Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 infecção relatada:
 Impacto no sistema: :
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.

Löscht sich nach der Ausführung selbst.

  Detalhes técnicos

Tipo de compactação: 122,595 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 13 dezembro 2013

Installation

Erstellt die folgenden Ordner:

  • %User Profile%\Application Data\Ibmi
  • %User Profile%\Microsoft\Address Book

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Ifbyg = "%User Profile%\Ibmi\ifbyg.exe"

Andere Systemänderungen

Löscht die folgenden Dateien:

  • ntdll.dll

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_CURRENT_USER\Software\WinRAR

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4\Wab File Name

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_CURRENT_USER\Software\WinRAR
HWID = "{random values}"

HKEY_CURRENT_USER\Software\WinRAR
Client Hash = "{random values}"

HKEY_CURRENT_USER\Software\WinRAR
57D7C118490D8BFE2C90149C1B3AA286 = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
e300411 = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
a622dbf = "8b523772"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DisableNotifications = "1"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\
List
9934:UDP = "9934:UDP:*:Enabled:UDP 9934"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DisableNotifications = "0"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\
List
5604:TCP = "5604:TCP:*:Enabled:TCP 5604"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1iaih08f = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
212a3ie = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
10400h72 = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
10400h72 = "{random characters}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
212a3ie = "{random characters}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
bai0187 = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1f2c8464 = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
g8je755 = "4kLM2Q==_CHAR(0x13)__CHAR(0x03)_J"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1ijd9g0i = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1e04930h = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
2a38iieb = "60LM2VxIREuDxAHH0CQIlM4qZsdtuCna_CHAR(0x10)_"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1e04930h = "{random characters}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
2a38iieb = "{random characters}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1e04930h = "YjdSi+/8ekx5UAhctT3tTevxBpfNDZa1NTFwb5rKIokZVpbB_CHAR(0x03)_?_CHAR(0x08)_??yGat*"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
1e04930h = "YjdSi+/8ekx5UAhctT3tTevxBpfNDZa1NTFwb5rKIokZVpbB_CHAR(0x03)_?_CHAR(0x0C)_??cs*"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
2a38iieb = "{random values}"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
a622dbf = "czdSiw==?_CHAR(0x03)_?"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Server ID = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Server ID = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Server ID = "2"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Server ID = "3"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager
Server ID = "4"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts
PreConfigVer = "4"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts
PreConfigVerNTDS = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
Account Name = "Active Directory"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Server = "NULL"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Search Return = "64"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Timeout = "3c"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Authentication = "2"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Simple Search = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Bind DN = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Port = "cc4"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Resolve Flag = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Secure Connection = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP User Name = "NULL"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Active Directory GC
LDAP Search Base = "NULL"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
Account Name = "Bigfoot Internet Directory Service"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Server = "ldap.bigfoot.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP URL = "http://www.{BLOCKED}t.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Search Return = "64"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Timeout = "3c"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Authentication = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Simple Search = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\Bigfoot
LDAP Logo = "%ProgramFiles%\Common Files\Services\bigfoot.bmp"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
Account Name = "VeriSign Internet Directory Service"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Server = "directory.verisign.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP URL = "http://www.{BLOCKED}gn.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Search Return = "64"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Timeout = "3c"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Authentication = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Search Base = "NULL"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Simple Search = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\VeriSign
LDAP Logo = "%ProgramFiles%\Common Files\Services\verisign.bmp"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
Account Name = "WhoWhere Internet Directory Service"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Server = "ldap.whowhere.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP URL = "http://www.{BLOCKED}re.com"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Search Return = "64"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Timeout = "3c"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Authentication = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Simple Search = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager\Accounts\WhoWhere
LDAP Logo = "%ProgramFiles%\Common Files\Services\whowhere.bmp"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Account Manager
Default LDAP Account = "Active Directory GC"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkContactRefresh = "0"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkFolderRefresh = "0"

HKEY_CURRENT_USER\Identities\{8A24C031-62FE-4BF5-94F0-BFD4FBCD674B}
Identity Ordinal = "1"

HKEY_CURRENT_USER\Software\Microsoft\
Ujunbaejutv
a622dbf = "MzdSiw==ß_CHAR(0x03)_?"

Ändert die folgenden Registrierungseinträge:

HKEY_CURRENT_USER\Identities
Identity Ordinal = "2"

(Note: The default value data of the said registry entry is 1.)

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %User Temp%\492578.exe
  • %User Profile%\Ibmi\ifbyg.exe
  • %Application Data%\kupul.ymy
  • %User Temp%\OBCEAA1
  • %User Temp%\deeA9F8.tmp
  • %User Temp%\xzaDED3.tmp
  • %User Temp%\qvzB95C.tmp
  • %User Temp%\nzdBE87.tmp
  • %User Temp%\zzs1B19.tmp
  • %User Temp%\BPNF6F7
  • %User Temp%\pqzC0A1.tmp
  • %User Temp%\uiu6003.tmp
  • %User Temp%\nidE03D.tmp
  • %User Temp%\hsg3C6E.tmp
  • %User Temp%\ahfCE9B.tmp
  • %User Temp%\KKYD747
  • %User Temp%\awe277D.tmp
  • %User Temp%\mud1FC6.tmp
  • %User Temp%\tyiF652.tmp
  • %User Temp%\npxFD5D.tmp
  • %User Temp%\hkm48BA.tmp
  • %User Temp%\KJOEFA1
  • %User Temp%\kytDB90.tmp
  • %User Temp%\ecf9870.tmp
  • %User Temp%\jnp5583.tmp
  • %User Temp%\gji8E62.tmp
  • %User Temp%\bxzA280.tmp
  • %User Profile%\Address Book\Wilbert.wab

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.. %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Andere Details

Löscht sich nach der Ausführung selbst.

  Solução

Mecanismo de varredura mínima: 9.300

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 3

Diesen Registrierungsschlüssel löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software
    • WinRAR
  • In HKEY_CURRENT_USER\Software\Microsoft
    • Ujunbaejutv
  • In HKEY_CURRENT_USER\Software\Microsoft
    • Internet Account Manager
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager
    • Accounts
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • Active Directory GC
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • Bigfoot
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • VeriSign
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • WhoWhere
  • In HKEY_CURRENT_USER\Software\Microsoft\WAB\WAB4
    • Wab File Name

Step 4

Diesen Registrierungswert löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Ifbyg = "%User Profile%\Ibmi\ifbyg.exe"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • HWID = "{random values}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • Client Hash = "{random values}"
  • In HKEY_CURRENT_USER\Software\WinRAR
    • 57D7C118490D8BFE2C90149C1B3AA286 = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • e300411 = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • a622dbf = "8b523772"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    • DisableNotifications = "1"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List
    • 9934:UDP = "9934:UDP:*:Enabled:UDP 9934"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
    • DisableNotifications = "0"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List
    • 5604:TCP = "5604:TCP:*:Enabled:TCP 5604"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1iaih08f = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 212a3ie = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 10400h72 = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 10400h72 = "{random characters}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 212a3ie = "{random characters}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • bai0187 = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1f2c8464 = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • g8je755 = "4kLM2Q==_CHAR(0x13)__CHAR(0x03)_J"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1ijd9g0i = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1e04930h = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 2a38iieb = "60LM2VxIREuDxAHH0CQIlM4qZsdtuCna_CHAR(0x10)_"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1e04930h = "{random characters}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 2a38iieb = "{random characters}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1e04930h = "YjdSi+/8ekx5UAhctT3tTevxBpfNDZa1NTFwb5rKIokZVpbB_CHAR(0x03)_?_CHAR(0x08)_??yGat*"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 1e04930h = "YjdSi+/8ekx5UAhctT3tTevxBpfNDZa1NTFwb5rKIokZVpbB_CHAR(0x03)_?_CHAR(0x0C)_??cs*"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • 2a38iieb = "{random values}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • a622dbf = "czdSiw==?_CHAR(0x03)_?"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Server ID = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Server ID = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Server ID = "2"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Server ID = "3"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager
    • Server ID = "4"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • PreConfigVer = "4"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
    • PreConfigVerNTDS = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • Account Name = "Active Directory"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Server = "NULL"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Search Return = "64"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Timeout = "3c"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Authentication = "2"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Simple Search = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Bind DN = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Port = "cc4"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Resolve Flag = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Secure Connection = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP User Name = "NULL"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Active Directory GC
    • LDAP Search Base = "NULL"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • Account Name = "Bigfoot Internet Directory Service"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Server = "ldap.bigfoot.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP URL = "http://www.{BLOCKED}t.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Search Return = "64"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Timeout = "3c"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Authentication = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Simple Search = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\Bigfoot
    • LDAP Logo = "%ProgramFiles%\Common Files\Services\bigfoot.bmp"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • Account Name = "VeriSign Internet Directory Service"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Server = "directory.verisign.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP URL = "http://www.{BLOCKED}gn.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Search Return = "64"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Timeout = "3c"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Authentication = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Search Base = "NULL"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Simple Search = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\VeriSign
    • LDAP Logo = "%ProgramFiles%\Common Files\Services\verisign.bmp"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • Account Name = "WhoWhere Internet Directory Service"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Server = "ldap.whowhere.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP URL = "http://www.{BLOCKED}re.com"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Search Return = "64"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Timeout = "3c"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Authentication = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Simple Search = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\WhoWhere
    • LDAP Logo = "%ProgramFiles%\Common Files\Services\whowhere.bmp"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager
    • Default LDAP Account = "Active Directory GC"
  • In HKEY_CURRENT_USER\Software\Microsoft\WAB\WAB4
    • OlkContactRefresh = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\WAB\WAB4
    • OlkFolderRefresh = "0"
  • In HKEY_CURRENT_USER\Identities\{8A24C031-62FE-4BF5-94F0-BFD4FBCD674B}
    • Identity Ordinal = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Ujunbaejutv
    • a622dbf = "MzdSiw==ß_CHAR(0x03)_?"

Step 5

Diesen geänderten Registrierungswert wiederherstellen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Identities
    • From: Identity Ordinal = "2"
      To: Identity Ordinal = ""1""

Step 6

Diese Dateien suchen und löschen

[ Saber mais ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %User Temp%\492578.exe
  • %User Profile%\Ibmi\ifbyg.exe
  • %Application Data%\kupul.ymy
  • %User Temp%\OBCEAA1
  • %User Temp%\deeA9F8.tmp
  • %User Temp%\xzaDED3.tmp
  • %User Temp%\qvzB95C.tmp
  • %User Temp%\nzdBE87.tmp
  • %User Temp%\zzs1B19.tmp
  • %User Temp%\BPNF6F7
  • %User Temp%\pqzC0A1.tmp
  • %User Temp%\uiu6003.tmp
  • %User Temp%\nidE03D.tmp
  • %User Temp%\hsg3C6E.tmp
  • %User Temp%\ahfCE9B.tmp
  • %User Temp%\KKYD747
  • %User Temp%\awe277D.tmp
  • %User Temp%\mud1FC6.tmp
  • %User Temp%\tyiF652.tmp
  • %User Temp%\npxFD5D.tmp
  • %User Temp%\hkm48BA.tmp
  • %User Temp%\KJOEFA1
  • %User Temp%\kytDB90.tmp
  • %User Temp%\ecf9870.tmp
  • %User Temp%\jnp5583.tmp
  • %User Temp%\gji8E62.tmp
  • %User Temp%\bxzA280.tmp
  • %User Profile%\Address Book\Wilbert.wab

Step 7

Diese Ordner suchen und löschen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.
  • %User Profile%\Application Data\Ibmi
  • %User Profile%\Microsoft\Address Book

Step 8

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TSPY_FAREIT.AOW entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!