rundll32.exe في كلا المفتاحين الفرعيين لإطار التطبيق.
22
افحص كافة الأقراص الموجودة على النظام بحثًا عن ملفات Autorun.inf وقم بإزالة أي منها موضع شك.
23
أعد تشغيل الكمبيوتر وارجع إلى أداة سطر الأوامر.
24
أدخل القيمة التالية:
إضافة reg.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL / v CheckedValue / t REG_DWORD / d 0x1 / f ثم اضغط على مفتاح Enter.
25
حدد أمر خيارات المجلد من قائمة الأدوات وانتقل إلى علامة التبويب عرض.
26
حدد المربع بجوار "إظهار الملفات والمجلدات المخفية" وانقر فوق "موافق".
27
ارجع إلى محرر التسجيل واستدع قائمة سياق ملف DLL الضار الذي تم تحميله كـ ServiceDLL في جزء التفاصيل في نافذة محرر التسجيل.
28
حدد "خصائص" وانتقل إلى علامة التبويب "الأمان".
29
حدد "الجميع" وقم بتطبيق مربع الاختيار في حقل "التحكم الكامل" في عمود "السماح".
30
انقر فوق "موافق" وحذف ملف DLL الذي تم الوصول إليه بواسطة البرامج الضارة.
31
قم بتشغيل خدمة النقل الذكي في الخلفية (BITS) والتحديثات التلقائية و Windows Defender وتسجيل الأخطاء.
32
ارجع إلى أداة سطر الأوامر وأدخل القيمة التالية: إضافة reg.exe
HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer / v NoDriveTypeAutoRun / t REG_DWORD / d 0xff / a ثم اضغط على مفتاح Enter لتعطيل التشغيل التلقائي.
33
أدخل netsh interface tcp set global autotuning = normal. اضغط على مفتاح Enter لتطبيق التغييرات المحددة.
34
أعد تشغيل جهاز الكمبيوتر الخاص بك.