Komputery ze współczesnym światem

AVZ - przywróć ustawienia systemowe i usuń wirusy. Konfigurowanie oprogramowania sprzętowego AVZ - odzyskiwanie systemu po wirusach

Programy antywirusowe, nawet podczas wykrywania i usuwania złośliwych programów oprogramowanie, nie zawsze przywracają pełną funkcjonalność systemu. Często po usunięciu wirusa użytkownik komputera otrzymuje pusty pulpit, całkowity brak dostępu do Internetu (lub dostęp do niektórych stron jest zablokowany), niedziałającą mysz itp. Zwykle jest to spowodowane faktem, że niektóre ustawienia systemu lub użytkownika zmienione przez szkodliwy program pozostają niezmienione.

Narzędzie jest bezpłatne, działa bez instalacji, jest zaskakująco funkcjonalne i pomogło mi w różnych sytuacjach. Wirus z reguły dokonuje zmian w rejestrze systemowym (dodaje do uruchamiania, modyfikuje parametry uruchamiania programu itp.). Aby nie zagłębiać się w system, ręcznie poprawiając ślady wirusa, warto skorzystać z operacji „przywracania systemu” dostępnej w AVZ (chociaż narzędzie jest bardzo, bardzo dobre jako program antywirusowy, bardzo dobrze jest sprawdzić dyski w poszukiwaniu wirusów za pomocą narzędzia).

Aby rozpocząć odzyskiwanie, uruchom narzędzie. Następnie kliknij plik - przywracanie systemu

i takie okno otworzy się przed nami

zaznacz potrzebne pola i kliknij „Wykonaj wybrane operacje”

To oprogramowanie przywraca reakcję systemu na pliki exe, com, pif, scr.
Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.
To oprogramowanie przywraca ustawienia prefiksu protokołu w Internet Explorera
Wskazania do stosowania: kiedy wpiszesz adres taki jak www.yandex.ru, zostanie on zastąpiony adresem podobnym do www.seque.com/abcd.php?url=www.yandex.ru
To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer
Wskazania do stosowania: podstawienie strona główna
To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer
Wskazania do stosowania: Kiedy klikniesz przycisk „Szukaj” w IE, zostaniesz przekierowany na stronę strony trzeciej
To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapety i odblokowaniu menu odpowiedzialnego za ustawienia pulpitu.
Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości ekranu”, na pulpicie wyświetlają się niepotrzebne napisy lub obrazy
System Windows udostępnia mechanizm ograniczania działań użytkownika zwany Polityką. Wiele złośliwego oprogramowania korzysta z tej technologii, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo utworzyć lub zmodyfikować.
Wskazania do stosowania: Funkcje eksploratora lub inne funkcje systemowe są zablokowane.
Windows NT i kolejne systemy z linii NT (2000, XP) pozwalają na ustawienie komunikatu wyświetlanego podczas uruchamiania. Wykorzystuje to wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
Wskazania do stosowania: Podczas uruchamiania systemu wprowadzono obcy komunikat.
To oprogramowanie resetuje wiele ustawień Eksploratora do standardowych (w pierwszej kolejności resetowane są ustawienia zmienione przez złośliwe oprogramowanie).
Wskazania do stosowania: Ustawienia Eksploratora zostały zmienione
Zarejestrowanie debugera procesów systemowych umożliwi uruchomienie ukrytej aplikacji, z której korzysta wiele szkodliwych programów
Wskazania do stosowania: AVZ wykrywa niezidentyfikowane debugery procesy systemowe, pojawiają się problemy z uruchomieniem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
Niektóre złośliwe oprogramowanie, w szczególności robak Bagle, uszkadzają ustawienia rozruchu systemu w trybie chronionym. To oprogramowanie przywraca ustawienia rozruchu w trybie chronionym.
Wskazania do stosowania: .
Blokowanie Menedżera zadań jest wykorzystywane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.
Wskazania do stosowania: Menedżer zadań jest zablokowany, przy próbie połączenia się z menedżerem zadań pojawia się komunikat „Menedżer zadań zablokowany przez administratora”.

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wyjątków. Dlatego też, aby zamaskować się przed HijackThis, szkodliwy program musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie istnieje wiele znanych szkodliwych programów wykorzystujących tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wyjątków narzędzia HijackThis

Wskazania do stosowania: Istnieją podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
13. Czyszczenie pliku Hosts
Oczyszczenie pliku Hosts polega na odnalezieniu pliku Hosts, usunięciu z niego wszystkich istotnych linii i dodaniu standardowej linii „127.0.0.1 localhost”.
Wskazania do stosowania: Podejrzewa się, że plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe objawy to blokowanie aktualizacji programów antywirusowych. Za pomocą menedżera możesz kontrolować zawartość pliku Hosts Plik hostów, wbudowany w AVZ.

Wykonuje analizę ustawień SPI i w przypadku wykrycia błędów automatycznie je koryguje. To oprogramowanie sprzętowe można uruchamiać nieograniczoną liczbę razy. Po uruchomieniu tego oprogramowania zaleca się ponowne uruchomienie komputera.

Wskazania do stosowania: Po usunięciu szkodliwego programu straciłem dostęp do Internetu.

To oprogramowanie działa tylko w systemach XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i ponownym tworzeniu ustawień SPI/LSP i TCP/IP przy użyciu standardowego narzędzia netsh zawartego w pakiecie Kompozycja okien. Notatka! Z przywracania ustawień fabrycznych powinieneś korzystać tylko wtedy, gdy jest to konieczne, jeśli po usunięciu złośliwego oprogramowania masz nieodwracalne problemy z dostępem do Internetu!

Wskazania do stosowania: Po usunięciu szkodliwego programu, dostępie do Internetu i uruchomieniu oprogramowania sprzętowego „14. Automatyczne korygowanie ustawień SPl/LSP nie działa.
Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora.
Wskazania do stosowania: Podczas uruchamiania systemu Explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.
Odblokowuje Edytor rejestru, usuwając zasadę uniemożliwiającą jego uruchomienie.
Wskazania do stosowania: Nie można uruchomić Edytora rejestru, przy próbie pojawia się komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.
Wykonuje kopia zapasowa Ustawienia SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest przechowywany w bazie danych.
Wskazania do stosowania:
Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Ta operacja często pomaga, gdy po infekcji wirusem Flash dyski nie otwierają się w Eksploratorze
Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj wybrane operacje”. Kliknięcie przycisku „OK” powoduje zamknięcie okna.
Uwaga:
Przywracanie jest bezużyteczne, jeśli w systemie działa trojan, który dokonuje takich rekonfiguracji - należy najpierw usunąć szkodliwy program, a następnie przywrócić ustawienia systemu
Uwaga:
Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - „Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych”, „Przywróć uruchamianie Strony internetowe Explorer", "Przywracanie domyślnych ustawień prefiksu protokołu Internet Explorer"
Uwaga:

Dowolne oprogramowanie sprzętowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5.Przywracanie ustawień pulpitu” (uruchomienie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i konieczne będzie ponowne wybranie kolorystyki i tapety pulpitu) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za uruchamianie w trybie awaryjnym).

Tak jak

Tak jak

Ćwierkać

Istnieją programy tak uniwersalne jak szwajcarski scyzoryk. Bohater mojego artykułu jest właśnie takim „kombi”. Jego imię to AVZ(Antywirus Zaitsev). Z pomocą tego bezpłatny Można wyłapać program antywirusowy i wirusy, zoptymalizować system i naprawić problemy.

Możliwości AVZ

Mówiłem już o tym, że jest to program antywirusowy. Działanie AVZ jako jednorazowego programu antywirusowego (dokładniej antyrootkita) jest dobrze opisane w jego pomocy, ale pokażę ci inną stronę programu: sprawdzanie i przywracanie ustawień.

Co można „naprawić” za pomocą AVZ:

  • Przywróć uruchamianie programów (pliki .exe, .com, .pif)
  • Resetowanie Ustawienia internetowe Eksplorator w standardzie
  • Przywróć ustawienia pulpitu
  • Usuń ograniczenia praw (na przykład, jeśli wirus blokuje uruchamianie programów)
  • Usuń baner lub okno pojawiające się przed zalogowaniem
  • Usuń wirusy, które mogą działać z dowolnym programem
  • Odblokuj menedżera zadań i edytor rejestru (jeśli wirus uniemożliwił ich uruchomienie)
  • Wyczyść plik
  • Zabroń automatycznego uruchamiania programów z dysków flash i dysków
  • Usuń niepotrzebne pliki z twardy dysk
  • Napraw problemy z pulpitem
  • I wiele więcej

Można go również użyć do sprawdzenia bezpieczeństwa Ustawienia Windowsa(w celu lepszej ochrony przed wirusami), a także zoptymalizować system poprzez czyszczenie startowe.

Znajduje się strona pobierania AVZ.

Program jest bezpłatny.

Po pierwsze, chrońmy Twój Windows przed nieostrożnymi działaniami.

Program AVZ ma Bardzo wpływa na wiele funkcji Obsługa Windowsa. Ten niebezpieczny, ponieważ w przypadku pomyłki może dojść do katastrofy. Zanim zrobisz cokolwiek, przeczytaj uważnie tekst i pomóż. Autor artykułu nie ponosi odpowiedzialności za Twoje działania.

Aby móc „przywrócić wszystko tak, jak było” po nieostrożnej pracy z AVZ, napisałem ten rozdział.

Jest to krok obowiązkowy, zasadniczo tworzący „drogę ucieczki” w przypadku nieostrożnych działań - dzięki punktowi przywracania możliwe będzie przywrócenie ustawień i rejestru systemu Windows do wcześniejszego stanu.

System Odzyskiwanie systemu Windows- wymagany składnik wszystkich wersji systemu Windows, począwszy od Windows ME. Szkoda, że ​​zazwyczaj o tym nie pamiętają i marnują czas na ponowną instalację systemu Windows i programów, chociaż wystarczy kliknąć kilka razy i uniknąć wszystkich problemów.

Jeśli uszkodzenie jest poważne (na przykład niektóre pliki systemowe zostały usunięte), Przywracanie systemu nie pomoże. W innych przypadkach - jeśli źle skonfigurowałeś system Windows, grzebałeś w rejestrze, zainstalowałeś program uniemożliwiający uruchomienie systemu Windows lub nieprawidłowo użyłeś programu AVZ - Przywracanie systemu powinno pomóc.

Po pracy AVZ tworzy podfoldery z kopiami zapasowymi w swoim folderze:

/Kopia zapasowa- są tam przechowywane kopie zapasowe rejestr

/Zainfekowany- kopie usuniętych wirusów.

/Kwarantanna- kopie podejrzanych plików.

Jeśli po uruchomieniu programu AVZ zaczęły się problemy (na przykład bezmyślnie użyłeś narzędzia AVZ System Restore i Internet przestał działać), a funkcja Przywracanie systemu Windows nie przywróciła wprowadzonych zmian, możesz otworzyć kopie zapasowe rejestru z folderu Kopia zapasowa.

Jak utworzyć punkt przywracania

Chodźmy do Start – Panel sterowania – System – Ochrona systemu:

Kliknij „Ochrona systemu” w oknie „System”.

Kliknij przycisk „Utwórz”.

Proces tworzenia punktu przywracania może zająć dziesięć minut. Następnie pojawi się okno:

Zostanie utworzony punkt przywracania. Nawiasem mówiąc, są one tworzone automatycznie podczas instalowania programów i sterowników, ale nie zawsze. Dlatego przed niebezpiecznymi działaniami (konfiguracją, czyszczeniem systemu) lepiej jeszcze raz utworzyć punkt przywracania, aby w razie kłopotów móc pochwalić się za przewidywanie.

Jak przywrócić komputer za pomocą punktu przywracania

Istnieją dwie możliwości uruchomienia Przywracania systemu - spod uruchomionego systemu Windows i przy użyciu płyty instalacyjnej.

Opcja 1 - jeśli uruchamia się system Windows

Chodźmy do Start - Wszystkie programy - Akcesoria - Narzędzia systemowe - Przywracanie systemu:

Zacznie się Wybierz inny punkt przywracania i naciśnij Dalej. Otworzy się lista punktów przywracania. Wybierz ten, którego potrzebujesz:

Komputer zostanie automatycznie uruchomiony ponownie. Po pobraniu wszystkie ustawienia, rejestr i niektóre ważne pliki zostaną przywrócone.

Opcja 2 - jeśli system Windows nie uruchamia się

Potrzebujesz dysku „instalacyjnego” z Windows 7 lub Windows 8. Napisałem gdzie go zdobyć (lub pobrać).

Uruchom z dysku (jest napisane, jak uruchomić z dysków startowych) i wybierz:

Wybierz „Przywracanie systemu” zamiast instalować system Windows

Naprawa systemu po wirusach lub nieudolnych działaniach komputera

Przed wszystkimi działaniami pozbądź się wirusów, na przykład za pomocą. W W przeciwnym razie Nie będzie sensu - poprawione ustawienia zostaną ponownie „zepsute” przez działającego wirusa.

Przywracanie uruchomień programu

Jeśli wirus zablokował uruchomienie jakichkolwiek programów, AVZ Ci pomoże. Oczywiście nadal musisz uruchomić sam AVZ, ale jest to całkiem proste:

Najpierw idziemy do Panel sterowania- ustaw dowolny typ przeglądania, z wyjątkiem kategorii - Ustawienia folderów - Pogląd- odznacz Ukryj rozszerzenia zarejestrowanych typów plików - OK. Teraz możesz zobaczyć każdy plik rozszerzenie- kilka znaków po ostatniej kropce w nazwie. Zwykle tak jest w przypadku programów. .exe I .com. Aby uruchomić program antywirusowy AVZ na komputerze, na którym zabronione jest uruchamianie programów, zmień nazwę rozszerzenia na cmd lub pif:

Następnie uruchomi się AVZ. Następnie w samym oknie programu kliknij Plik - :

Punkty warte uwagi:

1. Przywracanie parametrów startowych plików .exe, .com, .pif(właściwie to rozwiązuje problem uruchamiania programów)

6. Usunięcie wszystkich Polityk (ograniczeń) bieżącego użytkownika(w niektórych rzadkich przypadkach ten element pomaga również rozwiązać problem uruchamiania programów, jeśli wirus jest bardzo szkodliwy)

9. Usuwanie debugerów procesów systemowych(bardzo wskazane jest zanotowanie tego punktu, ponieważ nawet jeśli sprawdziłeś system za pomocą programu antywirusowego, coś może pozostać po wirusie. Pomaga to również, jeśli pulpit nie pojawia się podczas uruchamiania systemu)

Potwierdzamy akcję, pojawia się okno z tekstem „Przywracanie systemu zakończone”. Następnie pozostaje tylko zrestartować komputer - problem z uruchamianiem programów zostanie rozwiązany!

Przywracanie uruchomienia pulpitu

Dość częstym problemem jest to, że pulpit nie pojawia się podczas uruchamiania systemu.

Początek Pulpit możesz to zrobić: naciśnij Ctrl+Alt+Del, uruchom Menedżera zadań, tam naciśnij Plik - Nowe zadanie (Uruchom...) - Wchodzić explorer.exe:

OK- Pulpit zostanie uruchomiony. Ale to tylko tymczasowe rozwiązanie problemu - przy następnym włączeniu komputera będziesz musiał wszystko powtórzyć.

Aby tego uniknąć za każdym razem, musisz przywrócić klucz uruchamiania programu poszukiwacz(„Eksplorator”, który odpowiada za standardowe przeglądanie zawartości folderów i obsługę Pulpitu). W AVZ kliknij Plik- i zaznacz element

Wykonaj zaznaczone operacje, potwierdź akcję, naciśnij OK. Teraz po uruchomieniu komputera pulpit uruchomi się normalnie.

Odblokowanie Menedżera zadań i Edytora rejestru

Jeżeli wirus zablokował uruchomienie dwóch wyżej wymienionych programów, możesz usunąć blokadę poprzez okno programu AVZ. Sprawdź tylko dwa punkty:

11. Odblokuj menedżera zadań

17. Odblokowanie edytora rejestru

I naciśnij Wykonaj zaznaczone operacje.

Problemy z Internetem (VKontakte, Odnoklassniki i witryny antywirusowe nie otwierają się)

Czyszczenie systemu ze zbędnych plików

Programy AVZ wie, jak wyczyścić komputer niepotrzebne pliki. Jeśli nie masz zainstalowanego programu do czyszczenia dysku twardego na swoim komputerze, AVZ to zrobi, ponieważ istnieje wiele opcji:

Więcej szczegółów na temat punktów:

  1. Wyczyść pamięć podręczną systemu. Pobierz wstępnie- wyczyszczenie folderu z informacją o tym, dla których plików należy wcześniej załadować szybki start programy. Opcja jest bezużyteczna, ponieważ sam system Windows całkiem skutecznie monitoruje folder Prefetch i czyści go w razie potrzeby.
  2. Usuń pliki dziennika systemu Windows- możesz wyczyścić różne bazy danych i pliki przechowujące różne zapisy o zdarzeniach zachodzących w systemie operacyjnym. Opcja przydaje się, jeśli chcesz zwolnić kilkanaście, dwa megabajty miejsca na dysku twardym. Oznacza to, że korzyść z jego użycia jest znikoma, opcja jest bezużyteczna.
  3. Usuń pliki zrzutu pamięci- w przypadku krytycznym Błędy Windowsa przerywa jego pracę i wyświetla BSOD ( niebieski ekranśmierć), jednocześnie zapisując informacje o uruchomionych programach i sterownikach do pliku w celu późniejszej analizy przez specjalne programy w celu zidentyfikowania sprawcy awarii. Opcja jest prawie bezużyteczna, ponieważ pozwala wygrać tylko dziesięć megabajtów wolna przestrzeń. Usuwanie plików zrzutu pamięci nie szkodzi systemowi.
  4. Wyczyść listę ostatnich dokumentów- co dziwne, opcja czyści listę ostatnich dokumentów. Lista ta znajduje się w menu Start. Możesz także wyczyścić listę ręcznie, klikając prawym przyciskiem myszy tę pozycję w menu Start i wybierając „Wyczyść listę ostatnich pozycji”. Opcja jest przydatna: Zauważyłem, że wyczyszczenie listy ostatnich dokumentów pozwala menu Start na nieco szybsze wyświetlanie menu. Nie zaszkodzi to systemowi.
  5. Czyszczenie folderu TEMP- Święty Graal dla tych, którzy szukają przyczyny zniknięcia wolnego miejsca na dysku C:. Faktem jest, że wiele programów przechowuje pliki w folderze TEMP do tymczasowego użytku, zapominając później o „posprzątaniu po sobie”. Typowym przykładem są archiwa. Rozpakują tam pliki i zapomną je usunąć. Wyczyszczenie folderu TEMP nie szkodzi systemowi, może zwolnić dużo miejsca (w szczególnie zaawansowanych przypadkach przyrost wolnego miejsca sięga pięćdziesięciu gigabajtów!).
  6. Cegła suszona na słońcu Odtwarzacz Flash- czyszczenie plików tymczasowych- „Flash Player” może zapisywać pliki do tymczasowego użytku. Można je usunąć. Czasami (rzadko) ta opcja pomaga w radzeniu sobie z błędami Flash Playera. Na przykład z problemami z odtwarzaniem wideo i audio w witrynie VKontakte. Używanie nie powoduje żadnych szkód.
  7. Czyszczenie pamięci podręcznej klienta terminala- o ile wiem, ta opcja czyści pliki tymczasowe składnika Windows o nazwie „Podłączanie pulpitu zdalnego” ( zdalny dostęp do komputerów poprzez protokół RDP). Opcja wydaje się nie szkodzi, w najlepszym razie zwalnia kilkanaście megabajtów miejsca. Nie ma sensu go używać.
  8. IIS — usuwanie dziennika błędów HTTP- wyjaśnienie, co to jest, zajmuje dużo czasu. Powiem tylko, że lepiej nie włączać opcji czyszczenia dziennika IIS. W każdym razie nie szkodzi i nie przynosi korzyści.
  9. Macromedia Flash Player- duplikaty przedmiotów « Adobe Flasha Player - usuwanie plików tymczasowych", ale dotyczy raczej starszych wersji Flash Playera.
  10. Java - czyszczenie pamięci podręcznej- daje zysk o kilka megabajtów na dysku twardym. Nie korzystam z programów Java, więc nie sprawdzałem skutków włączenia tej opcji. Nie polecam go włączać.
  11. Opróżnianie kosza- cel tego przedmiotu jest całkowicie jasny z jego nazwy.
  12. Usuń dzienniki instalacji aktualizacji systemu- System Windows prowadzi dziennik zainstalowanych aktualizacji. Włączenie tej opcji czyści dziennik. Opcja jest bezużyteczna, ponieważ nie ma zysku w wolnej przestrzeni.
  13. Usuń protokół Windows Update- podobnie jak w poprzednim punkcie, ale pozostałe pliki zostaną usunięte. Również bezużyteczna opcja.
  14. Wyczyść bazę danych MountPoints- jeśli po podłączeniu dysku flash lub dysku twardego ikony z nimi nie są tworzone w oknie Komputer, ta opcja może pomóc. Radzę włączyć tę opcję tylko wtedy, gdy masz problemy z podłączeniem dysków flash i dysków.
  15. Internet Explorer - czyszczenie pamięci podręcznej- usuwa tymczasowe Pliki internetowe Poszukiwacz. Opcja jest bezpieczna i przydatna.
  16. Microsoft Office- czyszczenie pamięci podręcznej- czyści pliki tymczasowe Programy Microsoftu Biuro - Word, Excel, PowerPoint i inne. Nie mogę sprawdzić opcji zabezpieczeń, ponieważ nie mam pakietu Microsoft Office.
  17. Czyszczenie pamięci podręcznej systemu nagrywania płyt CD- przydatna opcja pozwalająca na usunięcie plików, które przygotowałeś do nagrania na dyski.
  18. Czyszczenie systemowego folderu TEMP- w przeciwieństwie do folderu TEMP użytkownika (patrz punkt 5), czyszczenie tego folderu nie zawsze jest bezpieczne i zwykle zwalnia niewiele miejsca. Nie polecam go włączać.
  19. MSI - czyszczenie folderu Config.Msi- W tym folderze przechowywane są różne pliki utworzone przez instalatorów programów. Folder jest duży, jeśli instalatorzy nie zakończyli poprawnie swojej pracy, więc czyszczenie folderu Config.Msi jest uzasadnione. Ostrzegam jednak – mogą wystąpić problemy z odinstalowaniem programów korzystających z instalatorów .msi (np. Microsoft Office).
  20. Wyczyść dzienniki harmonogramu zadań- Harmonogram zadań systemu Windows prowadzi dziennik, w którym zapisuje informacje o wykonanych zadaniach. Nie polecam włączania tego elementu, ponieważ nie przynosi to żadnych korzyści, ale spowoduje dodatkowe problemy – Harmonogram zadań systemu Windows jest komponentem dość błędnym.
  21. Usuń dzienniki instalacji systemu Windows- zdobycie miejsca jest mało istotne, nie ma sensu go usuwać.
  22. Windows - czyszczenie pamięci podręcznej ikon- przydatne, jeśli masz problemy ze skrótami. Na przykład, gdy pojawi się Pulpit, ikony nie pojawią się natychmiast. Włączenie tej opcji nie będzie miało wpływu na stabilność systemu.
  23. GoogleChrome- czyszczenie pamięci podręcznej- bardzo przydatna opcja. Google Chrome przechowuje kopie stron w wyznaczonym folderze, aby przyspieszyć otwieranie witryn (strony są ładowane z dysku twardego, a nie pobierane przez Internet). Czasami rozmiar tego folderu sięga pół gigabajta. Czyszczenie jest przydatne, ponieważ zwalnia miejsce na dysku twardym i nie wpływa na stabilność systemu Windows ani przeglądarki Google Chrome.
  24. Mozilla Firefox- czyszczenie folderu CrashReports- za każdym razem kiedy Przeglądarka Firefox pojawia się problem i zamyka się nieprawidłowo, tworzone są pliki raportów. Ta opcja usuwa pliki raportów. Zysk w wolnej przestrzeni sięga kilkudziesięciu megabajtów, to znaczy opcja jest mało przydatna, ale jest. Nie wpływa na stabilność systemu Windows i przeglądarki Mozilla Firefox.

W zależności od zainstalowane programy, liczba elementów będzie się różnić. Na przykład, jeśli zainstalowana jest przeglądarka Opera, możesz także wyczyścić jej pamięć podręczną.

Czyszczenie listy programów startowych

Pewnym sposobem na przyspieszenie uruchamiania i szybkości uruchamiania komputera jest wyczyszczenie listy startowej. Jeśli niepotrzebne programy nie uruchomi się, wówczas komputer nie tylko szybciej się włączy, ale i będzie pracował szybciej - ze względu na zwolnione zasoby, które nie zostaną zajęte przez programy działające w tle.

AVZ może zobaczyć prawie wszystkie luki w systemie Windows, przez które uruchamiane są programy. Listę automatycznego uruchamiania możesz wyświetlić w menu Narzędzia - Menedżer automatycznego uruchamiania:

Przeciętny użytkownik absolutnie nie potrzebuje tak potężnej funkcjonalności, dlatego nalegam nie wyłączaj wszystkiego. Wystarczy spojrzeć tylko na dwa punkty - Autorun foldery I Uruchomić*.

AVZ wyświetla autorun nie tylko Twojemu użytkownikowi, ale także wszystkim innym profilom:

W rozdziale Uruchomić* Lepiej nie wyłączać programów znajdujących się w tej sekcji HKEY_USERS- może to zakłócić działanie innych profili użytkowników oraz system operacyjny. W rozdziale Autorun foldery możesz wyłączyć wszystko, czego nie potrzebujesz.

Linie zidentyfikowane przez program antywirusowy jako znane są zaznaczone na zielono. Dotyczy to zarówno programów systemu Windows, jak i programów innych firm, które mają podpis cyfrowy.

Wszystkie pozostałe programy są zaznaczone na czarno. Nie oznacza to, że takie programy są wirusami lub czymś podobnym, po prostu nie wszystkie programy są podpisane cyfrowo.

Nie zapomnij poszerzyć pierwszej kolumny, aby nazwa programu była widoczna. Samo odznaczenie checkboxu chwilowo wyłączy automatyczne uruchamianie programu (można wtedy zaznaczyć to pole ponownie), zaznaczenie danej pozycji i naciśnięcie przycisku z czarnym krzyżykiem spowoduje usunięcie wpisu na zawsze (lub do czasu, gdy program ponownie zarejestruje się w trybie automatycznego uruchamiania).

Powstaje pytanie: jak ustalić, co można wyłączyć, a czego nie? Istnieją dwa rozwiązania:

Po pierwsze, zdrowy rozsądek: decyzję możesz podjąć na podstawie nazwy pliku .exe programu. Na przykład, programu Skype podczas instalacji tworzy wpis dla automatyczny start po włączeniu komputera. Jeśli tego nie potrzebujesz, odznacz pole kończące się na skype.exe. Nawiasem mówiąc, wiele programów (w tym Skype) może samodzielnie usunąć się z uruchamiania, wystarczy odznaczyć odpowiednią pozycję w ustawieniach samego programu.

Po drugie, możesz przeszukać Internet w poszukiwaniu informacji o programie. Na podstawie otrzymanych informacji pozostaje podjąć decyzję: usunąć je z autorunu, czy nie. AVZ ułatwia znajdowanie informacji o przedmiotach: wystarczy kliknąć element prawym przyciskiem myszy i wybrać ulubioną wyszukiwarkę:

Wyłączając niepotrzebne programy, znacznie przyspieszysz uruchamianie komputera. Nie zaleca się jednak wyłączania wszystkiego - grozi to utratą wskaźnika układu, wyłączeniem programu antywirusowego itp.

Wyłącz tylko te programy, które znasz na pewno - nie potrzebujesz ich przy uruchomieniu.

Konkluzja

W zasadzie to, o czym pisałem w artykule, przypomina wbijanie gwoździ pod mikroskopem - program AVZ nadaje się do optymalizacji Windowsa, ale ogólnie jest to złożone i potężne narzędzie, nadające się do wykonywania szerokiej gamy zadań. Aby jednak w pełni wykorzystać AVZ, trzeba dokładnie poznać system Windows, więc można zacząć od czegoś małego – czyli od tego, co opisałem powyżej.

Jeśli masz jakieś pytania lub uwagi, pod artykułami znajduje się sekcja komentarzy, w której możesz do mnie napisać. Monitoruję komentarze i postaram się odpowiedzieć tak szybko, jak to możliwe.

Powiązane posty:

Tak jak

Tak jak

Porozmawiamy o najprostszych sposobach neutralizacji wirusów, w szczególności tych, które blokują pulpit Użytkownik Windowsa 7 (rodzina wirusów Trojan.Winlock). Wirusy takie wyróżniają się tym, że nie ukrywają swojej obecności w systemie, a wręcz przeciwnie, ją demonstrują, niezwykle utrudniając wykonanie jakichkolwiek czynności poza wprowadzeniem specjalnego „kodu odblokowującego”, w celu uzyskania którego rzekomo , musisz przekazać atakującym określoną kwotę, wysyłając SMS lub doładowując telefon komórkowy poprzez terminal płatniczy. Cel jest tutaj jeden - zmusić użytkownika do zapłaty, a czasem całkiem przyzwoitych pieniędzy. Na ekranie pojawia się okno z groźbą ostrzeżenia o zablokowaniu komputera za korzystanie z nielicencjonowanego oprogramowania lub odwiedzanie niechcianych stron i czymś innym, zwykle mającym na celu przestraszenie użytkownika. Ponadto wirus nie pozwala na wykonywanie jakichkolwiek czynności w środowisku pracy. Środowisko Windowsa- blokuje naciśnięcie specjalnych kombinacji klawiszy w celu wywołania menu przycisku Start, polecenia Uruchom, menedżera zadań itp. Nie można przesuwać wskaźnika myszy poza okno wirusa. Z reguły ten sam obraz obserwuje się podczas ładowania systemu Windows w trybie awaryjnym. Sytuacja wydaje się beznadziejna, zwłaszcza jeśli nie ma innego komputera, możliwości uruchomienia innego systemu operacyjnego lub z nośnika wymiennego (LIVE CD, ERD Commander, skaner antywirusowy). Niemniej jednak w zdecydowanej większości przypadków istnieje wyjście.

Nowe technologie zaimplementowane w Windows Vista/Windows 7 znacznie utrudniły wdrożenie i przejęcie systemu pełna kontrola złośliwe oprogramowanie, a także udostępniane użytkownikom dodatkowe funkcje Stosunkowo łatwo się ich pozbyć, nawet bez oprogramowania antywirusowego. Mówimy o możliwości uruchomienia systemu w trybie awaryjnym z obsługą wiersza poleceń i uruchomieniu z niego oprogramowanie kontrola i rekonwalescencja. Oczywiście z przyzwyczajenia, ze względu na dość słabą implementację tego trybu w poprzednich wersjach systemów operacyjnych Rodzina Windowsów, wielu użytkowników po prostu z niego nie korzysta. Ale na próżno. W wiersz poleceń Windows 7 nie ma zwykłego pulpitu (który może być blokowany przez wirusa), ale możliwe jest uruchomienie większości programów - edytora rejestru, menedżera zadań, narzędzia do odzyskiwania systemu itp.

Usuwanie wirusa poprzez przywrócenie systemu do punktu przywracania

Wirus to zwykły program i nawet jeśli znajduje się na dysku twardym komputera, ale nie ma możliwości automatycznego uruchomienia się podczas uruchamiania systemu i rejestracji użytkownika, to jest tak samo nieszkodliwy, jak na przykład zwykły plik tekstowy. Jeśli rozwiążesz problem blokowania automatycznego uruchamiania złośliwego programu, zadanie pozbycia się złośliwego oprogramowania można uznać za zakończone. Główną metodą automatycznego uruchamiania wirusów są specjalnie utworzone wpisy w rejestrze, tworzone w momencie ich wprowadzenia do systemu. Jeśli usuniesz te wpisy, wirusa można uznać za zneutralizowane. Najprostszym sposobem jest wykonanie przywracania systemu przy użyciu danych z punktów kontrolnych. Punkt kontrolny to kopia ważnych plików systemowych, przechowywana w specjalnym katalogu („Informacje o woluminie systemowym”) i zawierająca między innymi kopie plików rejestr systemowy Okna. Wykonanie przywracania systemu do punktu przywracania, którego data utworzenia poprzedza infekcję wirusa, pozwala uzyskać stan rejestru systemu bez wpisów dokonanych przez atakującego wirusa i tym samym wykluczyć jego automatyczne uruchomienie, tj. pozbyć się infekcji nawet bez korzystania z oprogramowania antywirusowego. W ten sposób można w prosty i szybki sposób pozbyć się systemu przed zainfekowaniem większością wirusów, także tych blokujących pracę Pulpit systemu Windows. Oczywiście wirusa blokującego, który wykorzystuje na przykład modyfikację sektorów startowych dysku twardego (wirus MBRLock) nie można w ten sposób usunąć, ponieważ przywrócenie systemu do punktu przywracania nie wpływa na rekordy rozruchowe dysków, a nie będzie możliwe uruchomienie systemu Windows w trybie awaryjnym z obsługą wiersza poleceń, ponieważ wirus został pobrany wcześniej Program ładujący system Windows. Aby pozbyć się takiej infekcji, będziesz musiał uruchomić komputer z innego nośnika i przywrócić zainfekowane rekordy rozruchowe. Jednak takich wirusów jest stosunkowo niewiele i w większości przypadków można pozbyć się infekcji, przywracając system do punktu przywracania.

1. Na samym początku ładowania wciśnij przycisk F8. Na ekranie pojawi się menu programu ładującego system Windows z ikoną możliwe opcje uruchomienie systemu

2. Wybierz opcję uruchamiania systemu Windows – „Tryb awaryjny z obsługą wiersza poleceń”

Po zakończeniu pobierania i zarejestrowaniu użytkownika zamiast zwykłego pulpitu Windows wyświetli się okno procesora poleceń cmd.exe

3. Uruchom narzędzie Przywracanie systemu, wpisując rstrui.exe w wierszu poleceń i naciskając ENTER.

Przełącz tryb na „Wybierz inny punkt przywracania” i w kolejnym oknie zaznacz pole „Pokaż inne punkty przywracania”

Po wybraniu punktu przywracania systemu Windows możesz wyświetlić listę programów, których dotyczy problem podczas przywracania systemu:

Lista programów, których dotyczy problem, to lista programów, które zostały zainstalowane po utworzeniu punktu przywracania systemu i które mogą wymagać ponownej instalacji, ponieważ brakuje powiązanych z nimi wpisów rejestru.

Po kliknięciu przycisku „Zakończ” rozpocznie się proces odzyskiwania systemu. Po zakończeniu zostanie on wykonany uruchom ponownie system Windows.

Po ponownym uruchomieniu zostanie wyświetlony komunikat informujący o powodzeniu lub niepowodzeniu przywracania systemu, a jeśli proces się powiedzie, system Windows powróci do stanu odpowiadającego dacie utworzenia punktu przywracania. Jeśli blokada pulpitu nie ustanie, możesz skorzystać z bardziej zaawansowanej metody przedstawionej poniżej.

Usuwanie wirusa bez przywracania systemu do punktu przywracania

Możliwe, że system z różnych powodów nie posiada danych punktu przywracania, procedura odzyskiwania zakończyła się błędem lub wycofanie nie dało pozytywnego wyniku. W takim przypadku można użyć narzędzia diagnostycznego konfiguracji systemu MSCONFIG.EXE. Podobnie jak w poprzednim przypadku, musisz to zrobić ładowanie systemu Windows w trybie awaryjnym z obsługą wiersza poleceń i w oknie interpretera wiersza poleceń cmd.exe wpisz msconfig.exe i naciśnij ENTER

Na karcie Ogólne możesz wybrać następujące tryby Uruchamianie systemu Windows:

Po uruchomieniu systemu zostaną uruchomione tylko minimalne wymagane usługi systemowe i programy użytkownika.
Uruchomienie selektywne- umożliwia ręczne określenie listy usług systemowych i programów użytkownika, które zostaną uruchomione podczas procesu uruchamiania.

Aby wyeliminować wirusa, najłatwiej jest skorzystać z uruchomienia diagnostycznego, gdy narzędzie samo określa zestaw programów, które uruchamiają się automatycznie. Jeśli w tym trybie wirus przestanie blokować pulpit, musisz przejść do następnego kroku - określić, który program jest wirusem. W tym celu można skorzystać z trybu selektywnego uruchamiania, który umożliwia ręczne włączenie lub wyłączenie uruchamiania poszczególnych programów.

Zakładka „Usługi” umożliwia włączenie lub wyłączenie uruchamiania usług systemowych, których typ uruchamiania jest ustawiony na „Automatyczny”. Niezaznaczone pole przed nazwą usługi oznacza, że ​​nie zostanie ona uruchomiona podczas startu systemu. Na dole okna narzędzia MSCONFIG znajduje się pole umożliwiające ustawienie trybu „Nie wyświetlaj usług Microsoft”, który po włączeniu będzie wyświetlał tylko usługi innych firm.

Zwracam uwagę, że prawdopodobieństwo zainfekowania systemu wirusem instalowanym jako usługa systemowa, przy standardowych ustawieniach zabezpieczeń w systemie Windows Vista / Windows 7, jest bardzo niskie i trzeba będzie szukać śladów wirusa na liście automatycznie uruchamianych programów użytkownika (zakładka „Uruchamianie”).

Podobnie jak w zakładce Usługi możesz włączyć lub wyłączyć automatyczne uruchamianie dowolnego programu, który znajduje się na liście wyświetlanej przez MSCONFIG. Jeśli wirus zostanie aktywowany w systemie poprzez automatyczne uruchomienie przy użyciu specjalnych kluczy rejestru lub zawartości folderu Autostart, wówczas za pomocą msconfig można nie tylko go zneutralizować, ale także określić ścieżkę i nazwę zainfekowanego pliku.

Narzędzie msconfig to proste i wygodne narzędzie do konfiguracji automatycznego uruchamiania usług i aplikacji, które uruchamiają się w standardowy sposób dla systemów operacyjnych z rodziny Windows. Jednak autorzy wirusów często stosują techniki umożliwiające im uruchamianie szkodliwych programów bez użycia standardowe punkty automatyczny start. Najprawdopodobniej możesz pozbyć się takiego wirusa, korzystając z metody opisanej powyżej, przywracając system do punktu przywracania. Jeśli wycofanie zmian nie jest możliwe i użycie msconfig nie dało pozytywnego rezultatu, możesz skorzystać z bezpośredniej edycji rejestru.

W procesie walki z wirusem użytkownik często musi wykonać twardy restart poprzez reset (Reset) lub wyłączenie zasilania. Może to doprowadzić do sytuacji, w której system uruchomi się normalnie, ale nie osiągnie rejestracji użytkownika. Komputer zawiesza się z powodu naruszenia struktura logiczna danych w niektórych plikach systemowych, co ma miejsce podczas nieprawidłowego zamknięcia. Aby rozwiązać problem, podobnie jak w poprzednich przypadkach, możesz uruchomić komputer w trybie awaryjnym z obsługą wiersza poleceń i uruchomić polecenie sprawdź dysk systemowy

chkdsk C: /F - sprawdź dysk C: i popraw wykryte błędy (klawisz /F)

Ponieważ dysk systemowy jest zajęty w momencie uruchomienia programu chkdsk usługi systemowe i aplikacji, program chkdsk nie może uzyskać do nich wyłącznego dostępu w celu przeprowadzenia testów. Dlatego użytkownikowi zostanie wyświetlony komunikat ostrzegawczy i poproszony o wykonanie testu przy następnym uruchomieniu systemu. Po udzieleniu odpowiedzi Y do rejestru zostaną wprowadzone informacje zapewniające rozpoczęcie sprawdzania dysku po ponownym uruchomieniu systemu Windows. Po zakończeniu sprawdzania informacje te zostaną usunięte, a system Windows uruchomi się ponownie normalnie, bez interwencji użytkownika.

Eliminowanie możliwości uruchomienia wirusa za pomocą Edytora rejestru.

Aby uruchomić edytor rejestru, podobnie jak w poprzednim przypadku, należy uruchomić system Windows w trybie awaryjnym z obsługą wiersza poleceń, w oknie interpretera wiersza poleceń wpisać regedit.exe i nacisnąć ENTER. Windows 7 ze standardowymi ustawieniami zabezpieczeń systemu jest chroniony przed wiele metod uruchamiania szkodliwych programów, programów używanych w poprzednich wersjach systemów operacyjnych Microsoft. Wirusy instalujące własne sterowniki i usługi, rekonfigurujące usługę WINLOGON poprzez podłączenie własnych modułów wykonywalnych, poprawianie kluczy rejestru istotnych dla wszystkich użytkowników itp. - wszystkie te metody albo nie działają w Windows 7, albo wymagają tak poważnych kosztów pracy, że są praktycznie niemożliwe do spełnienia. Zazwyczaj zmiany w rejestrze umożliwiające uruchomienie wirusa dokonywane są wyłącznie w kontekście uprawnień istniejących dla bieżącego użytkownika, tj. w sekcji HKEY_CURRENT_USER

Aby zademonstrować najprostszy mechanizm blokowania pulpitu za pomocą podstawienia powłoki użytkownika (shell) i braku możliwości użycia narzędzia MSCONFIG do wykrycia i usunięcia wirusa, możesz przeprowadzić następujący eksperyment - zamiast wirusa ty sam popraw dane w rejestrze, aby zamiast pulpitu uzyskać np. linię poleceń. Tworzony jest znajomy pulpit Eksplorator Windows(program Explorer.exe) uruchamiany jako powłoka użytkownika. Zapewniają to wartości parametru Shell w kluczach rejestru

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon — dla wszystkich użytkowników.
- dla bieżącego użytkownika.

Parametr Shell to ciąg znaków zawierający nazwę programu, który będzie używany jako powłoka podczas logowania użytkownika. Zazwyczaj w sekcji dotyczącej bieżącego użytkownika (HKEY_CURRENT_USER lub w skrócie HKCU) brakuje parametru Shell i używana jest wartość z klucza rejestru dla wszystkich użytkowników (HKEY_LOCAL_MACHINE\ lub w skrócie HKLM)

Tak wygląda klucz rejestru HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon ze standardem Instalacja Windowsa 7

Jeśli dodasz do tej sekcji parametr Shell string przyjmujący wartość „cmd.exe”, to przy następnym logowaniu się bieżącego użytkownika do systemu zamiast standardowej powłoki użytkownika opartej na Eksploratorze zostanie uruchomiona powłoka cmd.exe i zamiast zwykłego pulpitu systemu Windows wyświetli się okno wiersza poleceń.

Oczywiście w ten sposób można uruchomić każdy złośliwy program, a użytkownik zamiast pulpitu otrzyma baner pornograficzny, blokadę i inne paskudne rzeczy.
Dokonywanie zmian w kluczu dla wszystkich użytkowników (HKLM...) wymaga uprawnień administratora, więc programy wirusowe zwykle modyfikują ustawienia klucza rejestru bieżącego użytkownika (HKCU...)

Jeśli, aby kontynuować eksperyment, uruchomisz narzędzie msconfig, możesz upewnić się, że cmd.exe nie zostanie uwzględniony jako powłoka użytkownika na liście automatycznie uruchamianych programów. Przywrócenie systemu oczywiście pozwoli przywrócić rejestr do pierwotnego stanu i pozbyć się automatycznego uruchamiania wirusa, ale jeśli z jakiegoś powodu jest to niemożliwe, jedyną opcją pozostaje bezpośrednia edycja rejestru. Aby powrócić do standardowego pulpitu, wystarczy usunąć parametr Shell lub zmienić jego wartość z „cmd.exe” na „explorer.exe” i ponownie zarejestrować użytkownika (wylogować się i zalogować ponownie) lub uruchomić komputer ponownie. Rejestr można edytować, uruchamiając edytor rejestru regedit.exe z wiersza poleceń lub używając narzędzia konsoli REG.EXE. Przykładowa linia poleceń do usunięcia parametru Shell:

REG usuń „HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon” /v Powłoka

Podany przykład podstawiania powłoki użytkownika jest dziś jedną z najpowszechniejszych technik stosowanych przez wirusy w środowisku systemu operacyjnego Windows 7. Dość wysoki poziom bezpieczeństwa w standardowych ustawieniach systemu uniemożliwia złośliwemu oprogramowaniu uzyskanie dostępu do kluczy rejestru, które zostały użyte do zainfekowania systemu Windows XP i jego wcześniejszych wersji. Nawet jeśli bieżący użytkownik jest członkiem grupy Administratorzy, dostęp do zdecydowanej większości ustawień rejestru wykorzystywanych do infekcji wymaga uruchomienia programu jako administrator. Z tego powodu złośliwe oprogramowanie modyfikuje klucze rejestru, do których bieżący użytkownik może uzyskać dostęp (sekcja HKCU...).Drugim ważnym czynnikiem jest trudność w zapisywaniu plików programów do katalogów systemowych. Z tego powodu większość wirusów w środowisku Windows 7 uruchamia pliki wykonywalne (.exe) z katalogu plików tymczasowych bieżącego użytkownika (Temp). Analizując punkty automatycznego uruchamiania programów w rejestrze, należy przede wszystkim zwrócić uwagę na programy znajdujące się w katalogu plików tymczasowych. Zwykle jest to katalog C:\USERS\nazwa użytkownika\AppData\Local\Temp. Dokładną ścieżkę katalogu plików tymczasowych można sprawdzić poprzez panel sterowania we właściwościach systemu - „Zmienne środowiskowe”. Lub w wierszu poleceń:

nastaw temperaturę
Lub
echo %temp%

Dodatkowo wyszukanie w rejestrze ciągu znaków odpowiadającego nazwie katalogu plików tymczasowych lub zmiennej %TEMP% może służyć jako dodatkowe narzędzie do wykrywania wirusów. Legalne programy nigdy nie uruchamiają się automatycznie z katalogu TEMP.

Aby uzyskać pełną listę możliwych automatycznych punktów startowych, wygodnie jest z niej skorzystać specjalny program Uruchamia się automatycznie z pakietu SysinternalsSuite.

Najprostsze sposoby na usunięcie blokerów z rodziny MBRLock

Złośliwe programy mogą przejąć kontrolę nad komputerem nie tylko poprzez infekowanie systemu operacyjnego, ale także poprzez modyfikację rekordów sektora rozruchowego dysku, z którego przeprowadzany jest rozruch. Wirus zastępuje dane sektora rozruchowego aktywnej partycji swoim kodem programu, dzięki czemu zamiast systemu Windows ładowany jest prosty program, który wyświetla na ekranie komunikat ransomware żądający pieniędzy dla oszustów. Ponieważ wirus przejmuje kontrolę przed uruchomieniem systemu, istnieje tylko jeden sposób na jego ominięcie - uruchomienie komputera z innego nośnika (CD/DVD, dysk zewnętrzny itp.) w dowolnym systemie operacyjnym, w którym możliwe jest przywrócenie kodu programu sektorów rozruchowych. Najprostszym sposobem jest użycie Live CD / Live USB, zwykle udostępnianego użytkownikom bezpłatnie przez większość firm antywirusowych (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk itp.). Oprócz odzyskiwania sektorów startowych, produkty te może również wykonać i sprawdzić system plików pod kątem złośliwego oprogramowania oraz usunąć lub wyleczyć zainfekowane pliki. Jeśli nie można skorzystać Ta metoda, możesz to zrobić, po prostu ładując dowolny Wersje Windowsa PE (dysk instalacyjny, dysk odzyskiwania awaryjnego ERD Commander), który umożliwia przywrócenie normalnego uruchamiania systemu. Zwykle wystarczy uzyskać dostęp do wiersza poleceń i uruchomić polecenie:

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - przywróć sektory rozruchowe dysku E: Należy tutaj podać literę dysku, który służy jako urządzenie startowe systemu uszkodzonego przez wirusa.

lub dla systemu Windows starszego niż Windows Vista

bootsect /nt52 /mbr

Narzędzie bootsect.exe można zlokalizować nie tylko w katalogach systemowych, ale także na dowolnym nośniku wymiennym, można je uruchomić w dowolnym systemie operacyjnym Windows i umożliwia przywrócenie kodu programu sektorów rozruchowych bez wpływu na tablicę partycji i system plików. Przełącznik /mbr zwykle nie jest potrzebny, ponieważ przywraca główny kod programu wpis rozruchowy MBR, którego wirusy nie modyfikują (być może jeszcze go nie modyfikują).

Proste i wygodne narzędzie AVZ, które może nie tylko pomóc, ale także przywrócić system. Dlaczego jest to konieczne?

Faktem jest, że po inwazji wirusów (zdarza się, że AVZ zabija ich tysiące) niektóre programy odmawiają działania, wszystkie ustawienia gdzieś zniknęły, a Windows jakoś nie działa całkiem poprawnie.

Najczęściej w tym przypadku użytkownicy po prostu ponownie instalują system. Ale jak pokazuje praktyka, nie jest to wcale konieczne, ponieważ za pomocą tego samego narzędzia AVZ możesz przywrócić prawie wszystkie uszkodzone programy i dane.

Aby dać Ci wyraźniejszy obraz, podaję pełna lista które mogą przywrócić AVZ.

Materiał zaczerpnięty z podręcznika AVZ - http://www.z-oleg.com/secur/avz_doc/ (skopiuj i wklej w pasku adresu przeglądarki).

Obecnie w bazie danych znajduje się następujący firmware:

1.Przywracanie parametrów startowych plików .exe, .com, .pif

To oprogramowanie przywraca reakcję systemu na pliki exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych

To oprogramowanie sprzętowe przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer

Wskazania do stosowania: kiedy wpiszesz adres taki jak www.yandex.ru, zostanie on zastąpiony adresem podobnym do www.seque.com/abcd.php?url=www.yandex.ru

3.Przywracanie strony startowej przeglądarki Internet Explorer

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: zastępując stronę startową

4. Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Kiedy klikniesz przycisk „Szukaj” w IE, zostaniesz przekierowany na stronę strony trzeciej

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu.

Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapety i odblokowaniu menu odpowiedzialnego za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości ekranu”, na pulpicie wyświetlają się niepotrzebne napisy lub obrazy

6.Usunięcie wszystkich Polityk (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika zwany Polityką. Wiele złośliwego oprogramowania korzysta z tej technologii, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo utworzyć lub zmodyfikować.

Wskazania do stosowania: Funkcje eksploratora lub inne funkcje systemowe są zablokowane.

7.Usunięcie komunikatu wyświetlanego podczas WinLogon

Windows NT i kolejne systemy z linii NT (2000, XP) pozwalają na ustawienie komunikatu wyświetlanego podczas uruchamiania.

Wykorzystuje to wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu wprowadzono obcy komunikat.

8.Przywracanie ustawień Eksploratora

To oprogramowanie resetuje wiele ustawień Eksploratora do standardowych (w pierwszej kolejności resetowane są ustawienia zmienione przez złośliwe oprogramowanie).

Wskazania do stosowania: Ustawienia Eksploratora zostały zmienione

9.Usunięcie debugerów procesów systemowych

Zarejestrowanie debugera procesów systemowych umożliwi uruchomienie ukrytej aplikacji, z której korzysta wiele szkodliwych programów

Wskazania do stosowania: AVZ wykrywa niezidentyfikowane debugery procesów systemowych, pojawiają się problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.

10.Przywracanie ustawień rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, w szczególności robak Bagle, uszkadzają ustawienia rozruchu systemu w trybie chronionym.

To oprogramowanie przywraca ustawienia rozruchu w trybie chronionym. Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym. Należy używać tego oprogramowania sprzętowego tylko w przypadku problemów z uruchomieniem w trybie chronionym .

11.Odblokuj menedżera zadań

Blokowanie Menedżera zadań jest wykorzystywane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Menedżer zadań jest zablokowany, przy próbie połączenia się z menedżerem zadań pojawia się komunikat „Menedżer zadań zablokowany przez administratora”.

12. Czyszczenie listy ignorowanych narzędzia HijackThis

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wyjątków. Dlatego też, aby zamaskować się przed HijackThis, szkodliwy program musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń.

Obecnie istnieje wiele znanych szkodliwych programów wykorzystujących tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wyjątków narzędzia HijackThis

Wskazania do stosowania: Istnieją podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

13. Czyszczenie pliku Hosts

Oczyszczenie pliku Hosts polega na odnalezieniu pliku Hosts, usunięciu z niego wszystkich istotnych linii i dodaniu standardowej linii „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzewa się, że plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe objawy to blokowanie aktualizacji programów antywirusowych.

Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

14. Automatyczna korekta ustawień SPl/LSP

Wykonuje analizę ustawień SPI i w przypadku wykrycia błędów automatycznie je koryguje.

To oprogramowanie sprzętowe można uruchamiać nieograniczoną liczbę razy. Po uruchomieniu tego oprogramowania zaleca się ponowne uruchomienie komputera. Notatka! Tego oprogramowania sprzętowego nie można uruchomić z sesji terminalowej

Wskazania do stosowania: Po usunięciu szkodliwego programu straciłem dostęp do Internetu.

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko w systemach XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i ponownym tworzeniu ustawień SPI/LSP i TCP/IP przy użyciu standardowego narzędzia netsh zawartego w systemie Windows.

Notatka! Z przywracania ustawień fabrycznych powinieneś korzystać tylko wtedy, gdy jest to konieczne, jeśli po usunięciu złośliwego oprogramowania masz nieodwracalne problemy z dostępem do Internetu!

Wskazania do stosowania: Po usunięciu szkodliwego programu, dostępie do Internetu i uruchomieniu oprogramowania sprzętowego „14. Automatyczne korygowanie ustawień SPl/LSP nie działa.

16. Odzyskiwanie klucza uruchamiania Eksploratora

Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora.

Wskazania do stosowania: Podczas uruchamiania systemu Explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.

17. Odblokowanie edytora rejestru

Odblokowuje Edytor rejestru, usuwając zasadę uniemożliwiającą jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, przy próbie pojawia się komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

18. Całkowite odtworzenie ustawień SPI

Wykonuje kopię zapasową ustawień SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest przechowywany w bazie danych.

Wskazania do stosowania: Poważne uszkodzenie ustawień SPI, którego nie można naprawić za pomocą skryptów 14 i 15. Używaj tylko w razie potrzeby!

19. Wyczyść bazę danych MountPoints

Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Ta operacja często pomaga, gdy po infekcji wirusem Flash dyski nie otwierają się w Eksploratorze

Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj wybrane operacje”. Kliknięcie przycisku „OK” powoduje zamknięcie okna.

Uwaga:

Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który wykonuje takie rekonfiguracje - należy najpierw usunąć złośliwe oprogramowanie a następnie przywróć ustawienia systemowe

Uwaga:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - „Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych”, „Przywróć stronę startową przeglądarki Internet Explorer”, „Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych”

Uwaga:

Dowolne oprogramowanie sprzętowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątki - „5.

Przywracanie ustawień pulpitu” (uruchomienie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i konieczne będzie ponowne wybranie kolorystyki i tapety pulpitu) i „10.

Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za uruchamianie w trybie awaryjnym).

Aby rozpocząć odzyskiwanie, najpierw pobierz, rozpakuj i uruchom pożytek. Następnie kliknij Plik - Przywracanie systemu. Swoją drogą, też możesz to zrobić


Zaznacz potrzebne pola i kliknij przycisk Rozpocznij operacje. To tyle, czekamy z niecierpliwością :-)

W kolejnych artykułach przyjrzymy się bardziej szczegółowo problemom, które pomoże nam rozwiązać oprogramowanie do odzyskiwania systemu avz. Życzę ci powodzenia.

16.08.2019

Dedykowane AVZ, chcę podzielić się z Wami większą wiedzą na temat możliwości tego wspaniałego narzędzia.

Dzisiaj porozmawiamy o narzędziach do odzyskiwania systemu, które często mogą uratować życie komputera po infekcji wirusami i innymi koszmarami życia, a także rozwiązać szereg problemów problemy systemowe powstałe w wyniku pewnych błędów.
Będzie to przydatne dla każdego.

Wprowadzający

Zanim zaczniemy, tradycyjnie chcę zaproponować Państwu dwa formaty materiału, a mianowicie: format wideo lub tekst. Oto wideo:

No cóż, tekst poniżej. Przekonaj się, która opcja jest Ci bliższa.

Ogólny opis funkcjonalności programu

Jakiego rodzaju są to środki odzyskiwania? Jest to zestaw oprogramowania sprzętowego i skryptów, które pomagają przywrócić działanie niektórych funkcji systemu. Który na przykład? Powiedzmy, że zwróć edytor rejestru, wyczyść plik hosts lub zresetuj ustawienia IE. Generalnie podaję w całości i z opisem (aby nie wymyślać koła na nowo):

  • 1. Przywracanie parametrów startowych plików .exe, .com, .pif
    Wskazania do stosowania: po usunięciu wirusa programy przestają działać.
  • 2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych
    Wskazania do stosowania: po wpisaniu adresu takiego jak www.yandex.ru zostaje on zastąpiony adresem podobnym do www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Przywracanie strony startowej przeglądarki Internet Explorer
    Wskazania do stosowania: wymiana strony startowej
  • 4. Przywróć domyślne ustawienia wyszukiwania przeglądarki Internet Explorer
    Wskazania do stosowania: Klikając przycisk „Szukaj” w IE, uzyskujesz dostęp do witryny strony trzeciej
  • 5. Przywróć ustawienia pulpitu
    To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapety i odblokowaniu menu odpowiedzialnego za ustawienia pulpitu.
    Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości: Ekran”, na pulpicie pojawiają się obce napisy lub obrazy
  • 6. Usuwanie wszystkich Polityk (ograniczeń) aktualny użytkownik.
    Wskazania do stosowania: Funkcje przewodnika lub inne funkcje systemu są zablokowane.
  • 7. Usuwanie komunikatu wyświetlanego podczas WinLogon
    Windows NT i kolejne systemy z linii NT (2000, XP) pozwalają na ustawienie komunikatu wyświetlanego podczas uruchamiania. Wykorzystuje to wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
    Wskazania do stosowania: Podczas uruchamiania systemu wprowadzany jest obcy komunikat.
  • 8. Przywróć ustawienia Eksploratora plików
    Wskazania do stosowania: Zmienione ustawienia przewodnika
  • 9. Usuwanie debugerów procesów systemowych

    Wskazania do stosowania: AVZ wykrywa niezidentyfikowane debugery procesów systemowych, pojawiają się problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
  • 10. Przywracanie ustawień rozruchu w trybie awaryjnym
    Niektóre złośliwe oprogramowanie, w szczególności robak Bagle, uszkadzają ustawienia rozruchu systemu w trybie chronionym. To oprogramowanie przywraca ustawienia rozruchu w trybie chronionym.
    Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym. Używaj tego oprogramowania sprzętowego tylko wtedy, gdy masz problemy z uruchomieniem w trybie chronionym.
  • 11. Odblokuj menedżera zadań
    Wskazania do stosowania: Blokada menedżera zadań, przy próbie połączenia się z menedżerem zadań wyświetla się komunikat „Menedżer zadań zablokowany przez administratora”.
  • 12. Czyszczenie listy ignorowanych narzędzia HijackThis
    Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wyjątków. Dlatego też, aby zamaskować się przed HijackThis, szkodliwy program musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie istnieje wiele znanych szkodliwych programów wykorzystujących tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wyjątków narzędzia HijackThis
    Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
  • 13. Czyszczenie pliku Hosts
    Oczyszczenie pliku Hosts polega na odnalezieniu pliku Hosts, usunięciu z niego wszystkich istotnych linii i dodaniu standardowej linii „127.0.0.1 localhost”.
    Wskazania do użycia: Podejrzenie, że plik Hosts został zmodyfikowany przez szkodliwy program. Typowe objawy to blokowanie aktualizacji programów antywirusowych. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

  • Wykonuje analizę ustawień SPI i w przypadku wykrycia błędów automatycznie je koryguje. To oprogramowanie sprzętowe można uruchamiać nieograniczoną liczbę razy. Po uruchomieniu tego oprogramowania zaleca się ponowne uruchomienie komputera. Notatka! Tego oprogramowania sprzętowego nie można uruchomić z sesji terminalowej
    Wskazania do stosowania: Po usunięciu szkodliwego programu został utracony dostęp do Internetu.

  • To oprogramowanie działa tylko w systemach XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i ponownym tworzeniu ustawień SPI/LSP i TCP/IP przy użyciu standardowego narzędzia netsh zawartego w systemie Windows. Więcej o resetowaniu ustawień możesz przeczytać w bazie wiedzy Microsoft - Uwaga! Z przywracania ustawień fabrycznych powinieneś korzystać tylko wtedy, gdy jest to konieczne, jeśli po usunięciu złośliwego oprogramowania masz nieodwracalne problemy z dostępem do Internetu!
    Wskazania do stosowania: Po usunięciu szkodliwego programu został utracony dostęp do Internetu, a uruchomienie oprogramowania sprzętowego „14. Automatyczna korekta ustawień SPl/LSP” nie daje rezultatów.”

  • Wskazania do stosowania: Podczas uruchamiania systemu Explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.

  • Wskazania do stosowania: Nie można uruchomić edytora rejestru, przy próbie pojawia się komunikat informujący, że jego uruchomienie jest blokowane przez administratora.

  • Wskazania do stosowania: Poważne uszkodzenie ustawień SPI, którego nie da się naprawić skryptami 14 i 15. Stosować tylko w razie potrzeby!

  • Czyści bazę danych MountPoints i MountPoints2 w rejestrze.
    Wskazania do stosowania: Ta operacja często pomaga, gdy po infekcji wirusem Flash dyski nie otwierają się w Eksploratorze
  • Na notatce:
    Na notatce:
    Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie sprzętowe - „Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych”, „Przywróć stronę startową przeglądarki Internet Explorer”, „Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych”
    Na notatce
    :
    Dowolne oprogramowanie sprzętowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5. Przywracanie ustawień pulpitu” (to oprogramowanie zresetuje wszystkie ustawienia pulpitu i będziesz musiał ponownie wybrać kolorystykę pulpitu i tapetę) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za do uruchomienia w trybie awaryjnym).

Przydatne, prawda?
Teraz o tym, jak go używać.

Ładowanie, uruchamianie, używanie

Właściwie wszystko jest proste.

  1. Pobierać stąd(lub z innego miejsca) narzędzie antywirusowe AVZ.
  2. Rozpakuj archiwum w dogodnym dla Ciebie miejscu
  3. Przejdź do folderu, w którym rozpakowaliśmy program i tam go uruchom avz.exe.
  4. W oknie programu wybierz "Plik" - "Przywracanie systemu".
  5. Zaznaczamy niezbędne elementy i wciskamy przycisk „ Wykonaj zaznaczone operacje".
  6. Czekamy i cieszymy się efektem.

Tak się sprawy mają.

Posłowie

Muszę przyznać, że działa jak urok i eliminuje szereg niepotrzebnych ruchów. Że tak powiem, wszystko jest pod ręką, szybkie, proste i skuteczne.

Dziękuję za uwagę;)

Dziękujemy za pomoc w przygotowaniu materiału dla mistrzów informatyki. punkt serwisowy Uruchom.RF. U nich w Moskwie możesz zamówić naprawę laptopów i netbooków.

Szkodliwe programy wprowadzane są do systemu operacyjnego komputera osobistego i powodują znaczne szkody w całym wolumenie danych. W tym momencie programy szkodników tworzone są do różnych celów, dlatego ich działania mają na celu dostosowanie różnych struktur systemu operacyjnego komputera osobistego.

Problemy z Internetem i nieprawidłowe działanie urządzeń podłączonych do komputera są zjawiskiem powszechnym, a ich konsekwencje są oczywiste dla użytkownika.

Nawet jeśli szkodnik został wykryty i zniszczony, nie wyklucza to utraty informacji i innych problemów, które pojawiają się w późniejszej pracy. Lista opcji może być nieskończona, najczęściej użytkownik odkrywa całkowite lub częściowe zablokowanie dostępu do sieci WWW, awarię działania urządzenia zewnętrzne(mysz, karta flash), pusty pulpit itp.

Wymienione konsekwencje są obserwowane ze względu na zmiany, które szkodliwy program wprowadził w plikach systemowych komputera osobistego. Takich zmian nie da się wyeliminować poprzez eliminację wirusa, należy je skorygować samodzielnie lub przy pomocy specjalistów. Tak naprawdę praca tego rodzaju nie wymaga specjalnego przeszkolenia, a każdy zaawansowany użytkownik może ją wykonać po zapoznaniu się z odpowiednią instrukcją.

W praktyce organizacji odzyskiwania systemu operacyjnego wyróżnia się kilka podejść, w zależności od przyczyn, które doprowadziły do ​​​​awarii. Rozważmy szczegółowo każdą z opcji. Prostą metodą dostępną dla każdego użytkownika jest przywrócenie systemu operacyjnego do punktu przywracania, gdy działanie komputera osobistego spełniło wymagania użytkownika. Jednak bardzo często rozwiązanie to jest niezadowalające lub z przyczyn obiektywnych nie da się go wdrożyć.

Jak przywrócić system operacyjny, jeśli logowanie do komputera jest niemożliwe?

Uruchamianie Przywracania systemu przebiega w następujący sposób. Menu Start\Panel sterowania\Przywracanie systemu. Pod tym adresem wybieramy potrzebny nam punkt odzyskiwania i rozpoczynamy proces. Po pewnym czasie praca zostanie zakończona i komputer będzie gotowy do normalnej pracy. Technika ta ma szerokie zastosowanie do eliminacji niektórych typów wirusów, ponieważ zmiany zachodzą również na poziomie rejestru. Ta opcja przywracania systemu operacyjnego jest uważana za najprostszą i jest zawarta w zestawie standardowych narzędzi systemu Windows. Instrukcja krok po kroku i pomoc w postaci szczegółowych komentarzy na temat procesu pomogą Ci opanować technikę przywracania funkcjonalności komputera, nawet jeśli użytkownik nie czuje się do końca pewnie jako administrator komputera.

Inną popularną opcją odzyskiwania systemu operacyjnego jest uruchomienie procedury z nośnika zewnętrznego. Ta opcja jest skomplikowana ze względu na pewne problemy, na przykład musisz mieć obraz systemu na karcie flash lub dysku i upewnić się, że masz taką kopię z wyprzedzeniem. Ponadto często konieczne jest posiadanie pewnych umiejętności w pracy z systemem BIOS. Obraz systemu operacyjnego na nośniku zewnętrznym - najlepsza opcja w przypadku, gdy odzyskanie danych jest niemożliwe, ponieważ wirus zablokował logowanie do komputera. Istnieją inne opcje.

Niemożliwe jest użycie standardowych narzędzi Windows do przywrócenia systemu operacyjnego, jeśli np. Nie można się zalogować lub istnieją inne przyczyny uniemożliwiające wykonanie operacji w trybie standardowym. Sytuację można rozwiązać za pomocą narzędzia ERD Commander (ERDC).

Przyjrzyjmy się sytuacji krok po kroku, aby zobaczyć, jak działa program. Pierwszym krokiem jest pobranie programu. Drugim krokiem jest uruchomienie narzędzia Syst em Restore Wizard, za jego pomocą przywracany jest system operacyjny do określonej pozycji odzyskiwania.

Z reguły każde narzędzie ma kilka punktów kontrolnych w rezerwie, a w osiemdziesięciu procentach przypadków wydajność komputera osobistego zostanie całkowicie przywrócona.

Korzystanie z narzędzi narzędziowych AVZ

Omówione poniżej narzędzie nie wymaga od użytkownika specjalnych umiejętności w obsłudze. Oprogramowanie opracowany przez Olega Zajcewa i przeznaczony do wyszukiwania i niszczenia wszelkiego rodzaju wirusów i złośliwego oprogramowania. Ale oprócz głównej funkcji narzędzie przywraca większość ustawień systemowych, które zostały zaatakowane lub zmienione przez złośliwe wirusy.

Jakie problemy może rozwiązać prezentowany program? Najważniejsze jest przywrócenie plików systemowych i ustawień, które zostały zaatakowane przez wirusy. Narzędzie radzi sobie z uszkodzonymi sterownikami programów, które nie chcą się uruchomić po odzyskaniu. Gdy pojawiają się problemy w przeglądarkach lub gdy dostęp do Internetu jest zablokowany i wiele innych problemów.

Aktywujemy operację odzyskiwania w File\System Restore i wybieramy niezbędną operację. Rysunek pokazuje interfejs mikroprogramów, na których działa narzędzie, podamy opis każdego z nich.

Jak widać, zbiór operacji reprezentowany jest przez 21 elementów, a nazwa każdego z nich wyjaśnia jego cel. Należy pamiętać, że możliwości programu są dość zróżnicowane i można go uznać za uniwersalne narzędzie do reanimacji nie tylko samego systemu, ale także eliminacji konsekwencji pracy wirusów z danymi systemowymi.

Pierwszy parametr jest używany, jeśli w wyniku ataku wirusa i procedury odzyskiwania systemu operacyjnego niezbędne użytkownikowi programy odmawiają działania. Z reguły dzieje się tak, jeśli szkodnik przedostał się do plików programów i sterowników i dokonał jakichkolwiek zmian w zapisanych tam informacjach.

Drugi parametr jest niezbędny, gdy wirusy podmieniają domeny podczas wprowadzania ich do wyszukiwarki przeglądarki. To podstawienie jest pierwszym poziomem dostosowania interakcji pomiędzy plikami systemowymi systemu operacyjnego i Internetu. Ta funkcja programu z reguły eliminuje zmiany dokonane bez śladu, nie próbując ich wykryć, ale po prostu całkowicie formatując całą objętość danych prefiksu i protokołu, zastępując je standardowymi ustawieniami.

Trzecia opcja powoduje wznowienie ustawiania strony startowej przeglądarki internetowej. Podobnie jak w poprzednim przypadku, program domyślnie naprawia problemy przeglądarka internetowa Poszukiwacz.

Czwarty parametr reguluje działanie wyszukiwarki i zestawów tryb standardowy praca. Ponownie procedura dotyczy przeglądarki zainstalowany Windows domyślny.

Jeżeli pojawi się problem związany z funkcjonowaniem pulpitu (pojawienie się na nim banerów, obrazków, zbędnych wpisów), aktywuj piąty punkt programu. Takie konsekwencje działania szkodliwego oprogramowania były bardzo popularne kilka lat temu i powodowały wiele problemów dla użytkowników, ale nawet teraz możliwe jest, że takie brudne sztuczki mogą przedostać się do systemu operacyjnego komputera.

Punkt szósty jest niezbędny, jeśli szkodliwy program ograniczył działania użytkownika podczas wykonywania szeregu poleceń. Ograniczenia te mogą mieć różny charakter, a ponieważ ustawienia dostępu są przechowywane w rejestrze, złośliwe oprogramowanie najczęściej wykorzystuje te informacje w celu skorygowania pracy użytkownika na jego komputerze.

Jeśli podczas ładowania systemu operacyjnego pojawi się komunikat innej firmy, oznacza to, że złośliwe oprogramowanie mogło przedostać się do ustawień uruchamiania systemu Windows NT. Przywrócenie systemu operacyjnego, który zniszczył wirusa, nie powoduje usunięcia tego komunikatu. Aby go usunąć, musisz aktywować siódmą opcję menu Narzędzia AVZ.

Ósma opcja menu, jak sama nazwa wskazuje, przywraca ustawienia Eksploratora.

Czasami problem objawia się przerwami w działaniu elementów systemu, na przykład podczas uruchamiania systemu operacyjnego komputera osobistego znika pulpit. Narzędzie AVZ diagnozuje te struktury i dokonuje niezbędnych korekt, korzystając z pozycji dziewiątej menu narzędzi.

Problemy z ładowaniem systemu operacyjnego w trybie awaryjnym można rozwiązać w kroku dziesiątym. Łatwo jest wykryć potrzebę aktywacji tego wieloprogramowego elementu omawianego tutaj narzędzia. Pojawiają się podczas wszelkich prób pracy w trybie bezpieczeństwa.

Jeśli menedżer zadań jest zablokowany, musisz aktywować jedenastą pozycję menu. Wirusy w imieniu administratora dokonują zmian w aktywacji tej sekcji systemu operacyjnego i zamiast okna roboczego pojawia się komunikat informujący, że praca z menedżerem zadań jest zablokowana.

Narzędzie HijackThis wykorzystuje przechowywanie listy wyjątków w rejestrze jako jedną ze swoich głównych funkcji. W przypadku wirusa wystarczy przeniknąć do bazy danych narzędzia i zarejestrować pliki na liście rejestrów. Następnie może samodzielnie odzyskać nieograniczoną liczbę razy. Rejestr narzędzia jest czyszczony poprzez aktywację dwunastej pozycji w menu ustawień AVZ.

Kolejny, trzynasty punkt pozwala na wyczyszczenie pliku Hosts, plik ten zmodyfikowany przez wirusa może powodować trudności w pracy z siecią, blokować niektóre zasoby i zakłócać aktualizację baz danych programów antywirusowych. Praca z tym plikiem zostanie omówiona bardziej szczegółowo poniżej. Niestety prawie wszystkie programy wirusowe próbują edytować ten plik, co wynika po pierwsze z łatwości dokonywania takich zmian, a konsekwencje mogą być więcej niż znaczące, a po usunięciu wirusów informacje wpisane w pliku mogą zostać bezpośrednią bramę do penetracji nowych szkodników i oprogramowania szpiegującego dla systemu operacyjnego.

Jeśli dostęp do Internetu jest zablokowany, oznacza to zwykle błędy w ustawieniach SPI. Zostaną one poprawione jeśli aktywujesz czternasty punkt menu. Ważne jest, aby tego elementu ustawień nie można było używać w sesji terminalowej.

Podobne funkcje zawiera piętnasta pozycja menu, jednak jej aktywacja jest możliwa tylko podczas pracy w systemach operacyjnych takich jak XP, Windows 2003, Vista. Możesz użyć tego multiprogramu, jeśli próby naprawienia sytuacji związanej z logowaniem do sieci przy użyciu poprzedniego ustawienia nie przyniosły pożądanego rezultatu.

Możliwości szesnastej pozycji menu mają na celu przywrócenie kluczy rejestru systemowego odpowiedzialnych za uruchomienie przeglądarki internetowej.

Kolejnym krokiem w przywracaniu ustawień systemu operacyjnego po ataku wirusa jest odblokowanie edytora rejestru. Z reguły zewnętrznym objawem jest to, że nie można załadować programu do pracy z siecią.

Poniższe cztery punkty są zalecane tylko wtedy, gdy uszkodzenie systemu operacyjnego jest na tyle katastrofalne, że w zasadzie nie ma znaczenia, czy uda się je wyeliminować takimi metodami, czy w rezultacie konieczna będzie ponowna instalacja całego systemu.

Zatem akapit osiemnasty zostaje odtworzony ustawienia początkowe SPI. Dziewiętnasta pozycja czyści rejestr Mount Points /2.

Dwudziesty punkt usuwa wszystkie trasy statyczne. Wreszcie ostatni, dwudziesty pierwszy punkt usuwa wszystkie połączenia DNS.

Jak widać, możliwości narzędzia obejmują prawie wszystkie obszary, do których może przedostać się złośliwy program Spruce i pozostawić aktywny ślad, który nie jest tak łatwy do wykrycia.

Ponieważ aplikacje antywirusowe nie gwarantują 100% ochrony systemu operacyjnego komputera, zalecamy posiadanie takiego programu w swoim arsenale narzędzi antywirusowych. wirusy komputerowe wszystkich typów i form.

W wyniku wyleczenia systemu operacyjnego komputera osobistego podłączone do niego urządzenia nie działają.

Jedna z najpopularniejszych metod kamuflażu programy szpiegujące– jest to instalacja własnego sterownika antywirusowego oprócz prawdziwego oprogramowania. W tej sytuacji rzeczywistym sterownikiem jest najczęściej plik myszy lub klawiatury. W związku z tym po zniszczeniu wirusa jego ślad pozostaje w rejestrze, dlatego urządzenie, do którego szkodnik mógł się przyczepić, przestaje działać.

Podobna sytuacja ma miejsce, gdy proces dezinstalacji Kaspersky Anti-Virus nie działa poprawnie. Wynika to również ze specyfiki instalacji programu, gdy jego instalacja na komputerze PC wykorzystuje pomocniczy sterownik klmouflt. W przypadku Kaspersky sterownik ten musi zostać znaleziony i całkowicie usunięty z systemu komputera osobistego zgodnie ze wszystkimi zasadami.

Jeśli klawiatura i mysz nie działają żądany tryb, przede wszystkim musisz przywrócić klucze rejestru.

Klawiatura :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters=klasa kbd

Mysz :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters=mou klasa

Problem niedostępnych stron

Konsekwencją ataku złośliwego oprogramowania może być niedostępność niektórych zasobów w Internecie. A te konsekwencje są wynikiem zmian, które wirusy zdołały wprowadzić w systemie. Problem zostaje wykryty natychmiast lub po pewnym czasie, ale jeśli w wyniku działań programów szkodników pojawi się po pewnym czasie, nie będzie trudno go wyeliminować.

Istnieją dwie opcje blokowania, a najczęstszą jest dostosowanie pliku hosts. Drugą opcją jest utworzenie fałszywych tras statycznych. Nawet jeśli wirus zostanie zniszczony, zmiany wprowadzone w tych narzędziach nie zostaną wyeliminowane.

Dokument, o którym mowa, znajduje się w folderze systemowym na dysku C. Jego adres i lokalizację można znaleźć tutaj: C:\Windows\System 32\drivers\etc\hosts. Dla Szybkie wyszukiwanie Zazwyczaj używają wiersza poleceń z menu Start.

Jeżeli przy użyciu określonej procedury nie można znaleźć pliku, może to oznaczać, że:

Program wirusowy zmienił swoją lokalizację w rejestrze;

Dokument pliku ma opcję „ukrytą”.

W tym drugim przypadku zmieniamy charakterystykę wyszukiwania. W: Opcje folderów / Widok znajdujemy wiersz „Pokaż ukryte pliki” i zaznaczamy pole obok, rozszerzając zakres wyszukiwania.

Plik hosts zawiera informacje, które konwertują literową nazwę domeny witryny na jej adres IP, więc szkodliwe programy zapisują w nim zmiany, które mogą przekierować użytkownika do innych zasobów. Jeśli tak się stanie, po wprowadzeniu adresu żądanej witryny otworzy się zupełnie inna. Aby przywrócić te zmiany do pierwotnego stanu i poprawić, musisz znaleźć ten plik i analizujemy jego zawartość. Nawet niedoświadczony użytkownik będzie w stanie zobaczyć, co dokładnie zmienił wirus, ale jeśli spowoduje to pewne trudności, możesz przywrócić ustawienia domyślne, eliminując w ten sposób wszystkie zmiany wprowadzone w pliku.

Jeśli chodzi o korygowanie tras, zasada działania jest taka sama. Jednak w procesie interakcji systemu operacyjnego komputera PC z Internetem priorytetem zawsze pozostaje plik hosts, dlatego jego przywrócenie wystarczy, aby praca mogła odbywać się w trybie standardowym.

Trudność pojawia się, jeśli wymagany plik niemożliwe do znalezienia, ponieważ wirus zmienia swoją lokalizację w folderach systemowych. Następnie musisz poprawić klucz rejestru.

HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\serv ices\Tcpip\Param eters\DataBasePath

Wirusy należące do grupy Win32/Vundo przewyższają większość swoich szkodliwych odpowiedników pod względem pomysłowości w zakresie transformacji plików hostów. Zmieniają samą nazwę pliku, usuwając łacińską literę o i zastępując znak literą cyrylicy. Taki plik nie konwertuje już nazw domen witryn na adresy IP i nawet jeśli użytkownik przywróci ten plik, wynik pracy pozostanie taki sam. Jak znaleźć oryginalny plik? Jeśli mamy wątpliwości, czy przedmiot, którego potrzebujemy, jest prawdziwy, wykonujemy poniższą procedurę. Pierwszym krokiem jest aktywacja trybu wyświetlania ukrytych plików. Przyjrzyjmy się katalogowi, wygląda tak, jak pokazano na zdjęciu.

Oto dwa identyczne pliki, ale ponieważ system operacyjny nie pozwala na używanie identycznych nazw, oczywiste jest, że mamy do czynienia z fałszywym dokumentem. Łatwo jest określić, który z nich jest poprawny, a który nie. Wirus tworzy obszerny plik i podlega licznym modyfikacjom, więc wynik jego sabotażu pokazano na rysunku ukryty plik objętość 173 KB.

Jeśli otworzysz plik dokumentu, zawarte w nim informacje będą zawierać następujące wiersze:

31.214.145.172 vk.com - ciąg znaków, który może zastąpić adres IP witryny

127.0.0.1 avast.com — linia pliku napisana przez wirusa w celu odmowy dostępu do strony internetowej programu antywirusowego

Zauważyliśmy już powyżej, że możesz także blokować poszczególne zasoby, tworząc nieprawidłowe trasy w tablicy routingu. Przyjrzyjmy się sekwencji działań, aby zobaczyć, jak można rozwiązać sytuację.

Jeśli plik hosts nie zawiera złośliwych poprawek i praca z zasobem jest niemożliwa, problem leży w tabeli tras. Kilka słów o istocie współdziałania tych narzędzi. Jeśli w pliku hosts zostanie określony poprawny adres domeny adaptacyjnej, wówczas nastąpi przekierowanie na ten adres do istniejącego zasobu. Z reguły adres IP nie należy do zakresu adresów lokalnej podsieci, dlatego przekierowanie następuje przez bramę routera, co jest określane na podstawie ustawień połączenia internetowego.

Jeśli dostosujesz wpisy trasy dla konkretnego adresu IP, wówczas na podstawie tego wpisu nastąpi automatyczne połączenie. Jeżeli nie ma takiej trasy lub bramka nie działa, połączenie nie nastąpi, a zasób pozostanie niedostępny. W ten sposób wirus może usunąć wpis w tabeli tras i zablokować absolutnie każdą witrynę internetową.

Trasy utworzone dla określonych obiektów pozostają w bazie danych rejestru HKLM. Trasa jest aktualizowana po aktywowaniu polecenia dodawania trasy w oprogramowaniu lub po ręcznym dostosowaniu danych. Jeśli nie ma tras statycznych, sekcja tabeli jest pusta. Listę danych tras można wyświetlić za pomocą polecenia drukowania trasy. Będzie to wyglądać tak:

Aktywne trasy:

Powyższa tabela dotyczy standardu komputera PC z pojedynczą kartą sieciową i ustawieniami połączenia sieciowego:

Adres IP 192.168.0.0

maska ​​255.255.255.0

brama domyślna 192.168.0.1

Wpis przedstawiony powyżej zawiera adres IP sieci z kodowaniem 192.168.0.0 oraz maskę podsieci z kodowaniem 255.255.255.0. Jeśli odszyfrujesz te dane, informacja będzie następująca. Maska obejmuje całą objętość węzłów z równoważną dużą częścią adresu. W systemie metrycznym pierwsze trzy bajty maski podsieci to 1 we wszystkich systemach operacyjnych komputerów PC (z wyjątkiem dziesiętnego, gdzie wartość wynosi 255, i szesnastkowego, gdzie wartość wynosi 0*FF). Młodsza część adresu odebranych węzłów to wartość z zakresu 1-254.

Zgodnie z informacjami przedstawionymi powyżej, dolny adres jest zakodowany - 192.168.0.0, ten kod jest adresem sieciowym. Najwyższy adres z kodowaniem 192.168.0.255 jest określany jako adres rozgłoszeniowy. A jeśli pierwszy kod wyklucza jego wykorzystanie do wymiany danych, to drugi kod jest właśnie przeznaczony do wykonywania tych funkcji. Ich węzły wymieniają pakiety danych za pomocą tras.

Wyobraźmy sobie następującą konfigurację:

Adres IP - 192.168.0.0

Maska sieci - 255.255.255.0

Brama - 192.168.0.3

Interfejs - 192.168.0.3

Metryka - 1

Informacje są logicznie odszyfrowywane w następujący sposób: w zakresie adresów od 192.168.0.0 - 192.168.0.255 wykorzystujemy kod jako bramę i interfejs do wymiany informacji karta sieciowa(192.168.0.3). Wszystko to sprawia, że ​​informacja trafia bezpośrednio do samego odbiorcy.

Gdy warunek adresu końcowego nie pasuje do określonego zakresu 192.168.0.0-192. 168.0.255, bezpośrednie przesyłanie informacji nie będzie możliwe. Protokół serwera wysyła dane do routera, który przekazuje je do innej sieci. Jeśli nie określono tras statycznych, domyślny adres routera pozostaje taki sam jak adres bramy. Informacje wysyłane są pod ten adres, następnie do sieci i trasami podanymi w tabeli, aż do momentu otrzymania pakietu przez odbiorcę. Ogólnie proces przesyłania danych wygląda dokładnie tak. Przedstawmy ilustrację wpisów w standardowej tabeli routerów. W przykładzie jest tylko kilka rekordów, ale ich liczba może sięgać dziesiątek lub setek linii.



Na podstawie przykładowych danych opiszemy proces przekierowania na adresy zasobów internetowych. Podczas kontaktu z adresami zasobów internetowych znajdujących się w określonym zakresie od 74.55.40.0 do 74.55.40.255, kod routera jest równy numerowi sieci 192.168.0.0 i w związku z tym nie może być używany w procesie wymiany danych informacyjnych. Protokół IP diagnozuje adres (74.55.40.226), który nie jest zawarty w indywidualnym pakiecie adresowym lokalna sieć i uzyskuje dostęp do zarejestrowanych tras statycznych.

Sytuacja ma miejsce, gdy trasa ta nie jest zarejestrowana, pakiet informacyjny wysyłany jest na adres identyfikacyjny bramy ustawiony domyślnie w przykładzie.

Ponieważ trasa pokazana w przykładzie ma wysoki priorytet, wymaga konkretnej bramy, a nie uniwersalnego standardu. Ponieważ w tabeli nie ma bramy spełniającej żądanie, serwer o adresie sieciowym 74.55.40.226 pozostanie poza strefą dostępu. I zgodnie z warunkami określonymi w przykładzie z kodem maski podsieci, wszystkie adresy z zakresu 74.55.40.0 - 74.55.40.255 zostaną zablokowane. To właśnie ten zakres obejmuje ścieżkę sieciową do witryny oprogramowania antywirusowego zainstalowanego na komputerze osobistym, które nie otrzyma niezbędnych aktualizacji baz danych wirusów i nie będzie działać poprawnie.

Im więcej takich danych w tabeli tras, tym więcej zasobów jest blokowanych. W praktyce specjalistów programy wirusowe utworzyły aż czterysta linii tego typu, blokując w ten sposób pracę około tysiąca zasobów sieciowych. Co więcej, właściciele wirusów nie są szczególnie zainteresowani faktem, że próbując zablokować jakiś konkretny zasób, wykluczają z możliwego dostępu dziesiątki innych witryn. Jest to główny błąd pozbawionych skrupułów programistów, ponieważ liczba niedostępnych zasobów ujawnia samą możliwość zablokowania przesyłania danych. Na przykład, jeśli krąg wykluczeń obejmuje najpopularniejsze Media społecznościowe, a użytkownik nie może zalogować się na stronie VKontakte lub Odnoklassniki, pojawia się podejrzenie dotyczące prawidłowego działania komputera z siecią.

Poprawienie sytuacji nie jest trudne, służy do tego polecenie Route i klawisz Delete. Znajdujemy fałszywe wpisy w tabeli i je odinstalowujemy. Mała uwaga: wszystkie operacje są możliwe tylko wtedy, gdy użytkownik ma uprawnienia administratora, ale wirus może dokonać zmian w trasie tylko wtedy, gdy przeniknął do sieci przez konto administrator komputera osobistego. Podajmy przykłady takich zadań.

usuń trasę 74.55.40.0 - wpis usuwający pierwszą opcję linii trasy;

Route Delete 74.55.74.0 - wpis usuwający drugą opcję linii trasy.

Liczba takich linii musi być całkowitą liczbą fałszywych tras.

Jeśli zastosujesz prostsze podejście do procedury, musisz użyć operacji przekierowania wyjścia. Dokonuje się tego wpisując zadanie wydruku trasy > C:\routes.txt. Aktywacja polecenia powoduje sytuację, w której dysk systemowy tworzony jest dokument plikowy o nazwie tras.txt, zawierający tabelę z danymi tras.

Lista tabel zawiera kody znaków DOS. Znaki te są nieczytelne i nie mają żadnego znaczenia dla operacji. Dodając zadanie usuwania trasy na początku każdej trasy, usuwamy każdy fałszywy wpis. Wyglądają mniej więcej tak:

trasa usuń 84.50.0.0

trasa usuń 84.52.233.0

trasa usuń 84.53.70.0

trasa usuń 84.53.201.0

trasa usuń 84.54.46.0

Następnie musisz zmienić rozszerzenie pliku; opcje zastąpienia takiego rozszerzenia to cmd lub bat. Nowy plik jest uruchamiany podwójnym kliknięciem prawy przycisk myszy. Możesz uprościć zadanie, korzystając z popularnego menedżera plików FAR, który działa w następujący sposób. Edytor wywoływany klawiszem funkcyjnym F 4 podświetla prawą stronę zapisu trasy specjalnymi oznaczeniami. Za pomocą kombinacji klawiszy CTRL +F 7 wszystkie spacje są automatycznie zastępowane znakiem o pustej wartości, a spacja z kolei ustawiana jest na pozycję początkową linii. Nowa kombinacja określonych klawiszy ustawia zadanie usuwania trasy do potrzebnej nam lokalizacji.

Gdy w tabeli danych znajduje się dużo fałszywych tras i ręczne ich korygowanie wydaje się długim i żmudnym procesem, zaleca się użycie zadania trasy łącznie z klawiszem F.

Ten klucz usuwa wszystkie trasy inne niż przeskoki, a także całkowicie odinstalowuje trasy z punktem końcowym i adresem rozgłoszeniowym. Pierwszy i ostatni mają kod cyfrowy 255.255.255.255; drugi 127.0.0.0. Innymi słowy, wszystkie fałszywe informacje zapisane w tabeli przez wirusa zostaną odinstalowane. Ale jednocześnie zapisy tras statycznych i dane domyślnej bramy użytkownika zostaną zniszczone, więc trzeba będzie je przywrócić, ponieważ sieć pozostanie niedostępna. Możemy też monitorować proces czyszczenia tabeli danych i zatrzymać go, gdy będziemy mieli zamiar usunąć potrzebny nam rekord.

Do dostosowania ustawień routera można także użyć programu antywirusowego AVZ. Specyficzny multiprogram zajmujący się tym procesem to dwudziesty element konfiguracji protokołu TCP.

Ostatnią opcją blokowania dostępu użytkowników do adresów IP witryn wykorzystywanych przez programy wirusowe jest użycie fałszowania adresów serwer DNS. W tej opcji połączenie z siecią następuje poprzez złośliwy serwer. Ale takie sytuacje są dość rzadkie.

Po zakończeniu wszystkich prac należy ponownie uruchomić komputer osobisty.

Jeszcze raz dziękuję mistrzom centrum serwisowego komputera Launch.RF za pomoc w przygotowaniu materiału - http://launch.rf/information/territory/Kolomenskaya/, u którego można zamówić naprawę laptopów i netbooków w Moskwie .

Odzyskiwanie zaszyfrowanych plików- jest to problem, z którym boryka się duża liczba użytkowników komputery osobiste którzy padli ofiarą różnych wirusów szyfrujących. Liczba szkodliwych programów w tej grupie jest bardzo duża i rośnie każdego dnia. Tylko w Ostatnio Napotkaliśmy dziesiątki wariantów oprogramowania ransomware: CryptoLocker, Crypt0l0cker, Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt, CTB-Locker, TorrentLocker, HydraCrypt, Better_call_saul, crittt itp.

Oczywiście możesz przywrócić zaszyfrowane pliki, po prostu postępując zgodnie z instrukcjami, które twórcy wirusa pozostawiają na zainfekowanym komputerze. Jednak najczęściej koszt odszyfrowania jest bardzo znaczny i musisz także wiedzieć, że niektóre wirusy ransomware szyfrują pliki w taki sposób, że ich późniejsze odszyfrowanie jest po prostu niemożliwe. I oczywiście płacenie za przywracanie własnych plików jest po prostu denerwujące.

Sposoby odzyskiwania zaszyfrowanych plików za darmo

Istnieje kilka sposobów odzyskiwania zaszyfrowanych plików przy użyciu całkowicie darmowych i sprawdzonych programów, takich jak ShadowExplorer i PhotoRec. Przed i w trakcie odzyskiwania staraj się jak najmniej korzystać z zainfekowanego komputera, zwiększając w ten sposób swoje szanse na pomyślne odzyskanie plików.

Należy postępować zgodnie z poniższymi instrukcjami krok po kroku, jeśli coś Ci nie wychodzi, ZATRZYMAJ się, poproś o pomoc pisząc komentarz do tego artykułu lub zakładając nowy temat w naszym.

1. Usuń wirusa ransomware

Wirus Kaspersky Narzędzie do odinstalowywania i Malwarebytes Anti-malware mogą wykryć różne rodzaje aktywne wirusy ransomware i z łatwością usuną je z komputera, ALE nie mogą przywrócić zaszyfrowanych plików.

1.1. Usuń oprogramowanie ransomware za pomocą narzędzia Kaspersky Virus Removal Tool

Kliknij przycisk Skanowanie aby przeskanować komputer w poszukiwaniu wirusa ransomware.

Poczekaj na zakończenie tego procesu i usuń znalezione złośliwe oprogramowanie.

1.2. Usuń oprogramowanie ransomware za pomocą programu Malwarebytes Anti-malware

Pobierz program. Po zakończeniu pobierania uruchom pobrany plik.

Procedura aktualizacji programu rozpocznie się automatycznie. Po zakończeniu naciśnij przycisk Uruchom skanowanie. Malwarebytes Anti-malware rozpocznie skanowanie Twojego komputera.

Natychmiast po przeskanowaniu komputera Malwarebytes Anti-malware otworzy listę znalezionych składników wirusa ransomware.

Kliknij przycisk Usuń wybrane do czyszczenia komputera. Podczas usuwania złośliwego oprogramowania Malwarebytes Anti-malware może wymagać ponownego uruchomienia komputera, aby kontynuować proces. Potwierdź to, wybierając opcję Tak.

Po ponownym uruchomieniu komputera Malwarebytes Anti-malware automatycznie będzie kontynuował proces czyszczenia.

2. Odzyskaj zaszyfrowane pliki za pomocą ShadowExplorer

Eksplorator Cieni jest mała użyteczność umożliwiająca przywracanie kopii w tle plików tworzonych automatycznie przez system operacyjny Windows (7-10). Umożliwi to przywrócenie zaszyfrowanych plików do ich pierwotnego stanu.

Pobierz program. Program znajduje się w archiwum ZIP. Dlatego kliknij pobrany plik prawym przyciskiem myszy i wybierz Wyodrębnij wszystko. Następnie otwórz folder ShadowExplorerPortable.

Uruchom ShadowExplorera. Wybierz potrzebny dysk i datę utworzenia kopii w tle, odpowiednio cyfry 1 i 2 na poniższym rysunku.

Kliknij prawym przyciskiem myszy katalog lub plik, którego kopię chcesz przywrócić. Z wyświetlonego menu wybierz Eksportuj.

Na koniec wybierz folder, do którego zostanie skopiowany odzyskany plik.

3. Odzyskaj zaszyfrowane pliki za pomocą PhotoRec

PhotoRec jest darmowy program, stworzony, aby odzyskać usunięte i utracone pliki. Za jego pomocą możesz przywrócić oryginalne pliki, które wirusy ransomware usunęły po utworzeniu ich zaszyfrowanych kopii.

Pobierz program. Program znajduje się w archiwum. Dlatego kliknij pobrany plik prawym przyciskiem myszy i wybierz Wyodrębnij wszystko. Następnie otwórz folder testdisk.

Znajdź QPhotoRec_Win na liście plików i uruchom go. Otworzy się okno programu pokazujące wszystkie partycje dostępnych dysków.

Na liście partycji wybierz tę, na której znajdują się zaszyfrowane pliki. Następnie kliknij przycisk Formaty plików.

Domyślnie program jest skonfigurowany do odzyskiwania wszystkich typów plików, jednak aby przyspieszyć pracę, zaleca się pozostawienie tylko tych typów plików, które chcesz odzyskać. Po dokonaniu wyboru kliknij OK.

W dolnej części okna programu QPhotoRec znajdź przycisk Przeglądaj i kliknij go. Musisz wybrać katalog, w którym zostaną zapisane odzyskane pliki. Wskazane jest użycie dysku, który nie zawiera zaszyfrowanych plików wymagających odzyskania (można użyć pendrive'a lub dysku zewnętrznego).

Aby rozpocząć procedurę wyszukiwania i przywracania oryginalnych kopii zaszyfrowanych plików, kliknij przycisk Szukaj. Proces ten trwa dość długo, dlatego należy uzbroić się w cierpliwość.

Po zakończeniu wyszukiwania kliknij przycisk Zakończ. Teraz otwórz folder wybrany do zapisania odzyskanych plików.

Folder będzie zawierał katalogi o nazwach recup_dir.1, recup_dir.2, recup_dir.3 itd. Jak więcej plików zostaną odnalezione przez program, tym więcej będzie katalogów. Aby znaleźć potrzebne pliki, sprawdź kolejno wszystkie katalogi. Aby ułatwić znalezienie potrzebnego pliku wśród dużej liczby odzyskanych plików, skorzystaj z wbudowanego systemu Wyszukiwanie w systemie Windows(według zawartości pliku), a także nie zapomnij o funkcji sortowania plików w katalogach. Możesz wybrać datę modyfikacji pliku jako opcję sortowania, ponieważ QPhotoRec próbuje przywrócić tę właściwość podczas przywracania pliku.

Wirus to rodzaj złośliwego oprogramowania, które penetruje obszary pamięci systemowej, kod innych programów i sektory startowe. Potrafi usunąć ważne dane z dysku twardego, napędu USB lub karty pamięci.

Większość użytkowników nie wie, jak odzyskać pliki po ataku wirusa. W tym artykule chcemy Ci powiedzieć, jak to zrobić w szybki i łatwy sposób. Mamy nadzieję, że te informacje będą dla Ciebie przydatne. Istnieją dwie główne metody łatwego usunięcia wirusa i odzyskania usuniętych danych po ataku wirusa.

Usuń wirusa za pomocą wiersza poleceń

1) Kliknij przycisk „Start”. Wpisz CMD w pasku wyszukiwania. W górnej części wyskakującego okna zobaczysz „Wiersz poleceń”. Naciśnij enter.

2) Uruchom wiersz poleceń i wpisz: „attrib –h –r –s /s /d nazwa_sterownika\*.*”



Po tym kroku system Windows rozpocznie odzyskiwanie zainfekowanego dysku twardego, karty pamięci lub USB. Zakończenie procesu zajmie trochę czasu.

Aby rozpocząć odzyskiwanie systemu Windows, kliknij przycisk „Start”. Wpisz Przywróć w pasku wyszukiwania. W następnym oknie kliknij „Rozpocznij przywracanie systemu” → „Dalej” i wybierz żądany punkt przywracania.



Innym wariantem ścieżki jest „Panel sterowania” → „System” → „Ochrona systemu”. Pojawi się okno przygotowania do odzyskiwania. Następnie komputer uruchomi się ponownie i pojawi się komunikat „Przywracanie systemu zakończone pomyślnie”. Jeśli to nie rozwiązało problemu, spróbuj przywrócić system do innego punktu przywracania. To wszystko, co można powiedzieć o drugiej metodzie.

Odzyskiwanie partycji Magic: przywracanie brakujących plików i folderów po ataku wirusa

Aby niezawodnie odzyskać pliki usunięte przez wirusy, użyj Magic Partition Recovery. Program opiera się na bezpośrednim, niskopoziomowym dostępie do dysku. Dlatego ominie blokowanie wirusów i odczyta wszystkie Twoje pliki.

Pobierz i zainstaluj program, a następnie przeanalizuj dysk, pendrive lub kartę pamięci. Po analizie program wyświetla listę folderów na wybranym dysku. Po wybraniu niezbędnego folderu po lewej stronie możesz go wyświetlić w prawej sekcji.



Tym samym program zapewnia możliwość przeglądania zawartości dysku w taki sam sposób, jak w standardowym Eksploratorze Windows. Oprócz istniejących plików zostaną wyświetlone usunięte pliki i foldery. Zostaną one oznaczone specjalnym czerwonym krzyżykiem, co znacznie ułatwi odzyskanie usuniętych plików.

Jeśli utraciłeś pliki po ataku wirusa, Magic Partition Recovery pomoże Ci przywrócić wszystko bez większego wysiłku.

Proste i wygodne narzędzie AVZ, które może nie tylko pomóc, ale także przywrócić system. Dlaczego jest to konieczne?

Faktem jest, że po inwazji wirusów (zdarza się, że AVZ zabija ich tysiące) niektóre programy odmawiają działania, wszystkie ustawienia gdzieś zniknęły, a Windows jakoś nie działa całkiem poprawnie.

Najczęściej w tym przypadku użytkownicy po prostu ponownie instalują system. Ale jak pokazuje praktyka, nie jest to wcale konieczne, ponieważ za pomocą tego samego narzędzia AVZ możesz przywrócić prawie wszystkie uszkodzone programy i dane.

Aby dać Ci jaśniejszy obraz, udostępniam pełną listę tego, co AVZ może przywrócić.

Materiał zaczerpnięty z podręcznika AVZ - http://www.z-oleg.com/secur/avz_doc/ (skopiuj i wklej w pasku adresu przeglądarki).

Obecnie w bazie danych znajduje się następujący firmware:

1.Przywracanie parametrów startowych plików .exe, .com, .pif

To oprogramowanie przywraca reakcję systemu na pliki exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych

To oprogramowanie sprzętowe przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer

Wskazania do stosowania: kiedy wpiszesz adres taki jak www.yandex.ru, zostanie on zastąpiony adresem podobnym do www.seque.com/abcd.php?url=www.yandex.ru

3.Przywracanie strony startowej przeglądarki Internet Explorer

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: zastępując stronę startową

4. Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Kiedy klikniesz przycisk „Szukaj” w IE, zostaniesz przekierowany na stronę strony trzeciej

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu.

Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapety i odblokowaniu menu odpowiedzialnego za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości ekranu”, na pulpicie wyświetlają się niepotrzebne napisy lub obrazy

6.Usunięcie wszystkich Polityk (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika zwany Polityką. Wiele złośliwego oprogramowania korzysta z tej technologii, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo utworzyć lub zmodyfikować.

Wskazania do stosowania: Funkcje eksploratora lub inne funkcje systemowe są zablokowane.

7.Usunięcie komunikatu wyświetlanego podczas WinLogon

Windows NT i kolejne systemy z linii NT (2000, XP) pozwalają na ustawienie komunikatu wyświetlanego podczas uruchamiania.

Wykorzystuje to wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu wprowadzono obcy komunikat.

8.Przywracanie ustawień Eksploratora

To oprogramowanie resetuje wiele ustawień Eksploratora do standardowych (w pierwszej kolejności resetowane są ustawienia zmienione przez złośliwe oprogramowanie).

Wskazania do stosowania: Ustawienia Eksploratora zostały zmienione

9.Usunięcie debugerów procesów systemowych

Zarejestrowanie debugera procesów systemowych umożliwi uruchomienie ukrytej aplikacji, z której korzysta wiele szkodliwych programów

Wskazania do stosowania: AVZ wykrywa niezidentyfikowane debugery procesów systemowych, pojawiają się problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.

10.Przywracanie ustawień rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, w szczególności robak Bagle, uszkadzają ustawienia rozruchu systemu w trybie chronionym.

To oprogramowanie przywraca ustawienia rozruchu w trybie chronionym. Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym. Należy używać tego oprogramowania sprzętowego tylko w przypadku problemów z uruchomieniem w trybie chronionym .

11.Odblokuj menedżera zadań

Blokowanie Menedżera zadań jest wykorzystywane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Menedżer zadań jest zablokowany, przy próbie połączenia się z menedżerem zadań pojawia się komunikat „Menedżer zadań zablokowany przez administratora”.

12. Czyszczenie listy ignorowanych narzędzia HijackThis

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wyjątków. Dlatego też, aby zamaskować się przed HijackThis, szkodliwy program musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń.

Obecnie istnieje wiele znanych szkodliwych programów wykorzystujących tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wyjątków narzędzia HijackThis

Wskazania do stosowania: Istnieją podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

13. Czyszczenie pliku Hosts

Oczyszczenie pliku Hosts polega na odnalezieniu pliku Hosts, usunięciu z niego wszystkich istotnych linii i dodaniu standardowej linii „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzewa się, że plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe objawy to blokowanie aktualizacji programów antywirusowych.

Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

14. Automatyczna korekta ustawień SPl/LSP

Wykonuje analizę ustawień SPI i w przypadku wykrycia błędów automatycznie je koryguje.

To oprogramowanie sprzętowe można uruchamiać nieograniczoną liczbę razy. Po uruchomieniu tego oprogramowania zaleca się ponowne uruchomienie komputera. Notatka! Tego oprogramowania sprzętowego nie można uruchomić z sesji terminalowej

Wskazania do stosowania: Po usunięciu szkodliwego programu straciłem dostęp do Internetu.

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko w systemach XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i ponownym tworzeniu ustawień SPI/LSP i TCP/IP przy użyciu standardowego narzędzia netsh zawartego w systemie Windows.

Notatka! Z przywracania ustawień fabrycznych powinieneś korzystać tylko wtedy, gdy jest to konieczne, jeśli po usunięciu złośliwego oprogramowania masz nieodwracalne problemy z dostępem do Internetu!

Wskazania do stosowania: Po usunięciu szkodliwego programu, dostępie do Internetu i uruchomieniu oprogramowania sprzętowego „14. Automatyczne korygowanie ustawień SPl/LSP nie działa.

16. Odzyskiwanie klucza uruchamiania Eksploratora

Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora.

Wskazania do stosowania: Podczas uruchamiania systemu Explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.

17. Odblokowanie edytora rejestru

Odblokowuje Edytor rejestru, usuwając zasadę uniemożliwiającą jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, przy próbie pojawia się komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

18. Całkowite odtworzenie ustawień SPI

Wykonuje kopię zapasową ustawień SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest przechowywany w bazie danych.

Wskazania do stosowania: Poważne uszkodzenie ustawień SPI, którego nie można naprawić za pomocą skryptów 14 i 15. Używaj tylko w razie potrzeby!

19. Wyczyść bazę danych MountPoints

Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Ta operacja często pomaga, gdy po infekcji wirusem Flash dyski nie otwierają się w Eksploratorze

Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj wybrane operacje”. Kliknięcie przycisku „OK” powoduje zamknięcie okna.

Uwaga:

Przywracanie jest bezużyteczne, jeśli w systemie działa trojan, który dokonuje takich rekonfiguracji - należy najpierw usunąć szkodliwy program, a następnie przywrócić ustawienia systemu

Uwaga:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - „Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych”, „Przywróć stronę startową przeglądarki Internet Explorer”, „Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych”

Uwaga:

Dowolne oprogramowanie sprzętowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątki - „5.

Przywracanie ustawień pulpitu” (uruchomienie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i konieczne będzie ponowne wybranie kolorystyki i tapety pulpitu) i „10.

Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za uruchamianie w trybie awaryjnym).

Aby rozpocząć odzyskiwanie, najpierw pobierz, rozpakuj i uruchom pożytek. Następnie kliknij Plik - Przywracanie systemu. Swoją drogą, też możesz to zrobić


Zaznacz potrzebne pola i kliknij przycisk Rozpocznij operacje. To tyle, czekamy z niecierpliwością :-)

W kolejnych artykułach przyjrzymy się bardziej szczegółowo problemom, które pomoże nam rozwiązać oprogramowanie do odzyskiwania systemu avz. Życzę ci powodzenia.

Podczas kontaktowania się z pomocą techniczną Kaspersky Lab może być wymagane uruchomienie narzędzia AVZ.
Za pomocą narzędzia AVZ możesz:

  • otrzymać raport o wynikach badania systemowego;
  • wykonaj skrypt dostarczony przez specjalistę pomoc techniczna Kaspersky Lab
    aby utworzyć Kwarantannę i usunąć podejrzane pliki.

Narzędzie AVZ nie wysyła statystyk, nie przetwarza informacji i nie przesyła ich do Kaspersky Lab. Raport zapisywany jest na komputerze w postaci plików HTML i XML, które można przeglądać bez użycia specjalnych programów.

Narzędzie AVZ może automatycznie utworzyć Kwarantannę i umieścić w niej kopie podejrzanych plików i ich metadanych.

Obiekty umieszczone w Kwarantannie nie są przetwarzane, nie są przesyłane do Kaspersky Lab i są przechowywane na komputerze. Nie zalecamy przywracania plików z Kwarantanny, mogą one uszkodzić komputer.

Jakie dane znajdują się w raporcie narzędzia AVZ

Raport narzędzia AVZ zawiera:

  • Informacje o wersji i dacie wydania narzędzia AVZ.
  • Informacja o antywirusowe bazy danych Narzędzie AVZ i jego podstawowe ustawienia.
  • Informacje o wersji systemu operacyjnego, dacie jego instalacji i uprawnieniach użytkownika, z którymi narzędzie zostało uruchomione.
  • Wyniki wyszukiwania rootkitów i programów przechwytujących główne funkcje systemu operacyjnego.
  • Wyniki wyszukiwania podejrzanych procesów i informacji o tych procesach.
  • Wyniki wyszukiwania popularnych szkodliwych programów na podstawie ich charakterystycznych właściwości.
  • Informacje o błędach wykrytych podczas skanowania.
  • Wyniki wyszukiwania programów przechwytujących zdarzenia związane z klawiaturą, myszą lub oknem.
  • Wyniki wyszukiwania otwartych portów TCP i UDP używanych przez złośliwe oprogramowanie.
  • Informacje o podejrzanych kluczach rejestru systemowego, nazwach plików na dysku i ustawieniach systemu.
  • Wyniki wyszukiwania potencjalnych luk w zabezpieczeniach systemu operacyjnego i problemów z bezpieczeństwem.
  • Informacje o uszkodzonych ustawieniach systemu operacyjnego.

Jak wykonać skrypt za pomocą narzędzia AVZ

Korzystaj z narzędzia AVZ wyłącznie pod kierunkiem specjalisty pomocy technicznej Kapersky Lab w ramach swojej prośby. Samodzielne wykonanie tej czynności może spowodować uszkodzenie systemu operacyjnego i utratę danych.

  1. Pobierz plik wykonywalny narzędzia AVZ.
  2. Uruchom avz5.exe na swoim komputerze. Jeśli filtr SmartScreen Windows Defender uniemożliwiło uruchomienie programu avz5.exe, kliknij Więcej szczegółówWykonaj mimo to w oknie System Windows chronił Twój komputer.
  3. Przejdź do sekcji PlikWykonaj skrypt.
  1. Wklej w polu wejściowym skrypt otrzymany od specjalisty wsparcia technicznego Laboratorium Kapersky.
  2. Kliknij Początek.

  1. Poczekaj, aż narzędzie zakończy działanie i postępuj zgodnie z dalszymi zaleceniami specjalisty pomocy technicznej Kapersky Lab.

AVZ jest darmowe narzędzie, przeznaczony do wyszukiwania i usuwania wirusów, a także przywracania ustawień systemu po działaniu szkodliwych programów.

Przygotowanie do pracy

1. Pobierz narzędzie AVZ z oficjalnej strony internetowej: http://z-oleg.com/avz4.zip

2. Rozpakuj archiwum

3. Uruchom plik z archiwum avz.exe

4. Przejdź do menu Plik i wybierz Aktualizacja bazy danych

Kliknij Początek aby rozpocząć proces aktualizacji :

Aktualizowana jest antywirusowa baza danych:

Po zaktualizowaniu baz danych pojawi się ten komunikat. Kliknij OK:

Kontrola wirusów

Aby przeskanować w poszukiwaniu wirusów, zaznacz wszystkie dyski komputera po lewej stronie i zaznacz pole po prawej stronie Przeprowadzić leczenie i kliknij przycisk poniżej Początek:

Przywracanie systemu

Bardzo przydatna funkcja Narzędzie AVZ służy do odzyskiwania systemu. Przyda się po usunięciu złośliwego oprogramowania, aby wyeliminować jego ślady. Aby rozpocząć przywracanie systemu, kliknij Plik -> Przywracanie systemu:

Zaznacz wymagane pola i kliknij przycisk Wykonaj zaznaczone operacje:

Potwierdź swój zamiar:

Czyszczenie przeglądarek za pomocą AVZ

Z głównego menu wybierz Plik.

Wybierz przedmiot Kreator rozwiązywania problemów:

W polu Poziom zagrożenia wybierać Wszystkie problemy.

Kliknij Początek.

Zaznacz następujące pola:

  • Czyszczenie folderu TEMP;
  • Adobe Flash Player - czyszczenie plików tymczasowych;
  • Macromedia Flash Player - czyszczenie pamięci podręcznej;
  • Czyszczenie systemowego folderu TEMP;
  • Czyszczenie pamięci podręcznej wszystkich zainstalowanych przeglądarek;

Naciśnij przycisk Napraw oznaczone problemy.

Dedykowany AVZ, chcę podzielić się z Tobą większą wiedzą na temat możliwości tego wspaniałego narzędzia.

Dzisiaj porozmawiamy o narzędziach do odzyskiwania systemu, które często mogą uratować życie komputera po zainfekowaniu wirusami i innymi okropnościami życia, a także rozwiązać szereg problemów systemowych powstałych w wyniku pewnych błędów.
Będzie to przydatne dla każdego.

Wprowadzający

Zanim zaczniemy, tradycyjnie chcę zaproponować Państwu dwa formaty materiału, a mianowicie: format wideo lub tekst. Oto wideo:

No cóż, tekst poniżej. Przekonaj się, która opcja jest Ci bliższa.

Ogólny opis funkcjonalności programu

Jakiego rodzaju są to środki odzyskiwania? Jest to zestaw oprogramowania sprzętowego i skryptów, które pomagają przywrócić działanie niektórych funkcji systemu. Który na przykład? Powiedzmy, że zwróć edytor rejestru, wyczyść plik hosts lub zresetuj ustawienia IE. Generalnie podaję w całości i z opisem (aby nie wymyślać koła na nowo):

  • 1. Przywracanie parametrów startowych plików .exe, .com, .pif
    To oprogramowanie przywraca reakcję systemu na pliki exe, com, pif, scr.
    Wskazania do stosowania: po usunięciu wirusa programy przestają działać.
  • 2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych
    To oprogramowanie sprzętowe przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer
    Wskazania do stosowania: po wpisaniu adresu takiego jak www.yandex.ru zostaje on zastąpiony adresem podobnym do www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Przywracanie strony startowej przeglądarki Internet Explorer
    To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer
    Wskazania do stosowania: wymiana strony startowej
  • 4. Przywróć domyślne ustawienia wyszukiwania przeglądarki Internet Explorer
    To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer
    Wskazania do stosowania: Klikając przycisk „Szukaj” w IE, uzyskujesz dostęp do witryny strony trzeciej
  • 5. Przywróć ustawienia pulpitu
    To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapety i odblokowaniu menu odpowiedzialnego za ustawienia pulpitu.
    Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości: Ekran”, na pulpicie pojawiają się obce napisy lub obrazy
  • 6. Usuwanie wszystkich Polityk (ograniczeń) aktualny użytkownik.
    System Windows udostępnia mechanizm ograniczania działań użytkownika zwany Polityką. Wiele złośliwego oprogramowania korzysta z tej technologii, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo utworzyć lub zmodyfikować.
    Wskazania do stosowania: Funkcje przewodnika lub inne funkcje systemu są zablokowane.
  • 7. Usuwanie komunikatu wyświetlanego podczas WinLogon
    Windows NT i kolejne systemy z linii NT (2000, XP) pozwalają na ustawienie komunikatu wyświetlanego podczas uruchamiania. Wykorzystuje to wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
    Wskazania do stosowania: Podczas uruchamiania systemu wprowadzany jest obcy komunikat.
  • 8. Przywróć ustawienia Eksploratora plików
    To oprogramowanie resetuje wiele ustawień Eksploratora do standardowych (w pierwszej kolejności resetowane są ustawienia zmienione przez złośliwe oprogramowanie).
    Wskazania do stosowania: Zmienione ustawienia przewodnika
  • 9. Usuwanie debugerów procesów systemowych
    Zarejestrowanie debugera procesów systemowych umożliwi uruchomienie ukrytej aplikacji, z której korzysta wiele szkodliwych programów
    Wskazania do stosowania: AVZ wykrywa niezidentyfikowane debugery procesów systemowych, pojawiają się problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
  • 10. Przywracanie ustawień rozruchu w trybie awaryjnym
    Niektóre złośliwe oprogramowanie, w szczególności robak Bagle, uszkadzają ustawienia rozruchu systemu w trybie chronionym. To oprogramowanie przywraca ustawienia rozruchu w trybie chronionym.
    Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym. Używaj tego oprogramowania sprzętowego tylko wtedy, gdy masz problemy z uruchomieniem w trybie chronionym.
  • 11. Odblokuj menedżera zadań
    Blokowanie Menedżera zadań jest wykorzystywane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.
    Wskazania do stosowania: Blokada menedżera zadań, przy próbie połączenia się z menedżerem zadań wyświetla się komunikat „Menedżer zadań zablokowany przez administratora”.
  • 12. Czyszczenie listy ignorowanych narzędzia HijackThis
    Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wyjątków. Dlatego też, aby zamaskować się przed HijackThis, szkodliwy program musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie istnieje wiele znanych szkodliwych programów wykorzystujących tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wyjątków narzędzia HijackThis
    Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
  • 13. Czyszczenie pliku Hosts
    Oczyszczenie pliku Hosts polega na odnalezieniu pliku Hosts, usunięciu z niego wszystkich istotnych linii i dodaniu standardowej linii „127.0.0.1 localhost”.
    Wskazania do użycia: Podejrzenie, że plik Hosts został zmodyfikowany przez szkodliwy program. Typowe objawy to blokowanie aktualizacji programów antywirusowych. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.
  • 14. Automatyczna korekta ustawień SPl/LSP
    Wykonuje analizę ustawień SPI i w przypadku wykrycia błędów automatycznie je koryguje. To oprogramowanie sprzętowe można uruchamiać nieograniczoną liczbę razy. Po uruchomieniu tego oprogramowania zaleca się ponowne uruchomienie komputera. Notatka! Tego oprogramowania sprzętowego nie można uruchomić z sesji terminalowej
    Wskazania do stosowania: Po usunięciu szkodliwego programu został utracony dostęp do Internetu.
  • 15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)
    To oprogramowanie działa tylko w systemach XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i ponownym tworzeniu ustawień SPI/LSP i TCP/IP przy użyciu standardowego narzędzia netsh zawartego w systemie Windows. Więcej o resetowaniu ustawień możesz przeczytać w bazie wiedzy Microsoft - Uwaga! Z przywracania ustawień fabrycznych powinieneś korzystać tylko wtedy, gdy jest to konieczne, jeśli po usunięciu złośliwego oprogramowania masz nieodwracalne problemy z dostępem do Internetu!
    Wskazania do stosowania: Po usunięciu szkodliwego programu został utracony dostęp do Internetu, a uruchomienie oprogramowania sprzętowego „14. Automatyczna korekta ustawień SPl/LSP” nie daje rezultatów.”
  • 16. Odzyskiwanie klucza uruchamiania Eksploratora
    Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora.
    Wskazania do stosowania: Podczas uruchamiania systemu Explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.
  • 17. Odblokowanie edytora rejestru
    Odblokowuje Edytor rejestru, usuwając zasadę uniemożliwiającą jego uruchomienie.
    Wskazania do stosowania: Nie można uruchomić edytora rejestru, przy próbie pojawia się komunikat informujący, że jego uruchomienie jest blokowane przez administratora.
  • 18. Całkowite odtworzenie ustawień SPI
    Wykonuje kopię zapasową ustawień SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest przechowywany w bazie danych.
    Wskazania do stosowania: Poważne uszkodzenie ustawień SPI, którego nie da się naprawić skryptami 14 i 15. Stosować tylko w razie potrzeby!
  • 19. Wyczyść bazę danych MountPoints
    Czyści bazę danych MountPoints i MountPoints2 w rejestrze.
    Wskazania do stosowania: Ta operacja często pomaga, gdy po infekcji wirusem Flash dyski nie otwierają się w Eksploratorze
  • Uwaga:
    Przywracanie jest bezużyteczne, jeśli w systemie działa trojan, który dokonuje takich rekonfiguracji - należy najpierw usunąć szkodliwy program, a następnie przywrócić ustawienia systemu
    Uwaga:
    Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie sprzętowe - „Zresetuj ustawienia wyszukiwania przeglądarki Internet Explorer do standardowych”, „Przywróć stronę startową przeglądarki Internet Explorer”, „Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych”
    Uwaga:
    Dowolne oprogramowanie sprzętowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5. Przywracanie ustawień pulpitu” (to oprogramowanie zresetuje wszystkie ustawienia pulpitu i będziesz musiał ponownie wybrać kolorystykę pulpitu i tapetę) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za do uruchomienia w trybie awaryjnym).

Przydatne, prawda?
Teraz o tym, jak go używać.

Ładowanie, uruchamianie, używanie

Właściwie wszystko jest proste.

  1. Pobierz stąd (lub skądś indziej) narzędzie antywirusowe AVZ.
  2. Rozpakuj archiwum w dogodnym dla Ciebie miejscu
  3. Przechodzimy do folderu, w którym rozpakowaliśmy program i tam uruchamiamy avz.exe.
  4. W oknie programu wybierz „Plik” - „ Przywracanie systemu".
  5. Zaznaczamy niezbędne elementy i wciskamy przycisk „ Wykonaj zaznaczone operacje".
  6. Czekamy i cieszymy się efektem.

Tak się sprawy mają.

Posłowie

Muszę przyznać, że działa jak urok i eliminuje szereg niepotrzebnych ruchów. Że tak powiem, wszystko jest pod ręką, szybkie, proste i skuteczne.

Dziękuję za uwagę;)

Powiązane publikacje