Quy trình thành lập sàn giao dịch bất động sản

17.05.2011

NWC chuyên gia hàng đầu tại Việt Nam về tư vấn thành lập sàn giao dịch bất động sản, tư vấn cơ cấu tổ chức sàn giao dịch bất động sản, tư vấn điều kiện thành lập sàn giao dịch bất động sản…..

Thông tư số 13/2008/TT-BXD ngày 21 tháng 5 năm 2008 của Bộ Xây dựng hướng dẫn thực hiện một số nội dung của Nghị định 153/2007/NĐ-CP ngày 15 tháng 10 năm 2007 của Chính phủ quy định chi tiết và hướng dẫn thi hành luật Kinh doanh Bất động sản quy định:

1. Sàn giao dịch bất động sản phải là pháp nhân có chức năng kinh doanh dịch vụ bất động sản. Trường hợp doanh nghiệp kinh doanh bất động sản thành lập sàn giao dịch bất động sản thỡ sàn giao dịch đó phải có tư cách pháp nhân riêng hoặc sử dụng tư cách pháp nhân của doanh nghiệp đó để hoạt động.

2. Sàn giao dịch bất động sản ngoài việc thực hiện các dịch vụ về giao dịch mua bán, chuyển nhượng, cho thuê, cho thuê mua và môi giới bất động sản còn được phép thực hiện một, một số hoặc toàn bộ các dịch vụ sau:

   2.1. Định giá bất động sản;

   2.2. Tư vấn bất động sản;

   2.3. Quảng cáo bất động sản;

   2.4. Đấu giá bất động sản;

   2.5. Quản lý bất động sản.

3. Cơ cấu tổ chức của sàn giao dịch bất động sản gồm giám đốc, các phó giám đốc và các bộ phận chuyên môn nghiệp vụ phù hợp với nội dung hoạt động của sàn giao dịch.

4. Người quản lý điều hành sàn giao dịch bất động sản phải đảm bảo các điều kiện theo quy định tại Điều 21 Nghị định 153/2007/NĐ-CP.

   a. Sàn giao dịch bất động sản phải có tối thiểu 02 (hai) nhân viên làm công việc môi giới bất động sản có chứng chỉ môi giới bất động sản. Nếu có dịch vụ định giá bất động sản phải có tối thiểu 02 (hai) nhân viên làm công việc định giá bất động sản có chứng chỉ định giá bất động sản do cơ quan có thẩm quyền cấp.

   b. Sàn giao dịch bất động sản phải có diện tích sử dụng để giao dịch tối thiểu 50m2 phục vụ cho hoạt động môi giới, giao dịch và thêm 20 m2 cho mỗi hoạt động dịch vụ bổ sung, đồng thời đảm bảo có trang thiết bị phù hợp với nội dung hoạt động.

5. Sàn giao dịch bất động sản phải có tên, biển hiệu và phải có địa chỉ giao dịch ổn định tối thiểu trong thời hạn 01 năm (12 tháng). Nếu có sự thay đổi về địa điểm giao dịch phải thông báo tới cơ quan quản lý nhà nước tại địa phương và khách hàng đang giao dịch biết.

Trước khi tiến hành hoạt động, sàn giao dịch bất động sản phải gửi hồ sơ bao gồm đăng ký kinh doanh và quy chế hoạt động về Sở Xây dựng địa phương. Sở Xây dựng địa phương có trách nhiệm báo cáo Bộ Xây dựng để thống nhất quản lý và đưa lên website của Mạng các sàn giao dịch bất động sản Việt Nam.

6. Sàn giao dịch bất động sản phải có Quy chế hoạt động, gồm những nội dung cơ bản sau:

   6.1. Những quy định về chức năng, nhiệm vụ, quyền hạn của sàn giao dịch bất động sản;

   6.2. Quy định về tổ chức bộ máy và hoạt động của các bộ phận của sàn giao dịch bất động sản;

   6.3. Quy định về chế độ quản lý tài chính của sàn giao dịch bất động sản;

   6.4. Quy định về quan hệ với khách hàng trong khi giao dịch;

   6.5. Quy định về thông tin bất động sản đưa vào giao dịch; chế độ quản lý, cung cấp thông tin về bất động sản, giao dịch tại sàn giao dịch bất động sản.

7. Các hoạt động dịch vụ của sàn giao dịch bất động sản phải được thực hiện thông qua hợp đồng.

8. Quyền và nghĩa vụ của tổ chức, cá nhân tham gia sàn giao dịch bất động sản thực hiện theo quy định tại Điều 62 Luật Kinh doanh bất động sản.

9. Cá nhân kinh doanh dịch vụ môi giới bất động sản độc lập phải có chứng chỉ môi giới bất động sản và phải đăng ký kinh doanh theo quy định của pháp luật về đăng ký kinh doanh.

10. Vốn pháp định đối với tổ chức, cá nhân kinh doanh bất động sản: Tối thiểu là 6 tỷ đồng Bên cạnh đó, doanh nghiệp của bạn phải đảm bảo đầy đủ các yếu tố theo quy định của Luật doanh nghiệp và Nghị định 153 hướng dẫn thi hành Luật Kinh doanh BĐS.

Tải quy chế hoạt động của Sàn GD bất động sản

Advertisements

Không chạy lệnh cmd được

22.04.2011

Command prompt has been disable by your administrator
Một ngày đẹp trời mình gõ cmd để vào dos thì nhận được thông báo “Command prompt has been disable by your administrator”
Làm sao bây giờ?

Cách 1: Start/run/..paste vào dòng sau và nhấn OK
REG add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f

Cách 2: Mở regedit –> Start/run–> Gõ gpedit.msc

Tìm đến mục sau
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Wind ows\System]
Ở cửa sổ bên phải, nhấn đúp vô DisableCMD và sửa giá trị là 0

Cách 3: Mở regedit –> Start/run–> Gõ gpedit.msc
Ở mục: User Configuration \ Administrative Templates \ System

Ở cửa sổ bên phải nhấn đôi vô P revent a ccess to the c ommand p rompt, chọn Disabled
~~~~~~~~~~~~~~~~~~~~~~~
Nếu regedit không chạy luôn thì sao?
Mở regedit –> Start/run–> Gõ gpedit.msc
Ở mục: User Configuration \ Administrative Templates \ System

Nhấn đôi vô “Prevent access to registry editing tools” ở cửa sổ bên phải, chọn Disabled


22.04.2011
Bước 1: “Tắt process của Virus

Tải và chạy Process Approach.

Sau đó làm theo 2 hình dưới.


———-

Bước 2: Tìm xóa các mầm virus cùng file autorun.inf ở tất cả các ổ đĩa và Fix lỗi autorun để tránh nhiễm lại ngay khi ta truy cập các ổ đĩa.

Chạy XYplorer
Chọn từng ổ đĩa bên trái, ngó qua bên phải để xóa các file autorun.inf (xem hình)

Tiếp theo, vào Start, Run, gõ “Regedit” rồi enter

Trong chtrình Regedit, tìm tới khóa:

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ MountPoints2

Xóa khóa MountPoint2 ở bên trái đi (bằng cách chọn khóa đó rồi nhấn Delete).

———-

Bước 3: Tìm xóa 2 file chạy của Virus. (Userinit.exeSystem.exe)
Chú ý: phải đọc thật kĩ đường dẫn để tránh nhầm với file của hệ thống.

Vào C:\Windows\ , tìm xóa file Userinit.exe
Vào C:\Windows\System32\ , tìm xóa file System.exe

———-

Bước 4: Sửa lại giá trị của khóa Userinit trong Registry để đảm bảo cho lần vào Win sau không bị Logoff.
(bước này cực quan trọng không thể thiếu).

Vào C:\Windows\System32\ , kiểm tra xem còn file Userinit.exe không. (phải đảm bảo còn file này ở đây).

Vào Start, Run , gõ “Regedit” rồi enter.

Trong chtrình quản lý Registry, tìm tới khóa sau:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon

Rồi ngó qua bên phải, double click vào value Userinit, sửa giá trị thành C:\Windows\System32\Userinit.exe, (nếu ổ C: là ổ chứa Windows)

Để chắc chắn, bạn nên tải Autoruns này. Chạy nó. Xem giống như hình sau thì ổn.

———-

Bước 5: “Tìm xóa các mầm exe giả dạng Folder trùng tên” và “Phục hồi những Folders bị Virus giấu đi (làm ẩn)”

a) Tìm xóa mầm giả dạng Folder.exe:

Chạy XYplorer , mở bung chtrình ra toàn màn hình (Maximize), rồi thiết lập như hình dưới.

This image has been resized. Click this bar to view the full image. The original image is sized 908×549 and weights 79KB.

Sau khi Search ra tất cả các file .exe của của 1 ổ đĩa nào đó (ví dụ ổ E: như hình dưới), click vào tiêu đề cột SIZE để xếp các file giả dạng theo Size, và đương nhiên là chúng sẽ có cùng icon là hình Folder.

Chú ý 2 điểm này, xóa hết chúng đi.

Thao tác tương tự cho các ổ đĩa khác (luôn cả USB) để xóa triệt để các mầm giả dạng.

b) Phục hồi lại các Folders bị Virus làm ẩn:

Dùng tool này để phục hồi . Phuc hoi Hidden File Folder.bat.

——————

Lời cuối:

Hiện tại có rất nhiều loại Malware gây ra chuyện ẩn thư mục và giả dạng, nhưng tôi chỉ tạm đưa ra giải pháp cho riêng các biến thể thường gặp (system.exe & userinit.exe) để các bạn phần nào có cái nhìn bao quát hơn về vấn đề này.

Có 1 loại cũng giả dạng exe trùng tên thư mục nhưng không có Icon.

Nếu bạn cũng gặp trường hợp mất thư mục và có folder.exe giả dạng như trên nhưng lại không tìm thấy các file hoặc process như hướng dẫn trên, hãy báo cáo chính xác lên đây :
_ Thao tác không giống ở bước nào.
_ Tình trạng có gì khác không.
_ Có những process nào nghi ngờ.



Hướng dẫn xóa file ntde1ect.com, autorun.inf (diệt Virus Win32/Pacex)

22.04.2011

Hướng dẫn xóa file ntde1ect.com, autorun.inf (diệt Virus Win32/Pacex)
Virus Win32/Pacex (hay Win32/PSW.Agent.NDP trojan) không phá hủy hay làm mất dữ liệu trên máy tính của bạn, nhưng lại làm tốc độ máy giảm rõ rệt, nhiều lúc gần như treo cứng, không hoạt động được.
Các file chính của virus này: ntde1ect.com, autorun.inf, apv0.dll, apvo.exe
Một số triệu chứng của máy tính mắc phải virus này:

Máy tính chạy rất chậm, cực kỳ chậm
Trong nhiều trường hợp khi bạn nháy đúp vào ổ cứng (C, D, …) trong cửa sổ explorer, windows tự động mở ra một cửa sổ mới.
Lây lan sang bất cứ ổ USB hay ổ đĩa nào hoạt động trong windows nhiễm virus.
Ngăn cản không cho bạn thay đổi thiết lập trong Folder Options
Virus này lây lan chủ yếu giữa các máy tính qua đường USB.Nó tự động tạo một file autoplay.inf trong ổ, vì thế khi ta truy cập bằng phương pháp thông thường (nhắp đúp trong cửa sổ Explorer) vào ổ đĩa đã bị lây virus, nó tự nhân bản và lây lan sang toàn bộ các ổ đĩa khác hiện đang họat động trong máy.
Để diệt được tận gốc virus này, ta cần xóa hết các file của nó (ntde1ect.com, autorun.inf, apv0.dll, apvo.exe) và gỡ bỏ nó trong list start up. Thực hiện điều này không đơn giản, vì các files này đều đã được đặt thuộc tính Hidden (ẩn) và System (hệ thống). Bạn không thể bắt chúng hiện ra trong explorer, vì virus đã tác động khiến bạn không thể chỉnh tùy chọn trong Folder Options.
Sau đây là 2 cách đơn giản nhất để diệt Virus trên:

Cách 1
(Tham khảo từ thejackol.com)
1) Chạy Task Manager (Ctrl-Alt-Del)
2) Nếu wscript.exe đang chạy, hãy End nó trong tab Processes
3) End EXPLORER.EXE
4) Nhấn vào File | New Task (Run) trong cửa sổ Task manager
5) Chạy cmd
6) Chạy dòng lệnh sau trong cửa sổ cmd, lần lượt thay “C:” bằng các ổ khác của bạn để xóa hết các file autorun.inf
del c:\autorun.* /f /a /s /q
7) Tới thư mục Windows\System32 bằng cách chạy lệnh “cd c:\windows\system32” (không có dấu nháy kép)
8) Chạy lệnh “dir /a avp*.*”
9) Nếu bạn thấy các files có tên dạng avp0.dll hay avpo.exehay avp0.exe, dùng lệnh sau để xóa từng file một:
attrib -r -s -h avpo.exe
del avpo.exe
10) Dùng run từ Task Manager để chạy regedit
11) Tìm đến HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
12) Nếu có avpo.exe, bạn hãy xóa đi.
13) Khởi động lại máy

Cách 2
Sử dụng đĩa Hiren Boot CD, cách này chỉ áp dụng cho ổ đĩa phân vùng FAT32:
1) Cho đĩa vào ổ CD, khởi động lại máy, chú ý đặt thiết lập BIOS cho máy boot bằng đĩa CD
2) Chạy Mini Windows
3) Truy cập vào từng ổ đĩa bằng cách: vào My Computer, nhấn chuột phải vào từng ổ chọn Open
4) Xóa files ntde1ect.com và autorun.inf
5) Đi tới thư mục windows>system32 trong ổ đĩa chứa windows bị virus.
6) Tìm và xóa files apv0.dll, apvo.exe và apv0.exe (nếu có)
7) Bỏ đĩa CD ra khỏi ổ, khởi động lại máy, vào windows, chạy regedit
8) Tìm tới HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
9) Xóa avpo.exe nếu có
Nếu ổ cứng của bạn ở định dạng NTFS, hãy chạy Vodk Commander (support NTFS) trong đĩa Hirent Boot và thực hiện xóa các files kể trên.
[Sưu Tầm từ Internet]


Cách phòng chống và tiêu diệt virus tạo thư mục ảo (Folder.exe)

22.04.2011

Cách phòng chống và tiêu diệt virus tạo thư mục ảo (Folder.exe)
1. Tuyệt đối không mở các ổ cứng, usb và thư mục bằng các nhắp đúp chuột. (Ý nghĩa tránh vô tình chạy file autorun.inf có chứa lệnh gọi chạy chương trình virus)
2. Nhận biết, tránh và diệt virus.
2a. Làm hiện các file virus và file liên quan.
Hãy vào menu Tools\Folder Options rồi chọn tab View. Ở mục “Hidden Files and folders” bạn chọn mục “Show hidden files and folders”, và ở mục “Hide protected operating system files” bạn hãy bỏ dấu check rồi bấm OK.
2b. Tìm diệt
Mở file autorun.inf (nằm ngay tại C:\, D:\…) nếu bạn thấy dòng đầu tiên là [autorun]. Nếu các dòng dưới đó có dòng Open=xxx.exe thì hãy xóa dòng này đi rồi lưu lại, nếu lưu lại không được thì hãy xóa file autorun.inf này luôn.
Ngó ở đâu có file kiểu Folder.exe thì giết nó đi.

Công dụng của virus này:
Mở một cổng sau ( backdoor ) ngẫu nhiên cho phép người víêt virus có thể thâm nhập vào máy để:
– Download file
– Tạo mới/ kết thúc một tiến trình
– Chạy/ dừng một services
– Lấy các thông tin về hệ thống như: tên máy, cây thư mục,..
– Tạo/ xoá các key.

Khi được thực thi virus sẽ làm các việc sau:

1. Copy chính nó vào thư mục Windows với tên:

RavMonE.exe

2. Tạo key Run để virus được tự động thực thi mỗi lần khởi động lại.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
[RavAV] = %Windows%\RavMonE.exe”

3. Tìm tất cả các ổ đĩa có trong máy tạo các file sau:

autorun.inf
msvcr71.dll
RavMonE.exe
Trong đó:

File RavMonE.exe chính là virus.
File autorun.inf có tác dụng tự động kích hoạt virus mỗi khi người dùng mở các ổ đĩa đã bị nhiễm.
File msvcr71.dll là một file thư viện của VC++, được copy kèm theo để virus có thể chạy được trên những máy không cài VC.
Cả ba file này đều có thuộc tính: Hidden ,Read-only, và System để người dùng bình thường không phát hiện được sự xâm nhập của virus.
4. Mở một cổng sau ( backdoor ) ngẫu nhiên cho phép người víêt virus có thể thâm nhập vào máy để:

Download file
Tạo mới/ kết thúc một tiến trình
Chạy/ dừng một services
Lấy các thông tin về hệ thống như: tên máy, cây thư mục,..
Tạo/ xoá các key.
Số hiệu cổng được tạo cất trong file RavMonlog do virus tạo ra trong thư mục Windows.

3Cdotcom

Bạn có một chiếc USB? Cho dù bạn chỉ thỉnh thoảng sử dụng nó để sao chép tài liệu giữa các máy thì chắc rằng không dưới một lần chiếc USB của bạn đã nhiễm phải virus.

Có lẽ cũng không phải nói nhiều về những phiền toái mà bạn gặp với với những con virus đáng ghét này. Tuy nhiên bạn hoàn toàn có thể hạn chế những vị khách không mời này xâm nhập vào chiếc USB của bạn.

Virus lây qua USB đã trở nên quá phổ biến hiện nay tại Việt Nam, nhất là khi chiếc ổ di động USB đã trở thành vật bất ly thân của đại đa số học sinh, sinh viên, nhân viên văn phòng.. Những con virus này tự động xâm nhập khi bạn cắm USB của bạn vào một máy tính đã bị nhiễm virus.

Và mỗi khi bạn USB này được đưa vào một máy tính khác, virus lợi dung thói quen sơ hở của bạn mỗi khi click đúp vào biểu tượng ổ đĩa USB trong My Computer để xâm nhập. Tại đây chúng tiếp tục nhân bản và phát tán chính mình bằng nhiều đường. Và đương nhiên nạn nhân tiếp theo sẽ là những chiếc USB khác cắm vào máy.

Tại sao virus có thể lây nhiễm qua USB? Là bởi vì virus sao chép chính nó lên USB, và tạo một file Autorun.inf để kích hoạt tính năng Autoplay của ổ đĩa. Mỗi khi bạn click vào để mở USB thì bạn sẽ vô tình chạy chính con virus này. Thêm nữa, chúng khôn khéo đặt thuộc tính ẩn cho chính mình để tránh bị phát hiện.

Làm thế nào để có thể phát hiện ra được USB có virus hay không? Nếu như bình thường bạn mở USB bằng cách click chuột trái vào biểu tượng USB ở My Computer thì hãy thay đổi thói quen đó. Hãy thử click chuột phải vào biểu tượng ổ USB, nếu như bạn thấy có dòng Autoplay được tô đậm ở vị trí trên cùng, có nghĩa là 90% USB đó đã bị nhiễm virus. Bởi vì bình thường thì dòng chữ tô đậm ấy phải là Open hoặc Explorer thay vì Autoplay.

Điều này còn có thể áp dụng với các ổ đĩa cứng, một vài con virus sau khi lây vào máy còn lây vào Autoplay của các ổ cứng. Quá trình lây vào ổ cứng khiến cho virus vẫn có thể được kích hoạt mà không cần phải sao chép vào Start Up, một nơi vẫn thường xuyên được kiểm tra. Tuy nhiên, các virus USB thường tự đặt nó trong trạng thái ẩn, chính vì vậy tốt nhất bạn nên thường xuyên đặt chế độ xem các file ẩn bằng cách vào My Computer -> Tools -> Folder Options.. -> View -> Chọn Show hidden files and folders và bỏ Hide protected system files.

Tự bảo vệ mình như thế chưa đủ. Tốt nhất hãy bảo vệ USB của mình khỏi bị nhiễm virus. Bạn hoàn toàn có thể tự làm được ngay cả khi bạn không phải là một người am hiểu về máy tính.

Thật vậy, nếu như virus lây vào USB của bạn và tìm cách lừa bạn chạy nó qua tính năng Autoplay của USB thì tại sao bạn lại không thử lừa lại nó. Để ý rằng virus USB nào cũng tạo file autorun.inf, vậy thì bạn hãy tạo sẵn file autorun.inf trong USB của mình. Chắc chắn rằng chỉ với bước này bạn đã “qua mặt” được kha khá virus USB rồi.

Nhưng xem ra như thế vẫn chưa đủ, bạn cần phải cấm các con virus thông minh hơn ghi đè file này. Điều này bạn cũng hoàn toàn có thể làm được dễ dàng với USB nếu như bạn chuyển hệ thống file của USB sang NTFS và đặt quyền cấm ghi đè cho file autorun.inf.

Tất nhiên việc chuyển hệ thống files sang NTFS thì USB của bạn sẽ không thể dùng được trên Windows 98/ME, nhưng chắc rằng Windows 98/ME thì cũng không tự động nhận được USB của bạn, hơn nữa Windows 98/ME hiện nay cũng hơi hiếm thấy.

Khi bạn đã sẵn sàng, hãy bắt đầu bảo vệ USB của bạn qua những thao tác đơn giản với Windows XP qua 5 bước sau:

Bước 1: Xác định tên ổ đĩa USB của bạn là gì bằng cách click vào My Computer và xác định ổ USB. Ví dụ như USB của bạn là ổ E: và nhãn là STORAGE

Bước 2: Chuyển đổi hệ thống files sang NTFS bằng cách Click vào Start -> Run, sau đó gõ convert : /FS:NTFS. Ví dụ bạn sẽ phải gõ convert E: /FS:NTFS . Lưu ý, nếu ổ USB của bạn có chức năng ghi âm và nghe nhạc MP3 thì nên bỏ qua bước này. Nếu không, có thể phần mềm chơi nhạc của bạn sẽ không thể chạy các file MP3 được.

Bước 3: Tạo một file autorun.inf với nội dung bất kì, thậm chí để trống cũng được và copy vào thư mục gốc của ổ đĩa USB của bạn.

Bước 4: Click chuột phải vào file autorun.inf bạn vừa tạo và chọn thuộc tính cho file này là read-only, bạn cũng có thể chọn thêm hidden.

Bước 5: Cấm mọi quyền truy xuất vào file autorun.inf bạn vừa tạo bằng cách Click vào Start -> Run, sau đó gõ cacls autorun.inf /D Everyone. Ví dụ như bạn sẽ gõ cacls E:autorun.inf /D Everyone

Tất nhiên là không thể nói là an toàn với tất cả các loại virus USB, nhưng phương pháp này cũng phần nào giúp cho USB của bạn an toàn trước đại đa số chuyên lây qua USB hiện nay. Và hơn hết, hãy cài lên máy của mình một chương trình diệt virus đáng tin cậy, đặc biệt nên có tính năng tự động cập nhật thường xuyên. Chúc bạn thành công.


Nhiễm virus làm mất mạng LAN và cách khắc phục

21.04.2011

mạng máy tính của bạn có lẻ đã lâu nhiễm con kido hoặc confliker hoặc donadup ( symantec)
các bước thực hiện như sau
1> tại 1 máy bất kỳ try vấn vào các trang web sau
www.microsoft.com
www.symantec.com
www.kaspersky.com
niếu không vào được và báo lỗi là DNS sai thì máy tính bạn 100% phần tram dính chú này
2> ngay lập tức dùng 1 máy tính sạch lên trang này
http://www.microsoft.com/technet/sec…/MS08-067.mspx
download ngay bản vá lỗi của windown
và trang này http://www.microsoft.com/downloads/d…displaylang=en
download tool removal con này down load bản cập nhật mới nhất của phần mền diệt virus
3> copy 2 file này vào CD + update phần mền diệt virus
4> đến từng máy chạy safe mode
5> turn off system restore
6> chạy update và Scan
7> chạy update cho phần mền diệt virus
8> tắt chức nằng autorun

note: phải triển khai toàn bộ máy tính+ cùng lúc

con này lay lang bằng USB và share folder . khi lây xong nó sẻ lấy Chính account của máy đó đăng nhập vào hệ thống. niếu hệ thống bạn có policy là đang nhập pass sai thì sẻ lock account thì đây chính là nguyên nhân. hoặc nó sẻ đang nhập liên tục làm nghẽn mạch hệ thống. xin ra nhiều log file …… tự động tạo task schedule 1 giờ chạy 1 script chạy virus ….

con này rất nguy hiễm. chỉ nên dùng tool MRT của microsoft thôi dùng dùng tool của các hãng khác sẻ làm hỏng .net 2.0

  1. Vào Start > Run.
  2. regedit
  3. Click OK.
  4. Tìm và phục hồi lại fiel cài đặt như sau:
  • HKEY_CURRENT_USER\Identities\Software\Microsoft\Ou tlook Express\5.0\signatures\”Default Signature” = “%Windir%\system32.htm\f”
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\”Hidden” = “1”
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced\”HideFileExt” = “0”
  • HKEY_CURRENT_USER\Software\Patchou\Messenger Plus! Live\GlobalSettings\Scripts\MSN PLUS\”background” = “%Windir%\system32.htm”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MessengerSer vice\Policies\”IMWarning” = “(M)Warning: The person who you are talking to is infected with a virus. Send him the removal tool that can be found in”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\”Userinit” = “%System%\userinit.exe,”
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\policies\system\”EnableLUA” = “0”

Cách diệt Virus W32.Conficker.x

21.04.2011

I) Mô Tả
Tên: Net-Worm.Win32.Kido.iq (Kaspersky), W32.Downadup.C (Symantec), W32/Conficker.worm.gen.c (McAfee)
Kiểu : Worm (Sâu)
Kích thước: 87040 B
Nền tảng bị ảnh hưởng: Microsoft Windows
Phiên bản trong cơ sở dữ liệu: 3676 (20081209) 3676 (20081209)
Cách diệt W32.Conficker.x là một worm mà nó cố gắng kết nối các trang web khác nhau. Nó cố gắng tải các tập tin về từ các địa chỉ
để có thể kiểm soát được máy tính từ xa
Bạn có thể download toll fix virus ở địa chỉ sau

II) Cài đặt
Khi thực hiện nó tạo ra các bản sao chính nó ở các nơi sau
%system%\%variable%.dll
%program files%\Internet Explorer\%variable%.dll
%program files%\Movie Maker\%variable%.dll
%program files%\Windows NT\%variable%.dll
%appdata%\%variable%.dll
%temp%\%variable%.dll

Một chuỗi biến với nội dung được sử dụng thay thế biến %variable%.dll thư viện vào các quá trình sau
explorer.exe
services.exe
svchost.exe
Khi thâm nhập sâu này tự đăng ký như là một hệ thống dịch vụ với tên kết hợp từ các chuỗi sau
App
Audio
DM
ER
Event
help
Ias
Ir
Lanman
Net
Ntms
Ras
Remote
Sec
SR
Tapi
Trk
W32
win
Wmdm
Wmi
wsc
wuau
xml
access
agent
auto
logon
man
mgmt
mon
prov
serv
Server
Service
Srv
srv
Svc
svc
System
Time
Các dịch vụ với tên hiển thị bao gồm những chuỗi sau
64
Adobe
Agent
App
Assemblies
assembly
Boot
Build
Calendar
Collaboration
Common
Components
Cursors
Debug
Defender
Definitions
Digital
Distribution
Documents
Downloaded
en
Explorer
Files
Fonts
Gallery
Games
Globalization
Google
Help
IME
inf
Installer
Intel
Inter
Internet
Java
Journal
Kernel
L2S
Live
Logs
Mail
Maker
Media
Microsoft
Mobile
Modem
Movie
MS
msdownld
NET
New
Office
Offline
Options
Packages
Pages
Patch
Performance
Photo
PLA
Player
Policy
Prefetch
Profiles
Program
Publish
Reference
Registered
registration
Reports
Resources
schemas
Security
Service
Setup
Shell
Software
Speech
System
Tasks
Temp
tmp
tracing
twain
US
Video
Visual
Web
winsxs
Works
Zx
Để có thể chạy trên mọi hệ thống worm này đăng ký các mục sau vào registry
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]”%random1%” = “rundll32.exe “%variable%.dll”,%random2%”
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]”%random1%” = “rundll32.exe “%variable%.dll”,%random2%”.
Worm này sẽ xoá các mục sau trong Registry
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]”wscsvc” = “%filepath%”
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]”Windows Defender” = “%filepath%”

III) Thông tin khác
Nó chấm dứt quá trình sau với các tên sau
autoruns
avenger
confick
downad
filemon
gmer
hotfix
kb890
kb958
kido
klwk
mbsa.
mrt.
mrtstub
ms08-06
procexp
procmon
regmon
scct_
sysclean
tcpview
unlocker
wireshark
Nó tắt bỏ các dịch vụ sau
Windows Security Center Service (wscsvc)
Windows Automatic Update Service (wuauserv)
Background Intelligent Transfer Service (BITS)
Windows Defender Service (WinDefend)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)
Các worm này kết nối vào các địa chỉ sau
2ch.net
4shared.com
56.com
adobe.com
adsrevenue.net
adultadworld.com
adultfriendfinder.com
aim.com
alice.it
allegro.pl
ameba.jp
ameblo.jp
answers.com
apple.com
ask.com
aweber.com
badongo.com
badoo.com
baidu.com
bbc.co.uk
bebo.com
biglobe.ne.jp
bigpoint.com
blogfa.com
clicksor.com
co.cc
comcast.net
conduit.com
craigslist.org
cricinfo.com
dell.com
depositfiles.com
digg.com
disney.go.com
doubleclick.com
download.com
ebay.co.uk
ebay.com
ebay.de
ebay.it
espn.go.com
facebook.com
fastclick.com
fc2.com
files.wordpress.com
flickr.com
fotolog.net
foxnews.com
friendster.com
geocities.com
go.com
goo.ne.jp
google.com
googlesyndication.com
gougou.com
hi5.com
hyves.nl
icq.com
imageshack.us
imagevenue.com
imdb.com
imeem.com
kaixin001.com
kooora.com
linkbucks.com
linkedin.com
live.com
livedoor.com
livejasmin.com
livejournal.com
mail.ru
mapquest.com
mediafire.com
megaclick.com
megaporn.com
megaupload.com
metacafe.com
metroflog.com
miniclip.com
mininova.org
mixi.jp
msn.com
multiply.com
myspace.com
mywebsearch.com
narod.ru
naver.com
nba.com
netflix.com
netlog.com
nicovideo.jp
ning.com
odnoklassniki.ru
orange.fr
partypoker.com
paypopup.com
tagged.com
taringa.net
terra.com.br
thepiratebay.org
tianya.cn
tinypic.com
torrentz.com
tribalfusion.com
tube8.com
tudou.com
tuenti.com
typepad.com
ucoz.ru
veoh.com
verizon.net
vkontakte.ru
vnexpress.net
wikimedia.org
wikipedia.org
wordpress.com
xhamster.com
xiaonei.com
xnxx.com
xvideos.com
yahoo.co.jp
yahoo.com
pconline.com.cn
pcpop.comperfspot.com
photobucket.com
pogo.com
pornhub.com
rambler.ru
rapidshare.com
rediff.com
reference.com
sakura.ne.jp
seesaa.net
seznam.cz
skyrock.com
sonico.com
soso.com
sourceforge.net
studiverzeichnis.com
yandex.ru
youporn.com
youtube.com
zedo.com
ziddu.com
zshare.net
Nó kết nối đến cá máy chủ sau đây để có được những ngày và thời gian hiện tại
ask.com
baidu.com
facebook.com
google.com
imageshack.us
rapidshare.com
w3.org
yahoo.com
Nếu ngày hiện tại hệ thống và thời gian phù hợp với các điều kiện các worm này sẽ cố gắng
tải các tập tin về từ Internet
Các URL được tạo ra ngẫu nhiên. Các tên miền cấp được chọn từ danh sách sau
agnitum
ahnlab
anti-
antivir
arcabit
avast
avgate
avira
bothunter
castlecops
ccollomb
centralcommand
clamav
comodo
computerassociates
conficker
cpsecure
cyber-ta
defender
downad
drweb
dslreports
emsisoft
esafe
eset
etrust
ewido
f-prot
f-secure
fortinet
free-av
freeav
gdata
grisoft
hackerwatch
hacksoft
hauri
ikarus
jotti
k7computing
kaspersky
kido
malware
mcafee
microsoft
mirage
msftncsi
msmvps
mtc.srine
tworkassociates
nod32
norman
norton
onecare
panda
pctools
prevx
ptsecurity
quickheal
removal
rising
rootkit
safety.live
securecomputing
secureworks
sophos
spamhaus
spyware
sunbelt
symantec
technet
threat
threatexpert
trendmicro
trojan
virscan
virus
wilderssecurity
windowsupdate
Các sâu chỉ chạy đúng mật mã và các tập tin. Các tập tin được lưu chữ vào các thư mục sau
%temp%
Nếu thành công thì sau đây là tập tin được sử dụng
%variable%.tmp
Một chuỗi và biến được sử dụng thay thế biến %Varial%
Các worm chứa một danh sách đen các địa chỉ IP
Mở một cổng ngẫu nhiên TCP, UDP
Worm này nhận được dữ liệu và hưỡng dẫn để có thêm hành động từ Internet hoặc từ máy tính từ xa máy tín khác trọng mạng riêng của mình (Botnet)


%d bloggers like this: