Odzyskiwanie Avz. Naprawiamy i optymalizujemy za pomocą programu AVZ. Całkowite odtworzenie ustawień SPI

Przywracanie systemu to specjalna funkcja AVZ, która umożliwia przywrócenie wielu Ustawienia systemowe uszkodzony przez złośliwe oprogramowanie.

Oprogramowanie sprzętowe do odzyskiwania systemu jest przechowywane w antywirusowej bazie danych i aktualizowane w razie potrzeby.

Zalecenie: Przywracanie systemu powinno być używane tylko w sytuacji, gdy istnieje dokładne zrozumienie, że jest to wymagane. Przed użyciem zaleca się wykonanie kopii zapasowej lub punktu przywracania systemu.

Uwaga: Operacje przywracania systemu zapisują dane automatycznej kopii zapasowej jako pliki REG w katalogu Backup folder roboczy AVZ.

Baza danych zawiera obecnie następujące oprogramowanie układowe:

1. Przywróć pliki uruchamiania options.exe, .com, .pif

To oprogramowanie przywraca odpowiedź systemu na pliki .exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

Możliwe zagrożenia: minimalne, ale zalecane

2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardu

To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer

Wskazania do stosowania: po wpisaniu adresu takiego jak www.yandex.ru jest on zastępowany przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru

Możliwe zagrożenia: minimalny

3. Odnawianie domu Strony internetowe poszukiwacz

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: podstawienie Strona startowa

Możliwe zagrożenia: minimalny

4. Zresetuj ustawienia wyszukiwania Internet Explorer do domyślnych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Po kliknięciu przycisku „Szukaj” w IE następuje wywołanie obcej witryny

Możliwe zagrożenia: minimalny

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości: wyświetlanie”, na pulpicie są wyświetlane obce napisy lub rysunki

Możliwe zagrożenia: ustawienia użytkownika zostaną usunięte, pulpit powróci do widoku domyślnego

6.Usunięcie wszystkich zasad (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.

Wskazania do stosowania: Funkcje Eksploratora plików lub inne funkcje systemowe są zablokowane.

Możliwe zagrożenia: systemy operacyjne różnych wersji mają domyślne polityki, a resetowanie polityk do niektórych standardowych wartości nie zawsze jest optymalne. Aby naprawić często zmieniane problemy ze złośliwym oprogramowaniem zasady powinny korzystać z niezawodnego kreatora rozwiązywania problemów

7. Usuwanie wiadomości wyświetlanej podczas WinLogon

Windows NT i kolejne systemy w linii NT (2000, XP) umożliwiają ustawienie komunikatu wyświetlanego podczas uruchamiania. Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.

Możliwe zagrożenia: Nie

8. Przywróć ustawienia eksploratora

To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).

Wskazania do stosowania: Zmieniono ustawienia Eksploratora

Możliwe zagrożenia: są minimalne, najbardziej charakterystyczne dla złośliwego oprogramowania uszkodzenie ustawień jest wykrywane i naprawiane przez Kreatora rozwiązywania problemów.

9. Usuwanie debugerów procesów systemowych

Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.

Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem elementy systemu, w szczególności pulpit znika po ponownym uruchomieniu.

Możliwe zagrożenia: są minimalne, możliwe jest zakłócenie działania programów korzystających z debuggera w uzasadnionych celach (np. zastąpienie standardowego menedżera zadań)

10. Przywróć ustawienia rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym. To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym.

Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). To oprogramowanie musi być używane tylko w przypadku problemów z uruchomieniem w trybie chronionym.

Możliwe zagrożenia: wysoki od czasu powrotu do zdrowia typowa konfiguracja nie gwarantuje poprawki w trybie SafeMode. W obszarze Zabezpieczenia Kreator rozwiązywania problemów znajduje i naprawia określone uszkodzone wpisy ustawień trybu awaryjnego

11. Odblokuj Menedżera zadań

Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Zablokowany menedżer zadań, przy próbie połączenia się z menedżerem zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.

Możliwe zagrożenia: kreator rozwiązywania problemów

12. Usuwanie przejęcia tej listy ignorowanych

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis

Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

Możliwe zagrożenia: minimalne, pamiętaj, że ustawienia ignorowania HijackThis zostaną usunięte

13. Czyszczenie pliku Hosts

Czyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych wierszy i dodania standardowego ciągu „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera hosty plików wbudowany w AVZ.

Możliwe zagrożenia:średniej, pamiętaj, że plik Hosts może zawierać przydatne wpisy

14. Automatyczna korekta ustawień Spl/LSP

Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je koryguje. To oprogramowanie układowe można ponownie uruchamiać nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminalowej

Wskazania do stosowania: Dostęp do Internetu został utracony po usunięciu złośliwego oprogramowania.

Możliwe zagrożenia:średni, przed uruchomieniem zalecane jest wykonanie kopii zapasowej

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows. Szczegółowe informacje na temat resetowania ustawień można znaleźć w bazie wiedzy Microsoft — http://support.microsoft.com/kb/299357

Wskazania do stosowania: Po usunięciu szkodliwego programu utracono dostęp do Internetu, a wykonanie oprogramowania „14. Automatyczna korekta ustawień Spl/LSP” nie działa.

Możliwe zagrożenia: wysoki, przed rozpoczęciem zaleca się wykonanie kopii zapasowej

16. Przywracanie klawisza uruchamiania Explorer

Przywraca klawisze systemowe rejestru, odpowiedzialnego za uruchomienie eksploratora.

Wskazania do stosowania: Eksplorator nie uruchamia się podczas uruchamiania systemu, ale możliwe jest ręczne uruchomienie explorer.exe.

Możliwe zagrożenia: minimalny

17. Odblokuj Edytor rejestru

Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, podczas próby wyświetlany jest komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

Możliwe zagrożenia: minimalne, podobne sprawdzenie wykonuje kreator rozwiązywania problemów

18. Pełne odtworzenie ustawień SPI

Wykonuje utworzyć kopię zapasową ustawienia SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest zapisany w bazie danych.

Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15.

Notatka! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!Zastosuj tę operację tylko w razie potrzeby, w przypadku, gdy inne metody odzyskiwania SPI nie pomogły !

Możliwe zagrożenia: bardzo wysoki, przed uruchomieniem zaleca się wykonanie kopii zapasowej!

19. Wyczyść punkty mocowania podstawy

Czyści bazę danych MountPoints i MountPoints2 w rejestrze.

Wskazania do stosowania: Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze

Możliwe zagrożenia: minimalny

20. Usuń trasy statyczne

Usuwa wszystkie trasy statyczne.

Wskazania do stosowania: Ta operacja pomaga, jeśli niektóre witryny są blokowane przez nieprawidłowe trasy statyczne.

Możliwe zagrożenia:średni. Należy zauważyć, że niektórzy dostawcy usług internetowych mogą wymagać do działania niektórych usług tras statycznych, a po takim usunięciu będą one musiały zostać przywrócone zgodnie z instrukcjami na stronie internetowej dostawcy usług internetowych.

21. Zastąp DNS wszystkich połączeń Google Public DNS

Zastępuje wszystkie ustawienia karty sieciowe Serwery DNS do publicznego DNS od Google. Pomaga, jeśli trojan zastąpił DNS swoim własnym.

Wskazania do stosowania: Podszywanie się pod DNS przez złośliwe oprogramowanie.

Możliwe zagrożenia:średni. Należy pamiętać, że nie wszyscy dostawcy umożliwiają korzystanie z innego DNS niż ich własny.

Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj wybrane operacje”. Kliknięcie przycisku „OK” zamyka okno.

Notatka:

Przywracanie jest bezużyteczne, jeśli w systemie działa trojan wykonujący takie rekonfiguracje — należy najpierw usunąć złośliwe oprogramowanie a następnie przywróć ustawienia systemowe

Notatka:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Przywróć domyślne ustawienia wyszukiwania Internet Explorera", "Przywróć stronę startową Internet Explorera", "Przywróć domyślne ustawienia prefiksu protokołu Internet Explorera"

Notatka:

Każdy z mikroprogramów może być wykonywany kilka razy z rzędu bez znacznego uszkodzenia systemu. Wyjątkami są „5. Przywracanie ustawień pulpitu” (to oprogramowanie układowe zresetuje wszystkie ustawienia pulpitu i będziesz musiał ponownie wybrać kolorystykę i tapetę pulpitu) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie układowe odtwarza klucze rejestru odpowiedzialne za uruchamianie do tryb bezpieczeństwa), a także 15 i 18 (zresetuj i odtwórz ustawienia SPI).

Nowoczesne antywirusy zyskały różne dodatkowe funkcje tak bardzo, że niektórzy użytkownicy mają pytania podczas ich używania. W tej lekcji opowiemy Ci o wszystkim kluczowe cechy praca antywirusa AVZ.

Przyjrzyjmy się bliżej praktycznym przykładom tego, czym jest AVZ. Na uwagę przeciętnego użytkownika zasługują następujące funkcje.

Sprawdzanie systemu pod kątem wirusów

Każdy program antywirusowy powinien być w stanie wykryć złośliwe oprogramowanie na komputerze i poradzić sobie z nim (leczyć lub usuwać). To naturalne, że podana funkcja obecny w AVZ. Zobaczmy w praktyce, czym jest taka kontrola.

  1. Zaczynamy AVZ.
  2. Na ekranie pojawi się małe okno narzędziowe. W obszarze zaznaczonym na poniższym zrzucie ekranu znajdziesz trzy zakładki. Wszystkie dotyczą procesu wyszukiwania luk w komputerze i zawierają różne opcje.
  3. Na pierwszej karcie "Obszar wyszukiwania" musisz zaznaczyć te foldery i sekcje twardy dysk które chcesz zeskanować. Nieco niżej zobaczysz trzy linie, które pozwalają włączyć dodatkowe opcje. Umieszczamy znaki przed wszystkimi pozycjami. Pozwoli to na specjalne analiza heurystyczna, skanuj dodatkowo uruchomione procesy i wykrywaj nawet potencjalnie niebezpieczne oprogramowanie.
  4. Następnie przejdź do zakładki "Typy plików". Tutaj możesz wybrać, które dane narzędzie ma skanować.
  5. Jeśli robisz zwykłą kontrolę, to wystarczy sprawdzić przedmiot „Potencjalnie niebezpieczne pliki”. Jeśli wirusy zakorzeniły się głęboko, powinieneś wybrać "Wszystkie pliki".
  6. AVZ, oprócz zwykłych dokumentów, z łatwością skanuje archiwa, czym nie może się pochwalić wiele innych antywirusów. W tej zakładce po prostu włącza się lub wyłącza ten czek. Zalecamy odznaczenie pola wyboru obok wiersza sprawdzania dużych archiwów, jeśli chcesz osiągnąć maksymalny wynik.
  7. W sumie twoja druga zakładka powinna wyglądać tak.
  8. Przejdźmy do ostatniej sekcji. "Opcje wyszukiwania".
  9. Na samej górze zobaczysz pionowy suwak. Przesuń go do góry. Umożliwi to narzędziu reagowanie na wszystkie podejrzane obiekty. Ponadto zawieramy sprawdzanie interceptorów API i RootKit, wyszukiwanie keyloggerów oraz sprawdzanie ustawień SPI/LSP. Ogólny widok ostatniej zakładki powinien wyglądać mniej więcej tak.
  10. Teraz musisz skonfigurować akcje, które AVZ podejmie po wykryciu określonego zagrożenia. Aby to zrobić, musisz najpierw zaznaczyć pole obok wiersza „Wykonaj zabieg” w prawym obszarze okna.
  11. W przeciwieństwie do każdego rodzaju zagrożenia, zalecamy ustawienie parametru "Usuwać". Jedynymi wyjątkami są groźby tego typu narzędzie do hakowania. Tutaj zalecamy pozostawienie parametru "Leczyć". Zaznacz również pola obok dwóch wierszy znajdujących się pod listą zagrożeń.
  12. Drugi parametr umożliwi narzędziu skopiowanie niebezpiecznego dokumentu do wyznaczonej lokalizacji. Następnie możesz wyświetlić całą zawartość, a następnie bezpiecznie usunąć. Ma to na celu wykluczenie z listy zainfekowanych danych tych, które w rzeczywistości nie są zainfekowane (aktywatory, generatory kluczy, hasła itd.).
  13. Gdy wszystkie ustawienia i parametry wyszukiwania są ustawione, możesz rozpocząć samo skanowanie. Aby to zrobić, kliknij odpowiedni przycisk. "Początek".
  14. Rozpocznie się proces weryfikacji. Jej postępy będą wyświetlane w specjalnym obszarze "Protokół".
  15. Po pewnym czasie, zależnym od ilości sprawdzanych danych, skanowanie zostanie zakończone. W dzienniku pojawi się komunikat informujący o zakończeniu operacji. W tym miejscu zostanie również wskazany całkowity czas poświęcony na analizę plików, a także statystyki skanowania i wykrytych zagrożeń.
  16. Klikając przycisk, który jest zaznaczony na poniższym obrazku, możesz zobaczyć w osobnym oknie wszystkie podejrzane i niebezpieczne obiekty, które zostały wykryte przez AVZ podczas skanowania.
  17. W tym miejscu zostanie wskazana ścieżka do niebezpiecznego pliku, jego opis i typ. Jeśli umieścisz znacznik wyboru obok nazwy takiego oprogramowania, możesz przenieść je do kwarantanny lub nawet usunąć z komputera. Po zakończeniu operacji naciśnij przycisk OK na dnie.
  18. Po wyczyszczeniu komputera możesz zamknąć okno programu.

Funkcje systemu

Oprócz standardowego sprawdzania złośliwego oprogramowania AVZ może wykonywać wiele innych funkcji. Przyjrzyjmy się tym, które mogą być przydatne dla przeciętnego użytkownika. W menu głównym programu na samej górze kliknij linię "Plik". Rezultatem będzie menu kontekstowe, który zawiera wszystkie dostępne funkcje pomocnicze.

Pierwsze trzy linie odpowiadają za uruchamianie, zatrzymywanie i wstrzymywanie skanowania. Są to odpowiedniki odpowiednich przycisków w menu głównym AVZ.

Badania systemowe

Ta funkcja pozwoli narzędziu zebrać wszystkie informacje o twoim systemie. Nie chodzi mi o część techniczną, ale o sprzęt. Takie informacje obejmują listę procesów, różnych modułów, plików systemowych i protokołów. Po kliknięciu linii "Badania systemowe", pojawi się osobne okno. W nim możesz określić, jakie informacje powinien gromadzić AVZ. Po zaznaczeniu wszystkich niezbędnych pól wyboru należy kliknąć przycisk "Początek" na dnie.


Otworzy się okno zapisywania. W nim możesz wybrać lokalizację dokumentu za pomocą dokładna informacja, a także określ nazwę samego pliku. Należy pamiętać, że wszystkie informacje będą przechowywane jako plik HTML. Otwiera się w dowolnej przeglądarce internetowej. Po określeniu ścieżki i nazwy zapisanego pliku należy kliknąć przycisk "Ratować".


W efekcie rozpocznie się proces skanowania systemu i zbierania informacji. Na samym końcu narzędzie wyświetli okno, w którym zostaniesz poproszony o natychmiastowe przejrzenie wszystkich zebranych informacji.

Przywracanie systemu

Za pomocą tego zestawu funkcji możesz zwracać elementy system operacyjny do ich pierwotnej postaci i wyrzucić różne ustawienia. Najczęściej malware próbuje zablokować dostęp do Edytora Rejestru, Menedżera Zadań i zapisać jego wartości w dokumencie systemowym Hosts. Takie elementy możesz odblokować za pomocą opcji "Przywracanie systemu". Aby to zrobić, po prostu kliknij nazwę samej opcji, a następnie zaznacz czynności, które należy wykonać.


Następnie musisz nacisnąć przycisk "Wykonaj zaznaczone operacje" na dole okna.

Na ekranie pojawi się okno z prośbą o potwierdzenie akcji.


Po chwili zobaczysz komunikat o zakończeniu wszystkich zadań. Po prostu zamknij to okno, klikając przycisk OK.

Skrypty

Na liście parametrów związanych z pracą ze skryptami w AVZ znajdują się dwie linie - „Skrypty standardowe” oraz „Uruchom skrypt”.

Kliknięcie linii „Skrypty standardowe” otworzysz okno z listą gotowych skryptów. Wszystko, co musisz zrobić, to zaznaczyć te, które chcesz uruchomić. Następnie kliknij przycisk na dole okna. "Biegać".


W drugim przypadku uruchomisz edytor skryptów. Tutaj możesz napisać go samodzielnie lub pobrać ze swojego komputera. Nie zapomnij nacisnąć przycisku po napisaniu lub pobraniu "Biegać" w tym samym oknie.

Aktualizacja bazy danych

Ta pozycja jest najważniejsza z listy. Klikając odpowiednią linię, otworzysz okno aktualizacji bazy danych AVZ.

Nie zalecamy zmiany ustawień w tym oknie. Zostaw wszystko tak, jak jest i naciśnij przycisk "Początek".


Po chwili na ekranie pojawi się komunikat informujący o zakończeniu aktualizacji bazy danych. Musisz tylko zamknąć to okno.

Przeglądanie zawartości folderów kwarantanny i zainfekowanych

Klikając te linie na liście opcji, możesz wyświetlić wszystkie potencjalnie niebezpieczne pliki, które AVZ znalazł podczas skanowania systemu.

W otwartych oknach możesz trwale usunąć takie pliki lub przywrócić je, jeśli tak naprawdę nie stanowią zagrożenia.


Pamiętaj, że aby podejrzane pliki zostały umieszczone w tych folderach, musisz zaznaczyć odpowiednie pola wyboru w ustawieniach skanowania systemu.

To ostatnia opcja od ta lista, które mogą być potrzebne zwykłemu użytkownikowi. Jak sama nazwa wskazuje, opcje te umożliwiają zapisanie wstępnej konfiguracji programu antywirusowego (metoda wyszukiwania, tryb skanowania itd.) na komputerze, a także pobranie jej z powrotem.

Podczas zapisywania wystarczy określić nazwę pliku, a także folder, w którym chcesz go zapisać. Podczas ładowania konfiguracji po prostu wybierz żądany plik z ustawieniami i kliknij przycisk "Otwarty".

Wyjście

Wydawałoby się, że to oczywisty i dobrze znany przycisk. Warto jednak wspomnieć, że w niektórych sytuacjach - po wykryciu szczególnie niebezpiecznego oprogramowanie- AVZ blokuje wszystkie metody własnego zamykania, z wyjątkiem tego przycisku. Innymi słowy, nie będziesz mógł zamknąć programu za pomocą skrótu klawiaturowego. „Alt+F4” lub klikając na banalny krzyż w rogu. Dzieje się tak, aby wirusy nie mogły zakłócać prawidłowego działania AVZ. Ale klikając ten przycisk, możesz na pewno zamknąć program antywirusowy, jeśli to konieczne.

Oprócz opisanych opcji na liście znajdują się również inne, ale najprawdopodobniej nie będą one potrzebne zwykłym użytkownikom. Dlatego nie skupialiśmy się na nich. Jeśli nadal potrzebujesz pomocy w korzystaniu z funkcji nieopisanych, napisz o tym w komentarzach. I idziemy dalej.

Lista usług

Aby zobaczyć pełną listę usług oferowanych przez AVZ, musisz kliknąć linię "Usługa" na samej górze programu.

Podobnie jak w poprzedniej sekcji, omówimy tylko te, które mogą być przydatne dla przeciętnego użytkownika.

Kierownik procesu

Klikając na pierwszą linię z listy, otworzysz okno „Menedżer procesów”. W nim możesz zobaczyć listę wszystkich plików wykonywalnych, które są uruchomione na komputerze lub laptopie w danym momencie. W tym samym oknie możesz przeczytać opis procesu, poznać jego producenta i pełną ścieżkę do samego pliku wykonywalnego.


Możesz również zakończyć określony proces. Aby to zrobić, po prostu wybierz żądany proces z listy, a następnie kliknij odpowiedni przycisk w postaci czarnego krzyżyka po prawej stronie okna.


Ten serwis jest doskonałym zamiennikiem standardowego Menedżera zadań. Usługa nabiera szczególnej wartości w sytuacjach, gdy jest "Menadżer zadań" zablokowany przez wirusa.

Menedżer serwisu i kierowcy

To druga usługa na liście ogólnej. Klikając na linię o tej samej nazwie, otworzysz okno do zarządzania usługami i sterownikami. Możesz przełączać się między nimi za pomocą specjalnego przełącznika.

W tym samym oknie każdej pozycji towarzyszy opis samej usługi, status (włączony lub wyłączony), a także lokalizacja pliku wykonywalnego.


Możesz wybrać żądany element, po czym będziesz mieć opcje włączenia, wyłączenia lub całkowite usunięcie serwis/kierowca. Te przyciski znajdują się w górnej części obszaru roboczego.

Menedżer autostartu

Ta usługa pozwoli Ci w pełni skonfigurować ustawienia automatycznego uruchamiania. Co więcej, w przeciwieństwie do standardowych menedżerów, ta lista zawiera moduły systemowe. Klikając linię o tej samej nazwie, zobaczysz następujące.


Aby wyłączyć wybrany element, wystarczy odznaczyć pole obok jego nazwy. Ponadto istnieje możliwość całkowitego usunięcia niezbędnego wpisu. Aby to zrobić, po prostu wybierz żądaną linię i kliknij przycisk w postaci czarnego krzyża u góry okna.

Należy pamiętać, że usuniętej wartości nie można zwrócić. Dlatego należy bardzo uważać, aby nie usunąć ważnych wpisów startowych systemu.

Menedżer plików hosta

Wspomnieliśmy nieco powyżej, że wirus czasami zapisuje własne wartości do pliku systemowego Zastępy niebieskie. W niektórych przypadkach złośliwe oprogramowanie blokuje również dostęp do niego, aby nie można było poprawić wprowadzonych zmian. Ta usługa pomoże Ci w takich sytuacjach.

Klikając na liście w linii pokazanej na powyższym obrazku, otworzysz okno menedżera. Nie możesz tutaj dodawać własnych wartości, ale możesz usunąć istniejące. Aby to zrobić, wybierz żądaną linię lewym przyciskiem myszy, a następnie kliknij przycisk usuwania, który znajduje się w górnej części obszaru roboczego.


Następnie pojawi się małe okno, w którym musisz potwierdzić akcję. Aby to zrobić, po prostu naciśnij przycisk "TAk".


Gdy wybrana linia zostanie usunięta, wystarczy zamknąć to okno.

Uważaj, aby nie usunąć tych wierszy, których celu nie znasz. Do pliku Zastępy niebieskie może przepisać ich wartości nie tylko wirusy, ale także inne programy.

Narzędzia systemowe

Dzięki AVZ możesz również uruchomić najbardziej poszukiwane narzędzia systemowe. Możesz zobaczyć ich listę, jeśli najedziesz myszką na linię z odpowiednią nazwą.


Klikając na nazwę konkretnego narzędzia, uruchomisz je. Następnie możesz wprowadzić zmiany w rejestrze (regedit), skonfigurować system (msconfig) lub sprawdzić pliki systemowe (sfc).

To wszystkie usługi, o których chcieliśmy wspomnieć. Początkujący użytkownicy raczej nie będą potrzebować menedżera protokołów, rozszerzeń i innych dodatkowych usług. Takie funkcje są bardziej odpowiednie dla bardziej zaawansowanych użytkowników.

AVZGuard

Ta funkcja została opracowana w celu zwalczania najbardziej przebiegłych wirusów, których nie można usunąć standardowymi metodami. Po prostu dodaje złośliwe oprogramowanie do listy niezaufanego oprogramowania, któremu nie wolno wykonywać swoich operacji. Aby włączyć tę funkcję, musisz kliknąć linię AVZGuard w górnym regionie AVZ. W rozwijanym polu kliknij element „Włącz AVZGuard”.

Pamiętaj, aby wszystko zamknąć aplikacje stron trzecich przed włączeniem tej funkcji, ponieważ w przeciwnym razie zostaną one również uwzględnione na liście niezaufanego oprogramowania. W przyszłości działanie takich aplikacji może zostać zakłócone.

Wszystkie programy oznaczone jako zaufane będą chronione przed usunięciem lub modyfikacją. A praca niezaufanego oprogramowania zostanie zawieszona. Umożliwi to bezpieczne usunięcie niebezpiecznych plików za pomocą standardowego skanowania. Następnie należy z powrotem wyłączyć AVZGuard. Aby to zrobić, ponownie kliknij tę samą linię u góry okna programu, a następnie kliknij przycisk, aby wyłączyć funkcję.

AVZPM

Technologia wymieniona w nazwie będzie monitorować wszystkie uruchomione, zatrzymane i zmodyfikowane procesy/sterowniki. Aby z niego skorzystać, musisz najpierw włączyć odpowiednią usługę.

Kliknij linię AVZPM w górnej części okna.
W rozwijanym menu kliknij linię „Zainstaluj sterownik zaawansowanego monitorowania procesów”.


W ciągu kilku sekund zostaną zainstalowane niezbędne moduły. Teraz, gdy zostaną wykryte zmiany w dowolnych procesach, otrzymasz powiadomienie. Jeśli nie potrzebujesz już takiego monitorowania, wystarczy kliknąć linię zaznaczoną na obrazku poniżej w poprzednim polu rozwijanym. Spowoduje to zwolnienie wszystkich procesów AVZ i usunięcie wcześniej zainstalowanych sterowników.

Należy pamiętać, że przyciski AVZGuard i AVZPM mogą być szare i nieaktywne. Oznacza to, że masz zainstalowany system operacyjny x64. Niestety wspomniane narzędzia nie działają w systemie operacyjnym z taką głębią bitową.

Ten artykuł doszedł do logicznego zakończenia. Próbowaliśmy powiedzieć, jak korzystać z najpopularniejszych funkcji w AVZ. Jeśli po przeczytaniu tej lekcji nadal masz pytania, możesz je zadać w komentarzach do tego posta. Chętnie zwrócimy uwagę na każde pytanie i postaramy się udzielić jak najbardziej szczegółowej odpowiedzi.

Dedykowany AVZ, chcę podzielić się z wami wiedzą na temat możliwości tego wspaniałego narzędzia.

Dzisiaj porozmawiamy o narzędziach do odzyskiwania systemu, które często mogą uratować życie komputera po zainfekowaniu wirusami i innymi okropnościami życia, a także rozwiązać szereg problemów systemowych, które pojawiają się w wyniku pewnych błędów.
Przyda się każdemu.

wprowadzający

Zanim przejdziemy dalej, tradycyjnie chcę zaoferować dwa formaty materiału, a mianowicie: format wideo lub tekst. Wideo tutaj:

Cóż, tekst jest poniżej. Przekonaj się, która opcja jest Ci bliższa.

Ogólny opis funkcjonalności programu

Jakie są te narzędzia do odzyskiwania? Jest to zestaw mikroprogramów i skryptów, które pomagają wrócić do warunki pracy niektóre funkcje systemu. Który na przykład? Powiedzmy, wróć lub edytor rejestru, wyczyść plik hosts lub zresetuj ustawienia IE. Ogólnie podaję w całości i z opisem (żeby nie wymyślać koła na nowo):

  • 1. Przywróć pliki uruchamiania options.exe, .com, .pif
    To oprogramowanie przywraca odpowiedź systemu na pliki exe, com, pif, scr.
    Wskazania do użycia: po usunięciu wirusa programy przestają działać.
  • 2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do domyślnych
    To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer
    Wskazania do użycia: po wpisaniu adresu takiego jak www.yandex.ru jest on zastępowany przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Przywracanie strony startowej Internet Explorer
    To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer
    Wskazania do stosowania: wymiana strony startowej
  • 4. Zresetuj ustawienia wyszukiwania Internet Explorera do domyślnych
    To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer
    Wskazania do użycia: Po kliknięciu przycisku „Szukaj” w IE uzyskuje się dostęp do zewnętrznej witryny
  • 5. Przywróć ustawienia pulpitu
    To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.
    Wskazania do użycia: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości ekranu”, na pulpicie są wyświetlane obce napisy lub rysunki
  • 6. Usuń wszystkie zasady (ograniczenia) aktualny użytkownik.
    System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.
    Wskazania do użycia: Funkcje eksploratora lub inne funkcje systemu są zablokowane.
  • 7. Usuwanie wiadomości wyświetlanej podczas WinLogon
    Windows NT i kolejne systemy w linii NT (2000, XP) umożliwiają ustawienie komunikatu wyświetlanego podczas uruchamiania. Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
    Wskazania do użycia: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.
  • 8. Przywracanie ustawień Eksploratora plików
    To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).
    Wskazania do stosowania: Zmienione ustawienia eksploratora
  • 9. Usuwanie debuggerów procesów systemowych
    Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.
    Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
  • 10. Przywracanie ustawień rozruchu do trybu awaryjnego
    Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym. To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym.
    Wskazania do użycia: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). Używaj tego oprogramowania tylko w przypadku problemów z uruchomieniem w trybie chronionym.
  • 11. Odblokuj Menedżera zadań
    Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.
    Wskazania do użycia: Blokowanie menedżera zadań, przy próbie wywołania menedżera zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.
  • 12. Usuwanie przejęcia tej listy ignorowanych
    Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis
    Wskazania do użycia: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
  • 13. Czyszczenie pliku Hosts
    Czyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych wierszy i dodania standardowego ciągu „127.0.0.1 localhost”.
    Wskazania do użycia: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez szkodliwy program. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.
  • 14. Automatyczna korekta ustawień Spl/LSP
    Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je koryguje. To oprogramowanie układowe można ponownie uruchamiać nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminalowej
    Wskazania do użycia: Po usunięciu szkodliwego programu utracono dostęp do Internetu.
  • 15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)
    To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows. Szczegóły dotyczące resetowania ustawień można znaleźć w bazie wiedzy Microsoft — Uwaga! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!
    Wskazania do użycia: Po usunięciu szkodliwego programu utracono dostęp do Internetu, a wykonanie oprogramowania układowego „14. Automatyczna korekta ustawień Spl/LSP” nie działa.
  • 16. Przywracanie klawisza uruchamiania Explorer
    Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.
    Wskazania do użycia: Podczas uruchamiania systemu explorer nie uruchamia się, ale możliwe jest ręczne uruchomienie explorer.exe.
  • 17. Odblokuj Edytor rejestru
    Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.
    Wskazania do użycia: Nie można uruchomić edytora rejestru, podczas próby wyświetla się komunikat, że jego uruchomienie zostało zablokowane przez administratora.
  • 18. Pełne odtworzenie ustawień SPI
    Wykonuje kopię zapasową ustawień SPI/LSP, następnie niszczy je i tworzy zgodnie ze standardem zapisanym w bazie danych.
    Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15. Używaj tylko w razie potrzeby!
  • 19. Wyczyść punkty mocowania podstawy
    Czyści bazę danych MountPoints i MountPoints2 w rejestrze.
    Wskazania do użycia: Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze
  • Notatka :
    Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który przeprowadza takie rekonfiguracje - musisz najpierw usunąć złośliwy program, a następnie przywrócić ustawienia systemu
    Notatka :
    Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Przywróć domyślne ustawienia wyszukiwania Internet Explorera", "Przywróć stronę startową Internet Explorera", "Przywróć domyślne ustawienia prefiksu protokołu Internet Explorera"
    Notatka :
    Każde oprogramowanie układowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5. Przywróć ustawienia pulpitu” (praca z tym oprogramowaniem spowoduje zresetowanie wszystkich ustawień pulpitu i będziesz musiał ponownie wybrać kolor pulpitu i tapetę) oraz „10. Przywróć ustawienia rozruchu w trybie awaryjnym” (to oprogramowanie odtwarza klucze rejestru odpowiedzialne za uruchamianie w trybie awaryjnym).

Pomocne, prawda?
Teraz o tym, jak używać.

Pobierz uruchom, użyj

Właściwie wszystko jest proste.

  1. Pobierz stąd (lub gdzie indziej) narzędzie antywirusowe A.V.Z.
  2. Rozpakuj archiwum w dogodnym dla Ciebie miejscu
  3. Podążamy za folderem, w którym rozpakowaliśmy program i tam uruchamiamy avz.exe.
  4. W oknie programu wybierz "Plik" - " Przywracanie systemu".
  5. Odhaczyć pożądane przedmioty i naciśnij przycisk Wykonaj zaznaczone operacje".
  6. Czekamy i cieszymy się z wyniku.

Oto rzeczy.

Posłowie

Muszę powiedzieć, że działa z hukiem i eliminuje szereg niepotrzebnych gestów. Że tak powiem, wszystko jest pod ręką, szybko, prosto i sprawnie.

Dziękuję za uwagę;)

W niektórych sytuacjach może być konieczne wyłączenie debugera jądra. Ta operacja nie może być zalecana niedoświadczeni użytkownicy ze względu na potencjalne zagrożenie dla stabilności systemu operacyjnego Microsoft Windows.

Instrukcja

Naciśnij przycisk „Start”, aby wyświetlić główne menu systemu i wpisz cmd w polu ciągu wyszukiwania, aby zainicjować procedurę wyłączania debugera jądra.

Wywołaj menu kontekstowe znalezionego narzędzia „Wiersz polecenia”, klikając prawym przyciskiem myszy i wybierając polecenie „Uruchom jako administrator”.

Określ wartość Kdbgctrl.exe -d w polu tekstowym narzędzia wiersza poleceń, aby wyłączyć procedurę debugowania jądra w obecna sesja i naciśnij klawisz funkcyjny Enter, aby potwierdzić wykonanie polecenia.

Użyj wartości bcdedit /debug off w polu tekstowym wiersza polecenia, aby wyłączyć proces debugowania rdzenia procesora dla wszystkich sesji w systemach operacyjnych Windows Vista i Windows 7 i naciśnij klawisz funkcyjny Wejdź, aby potwierdzić swój wybór.

Wpisz dir /ASH w polu tekstowym wiersza poleceń, aby wyszukać ukryty bezpieczny plik boot.ini znajdujący się na dysku systemowym, aby wyłączyć debuger jądra dla wszystkich sesji w całym wczesne wersje System operacyjny Microsoft Windows i otwórz znaleziony plik w Notatniku.

Usuń parametry:

- /debugować;
-debugowanie;
- /szybkość transmisji

i uruchom ponownie komputer, aby zastosować wybrane zmiany.

Kliknij przycisk Kontynuuj w oknie dialogowym, jeśli chcesz wykonać operację debugowania na rdzeniu procesora systemowego i poczekaj na zakończenie procedury.

Użyj polecenia gn w polu tekstowym okna Kernel Debugger, gdy pojawi się komunikat o błędzie wyjątku przerwania użytkownika (Int 3).

Użyj trybu debugowania podczas uruchamiania komputera w trybie awaryjnym, aby włączyć usługę debugera jądra.

Debuger jądra to specjalne oprogramowanie, które działa na poziomie jądra całego systemu operacyjnego komputera osobistego. Proces „debugowania jądra systemu operacyjnego” odnosi się do procedury skanowania w poszukiwaniu różnych błędów w jądrze systemu. Podczas pracy z Narzędzia demonów Często pojawia się błąd inicjalizacji... Debuger jądra musi być dezaktywowany. Możesz to naprawić, wyłączając debuger jądra.

Będziesz potrzebować

  • Prawa administratora.

Instrukcja

Jeśli to ostrzeżenie pojawiło się podczas instalacji aplikacji, musisz wyłączyć usługę o nazwie Menedżer debugowania maszyny. Aby to zrobić, uruchom „Panel sterowania” i przejdź do sekcji „Administracja”. Następnie kliknij skrót „Usługi”. Znajdź na liście Machine Debug Manager. Kliknij nazwę przyciskiem myszy i kliknij „Stop”.

Wyłącz procesy debugowania w „Menedżerze zadań”. Aby to zrobić, kliknij kliknij prawym przyciskiem myszy myszą w wolnym obszarze i wybierz "Menedżer zadań". Możesz nacisnąć kombinację klawiszy Alt + Ctrl + Delete. Kliknij kartę Procesy i wyłącz wszystkie procesy mdm.exe, dumprep.exe i drwatson.exe. Jeśli nie masz ochoty szukać ich na liście, kliknij kartę Nazwa obrazu, aby posortować listę według nazwy. Z reguły takie operacje są wykonywane ręcznie, w imieniu administratora komputera osobistego.

System raportowania błędów również powinien być wyłączony, aby zatrzymać rejestrowanie informacji debugowania. Aby to zrobić, przejdź do „Panelu sterowania”. Wybierz sekcję „System” i kliknij przycisk „Zaawansowane”. Następnie kliknij przycisk „Raportowanie błędów”. Zaznacz pole obok „Wyłącz raportowanie błędów”. Następnie przejdź do zakładki „Uruchamianie i odzyskiwanie” i odznacz pola obok „Wyślij alert administracyjny” i „Zapisuj zdarzenie do dziennika systemowego”.

Usuń aplikację Daemon Tools z autostartu. Aby to zrobić, kliknij przycisk „Start”. Następnie kliknij „Uruchom” i wprowadź polecenie msconfig. Gdy pojawi się okno systemowe, usuń zaznaczenie pola obok aplikacji Daemon Tools. Wyłącz oprogramowanie antywirusowe podczas instalacji programu. W przypadku wystąpienia opisanego błędu należy ponownie uruchomić instalację aplikacji, po usunięciu wszystkich przyczyn wł komputer osobisty.

Przydatna rada

Niektóre z powyższych operacji wymagają dostępu administratora do zasobów systemowych.

Anty programy wirusowe, nawet po wykryciu i usunięciu złośliwego oprogramowania nie zawsze przywracają one pełną wydajność systemu. Często po usunięciu wirusa użytkownik komputera otrzymuje pusty pulpit, całkowity brak dostępu do Internetu (lub blokowanie dostępu do niektórych witryn), niedziałającą mysz itp. Jest to zwykle spowodowane faktem, że niektóre ustawienia systemu lub użytkownika zmienione przez złośliwe oprogramowanie pozostały nienaruszone.

Narzędzie jest bezpłatne, działa bez instalacji, jest zaskakująco funkcjonalne i pomogło mi w różnych sytuacjach. Wirus z reguły wprowadza zmiany w rejestrze systemowym (dodając go do uruchamiania, modyfikując parametry uruchamiania programu itp.). Aby nie zagłębiać się w system, ręcznie naprawiając ślady wirusa, powinieneś użyć operacji "przywracania systemu" dostępnej w AVZ (chociaż narzędzie jest bardzo, bardzo dobre jako antywirus, bardzo dobrze jest sprawdzać dyski pod kątem wirusów z narzędziem).

Aby rozpocząć odzyskiwanie, uruchom narzędzie. Następnie kliknij Plik - Przywracanie systemu

i takie okno się przed nami otworzy

zaznacz pola wyboru, których potrzebujemy i kliknij "Wykonaj zaznaczone operacje"

To oprogramowanie przywraca odpowiedź systemu na pliki exe, com, pif, scr.
Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.
To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer
Wskazania do stosowania: po wpisaniu adresu takiego jak www.yandex.ru jest on zastępowany przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru
To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer
Wskazania do stosowania: zmiana strony startowej
To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer
Wskazania do stosowania: Po kliknięciu przycisku „Szukaj” w IE następuje wywołanie obcej witryny
To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.
Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości wyświetlania”, na pulpicie są wyświetlane obce napisy lub rysunki
System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.
Wskazania do stosowania: Funkcje Eksploratora plików lub inne funkcje systemowe są zablokowane.
Windows NT i kolejne systemy w linii NT (2000, XP) umożliwiają ustawienie komunikatu wyświetlanego podczas uruchamiania. Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.
Wskazania do stosowania: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.
To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do ustawień domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).
Wskazania do stosowania: Zmieniono ustawienia Eksploratora
Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.
Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.
Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym. To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym.
Wskazania do stosowania: .
Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.
Wskazania do stosowania: Zablokowany menedżer zadań, przy próbie połączenia się z menedżerem zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis

Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.
13. Czyszczenie pliku Hosts
Czyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych linii i dodania standardowej linii „127.0.0.1 localhost”.
Wskazania do stosowania: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je koryguje. To oprogramowanie układowe można ponownie uruchamiać nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania.

Wskazania do stosowania: Dostęp do Internetu został utracony po usunięciu złośliwego oprogramowania.

To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows. Notatka! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!

Wskazania do stosowania: Po usunięciu szkodliwego programu dostęp do Internetu i wykonanie oprogramowania „14. Automatyczna korekta ustawień Spl/LSP” nie działa.
Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.
Wskazania do stosowania: Eksplorator nie uruchamia się podczas uruchamiania systemu, ale możliwe jest ręczne uruchomienie explorer.exe.
Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.
Wskazania do stosowania: Nie można uruchomić Edytora rejestru, podczas próby wyświetlany jest komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.
Wykonuje kopię zapasową ustawień SPI/LSP, następnie niszczy je i tworzy zgodnie ze standardem zapisanym w bazie danych.
Wskazania do stosowania:
Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze
Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj zaznaczone operacje”. Kliknięcie przycisku OK zamyka okno.
Notatka:
Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który przeprowadza takie rekonfiguracje - musisz najpierw usunąć złośliwy program, a następnie przywrócić ustawienia systemu
Notatka:
Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Zresetuj ustawienia wyszukiwania Internet Explorera do standardowych", "Przywróć stronę startową Internet Explorera", "Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych"
Notatka:

Każde oprogramowanie układowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątkami są „5. Przywracanie ustawień pulpitu” (działanie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i będziesz musiał ponownie wybrać kolorystykę i tapetę pulpitu) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie układowe odtwarza klucze rejestru odpowiedzialne za rozruch w trybie awaryjnym).

Tak jak

Tak jak

ćwierkać

Istnieją programy uniwersalne, takie jak nóż szwajcarski. Bohater mojego artykułu jest właśnie takim „uniwersałem”. Jego imię to AVZ(Antywirus Zajcew). Z pomocą tego darmowy Możesz łapać antywirusy i wirusy, optymalizować system i rozwiązywać problemy.

Funkcje AVZ

O czym to jest program antywirusowy, już powiedziałem. O pracy AVZ jako jednorazowego programu antywirusowego (dokładniej, anty-rootkit) jest dobrze opisane w jego pomocy, ale pokażę ci drugą stronę programu: sprawdzanie i przywracanie ustawień.

Co można „naprawić” za pomocą AVZ:

  • Napraw programy startowe (pliki .exe, .com, .pif)
  • Resetowanie Ustawienia internetowe Odkrywca do standardu
  • Przywróć ustawienia pulpitu
  • Usuń ograniczenia praw (na przykład, jeśli wirus zablokował uruchamianie programów)
  • Usuń baner lub okno, które pojawia się przed zalogowaniem
  • Usuń wirusy, które mogą działać z dowolnym programem
  • Odblokuj Menedżera zadań i Edytor rejestru (jeśli wirus uniemożliwił ich uruchomienie)
  • Wyczyść plik
  • Wyłącz automatyczne uruchamianie programów z dysków flash i dysków
  • Usuń niepotrzebne pliki z dysku twardego
  • Napraw problemy z pulpitem
  • I wiele więcej

Może być również używany do sprawdzania bezpieczeństwa ustawienia systemu Windows(w celu lepszej ochrony przed wirusami), a także optymalizacji systemu poprzez czyszczenie uruchamiania.

Znajduje się strona pobierania AVZ.

Program jest bezpłatny.

Najpierw chrońmy nasz Windows przed nieostrożnymi działaniami

Program AVZ ma bardzo wiele funkcji wpływających na działanie systemu Windows. to niebezpieczny, ponieważ w przypadku błędu mogą wystąpić kłopoty. Przeczytaj uważnie tekst i pomóż, zanim cokolwiek zrobisz. Autor artykułu nie ponosi odpowiedzialności za Twoje działania.

Aby móc „zwrócić wszystko tak, jak było” po nieostrożnej pracy z AVZ, napisałem ten rozdział.

Jest to obowiązkowy krok, w rzeczywistości tworzenie „odwrotu” w przypadku nieostrożnych działań - dzięki punktowi przywracania możliwe będzie przywrócenie ustawień rejestru systemu Windows do wcześniejszego stanu.

System Odzyskiwanie systemu Windows- obowiązkowy składnik wszystkich wersji Windows, począwszy od Windows ME. Szkoda, że ​​zwykle o tym nie pamiętają i marnują czas na ponowną instalację systemu Windows i programów, chociaż udało się po prostu kliknąć kilka razy myszką i uniknąć wszelkich problemów.

Jeśli uszkodzenie jest poważne (na przykład niektóre pliki systemowe zostały usunięte), Przywracanie systemu nie pomoże. W innych przypadkach - jeśli nieprawidłowo skonfigurowałeś system Windows, "oszukałeś" rejestr, zainstalowałeś program, z którego system Windows się nie uruchamia, niepoprawnie użyłeś programu AVZ - "Przywracanie systemu" powinno pomóc.

Po pracy AVZ tworzy podfoldery z kopiami zapasowymi w swoim folderze:

/utworzyć kopię zapasową- przechowywane kopie zapasowe Zarejestruj się.

/Zainfekowany- kopie usuniętych wirusów.

/kwarantanna- kopie podejrzanych plików.

Jeśli problemy zaczęły się po uruchomieniu AVZ (na przykład bezmyślnie użyłeś narzędzia AVZ System Restore i Internet przestał działać) i Odzyskiwanie Systemy Windows nie cofnięto wprowadzonych zmian, możesz otworzyć kopie zapasowe rejestru z folderu utworzyć kopię zapasową.

Jak utworzyć punkt przywracania

Chodźmy do Start - Panel sterowania - System - Ochrona systemu:

Kliknij „Ochrona systemu” w oknie „System”.

Kliknij przycisk „Utwórz”.

Proces tworzenia punktu przywracania może potrwać do dziesięciu minut. Następnie pojawi się okno:

Zostanie utworzony punkt przywracania. Nawiasem mówiąc, są one tworzone automatycznie podczas instalowania programów i sterowników, ale nie zawsze. Dlatego przed niebezpiecznymi czynnościami (konfiguracja, czyszczenie systemu) lepiej jeszcze raz utworzyć punkt przywracania, aby w razie kłopotów pochwalić się za przezorność.

Jak przywrócić komputer za pomocą punktu przywracania

Istnieją dwie opcje uruchamiania Przywracania systemu - od dołu z systemem Windows i za pomocą płyty instalacyjnej.

Opcja 1 - jeśli Windows się uruchomi

Chodźmy do Start - Wszystkie programy - Akcesoria - Narzędzia systemowe - Przywracanie systemu:

zacznie się Wybierz inny punkt przywracania i naciśnij Dalej. Otworzy się lista punktów przywracania. Wybierz ten, którego potrzebujesz:

Komputer automatycznie uruchomi się ponownie. Po pobraniu wszystkie ustawienia, jego rejestr i niektóre ważne pliki zostaną przywrócone.

Opcja 2 — jeśli system Windows nie uruchamia się

Potrzebujesz dysku „instalacyjnego” z systemem Windows 7 lub Windows 8. Skąd go pobrać (lub pobrać), pisałem.

Uruchamiamy komputer z dysku (jak napisano uruchamianie z dysków rozruchowych) i wybieramy:

Wybierz „Przywracanie systemu” zamiast instalować system Windows

Naprawa systemu po wirusach lub nieudolnych działaniach z komputerem

Przed wszystkimi działaniami pozbądź się wirusów, na przykład używając. W przeciwnym razie nie będzie to miało sensu - poprawione ustawienia zostaną ponownie "zepsute" przez uruchomionego wirusa.

Ponowne uruchamianie programów

Jeśli wirus zablokował uruchamianie jakichkolwiek programów, AVZ ci pomoże. Oczywiście musisz również uruchomić sam AVZ, ale jest to całkiem proste:

Najpierw idziemy do Panel sterowania- ustaw dowolny typ widoku, z wyjątkiem kategorii - Ustawienia folderów - Pogląd- odznacz Ukryj rozszerzenia dla zarejestrowanych typów plików - OK. Teraz każdy plik ma rozbudowa- kilka znaków po ostatniej kropce w nazwie. Programy zwykle .exe oraz .com. Aby to rozpocząć Antywirus AVZ na komputerze, na którym programy nie są dozwolone, zmień nazwę rozszerzenia na cmd lub pif:

Następnie rozpocznie się AVZ. Następnie w samym oknie programu naciśnij Plik - :

Punkty, na które należy zwrócić uwagę:

1. Przywróć pliki uruchamiania options.exe, .com, .pif(faktycznie rozwiązuje problem z uruchomionymi programami)

6. Usuń wszystkie zasady (ograniczenia) bieżącego użytkownika(w niektórych rzadkich przypadkach ta pozycja pomaga również rozwiązać problem z uruchamianiem programów, jeśli wirus jest bardzo szkodliwy)

9. Usuwanie debuggerów procesów systemowych(wysoce pożądane jest odnotowanie tego elementu, ponieważ nawet jeśli sprawdziłeś system za pomocą programu antywirusowego, coś może pozostać z wirusa. Pomaga również, jeśli Pulpit nie pojawia się po uruchomieniu systemu)

Potwierdzamy akcję, pojawia się okno z tekstem „Przywracanie systemu zakończone”. Następnie pozostaje ponownie uruchomić komputer - problem z uruchamianiem programów zostanie rozwiązany!

Odzyskiwanie uruchamiania komputera stacjonarnego

Wystarczająco powszechny problem- Pulpit nie pojawia się podczas uruchamiania systemu.

Biegać Pulpit możesz to zrobić: naciśnij Ctrl + Alt + Del, uruchom Menedżera zadań, tam wciskamy Plik - Nowe zadanie (Uruchom...) - wejść explorer.exe:

OK- Uruchomi się pulpit. Ale to tylko tymczasowe rozwiązanie problemu - następnym razem, gdy włączysz komputer, będziesz musiał wszystko powtórzyć.

Aby nie robić tego za każdym razem, musisz przywrócić klawisz uruchamiania programu poszukiwacz(„Explorer”, który odpowiada za standardowe przeglądanie zawartości folderów i pracę Pulpitu). W AVZ naciskamy Plik- i zaznacz przedmiot

Wykonaj zaznaczone operacje, potwierdź czynność, naciśnij OK. Teraz po uruchomieniu komputera pulpit uruchomi się normalnie.

Odblokuj Menedżera zadań i Edytor rejestru

Jeśli wirus zablokował uruchomienie dwóch wyżej wymienionych programów, zakaz można usunąć za pomocą okna programu AVZ. Sprawdź tylko dwie rzeczy:

11. Odblokuj Menedżera zadań

17. Odblokuj Edytor rejestru

I naciśnij Wykonaj zaznaczone operacje.

Problemy z Internetem (Vkontakte, Odnoklassniki i witryny antywirusowe nie otwierają się)

Czyszczenie systemu z niepotrzebnych plików

Programy AVZ może wyczyścić komputer z niepotrzebnych plików. Jeśli program do czyszczenia dysku twardego nie jest zainstalowany na komputerze, zrobi to AVZ, ponieważ istnieje wiele możliwości:

Więcej o punktach:

  1. Wyczyść pamięć podręczną systemu Prefetch- czyszczenie folderu z informacją o tym, które pliki wcześniej wgrać szybki start programy. Ta opcja jest bezużyteczna, ponieważ sam system Windows z powodzeniem monitoruje folder Prefetch i czyści go w razie potrzeby.
  2. Usuń pliki dziennika systemu Windows- możesz wyczyścić różne bazy danych i pliki, które przechowują różne zapisy zdarzeń występujących w systemie operacyjnym. Ta opcja jest przydatna, jeśli chcesz zwolnić kilkanaście lub dwa megabajty miejsca na dysku twardym. Oznacza to, że korzyść z używania jest niewielka, opcja jest bezużyteczna.
  3. Usuń pliki zrzutu pamięci- w przypadku wystąpienia błędów krytycznych Windows przerywa pracę i wyświetla BSOD ( niebieski ekranśmierci), jednocześnie przechowując informacje o uruchomione programy oraz sterowniki do pliku w celu dalszej analizy przez specjalne programy w celu zidentyfikowania sprawcy awarii. Ta opcja jest prawie bezużyteczna, ponieważ pozwala wygrać tylko dziesięć megabajtów wolnego miejsca. Wyczyszczenie plików zrzutu pamięci nie uszkadza systemu.
  4. Wyczyść listę ostatnich dokumentów- co dziwne, opcja czyści listę Ostatnie dokumenty. Ta lista znajduje się w menu Start. Listę można również wyczyścić ręcznie, klikając prawym przyciskiem myszy ten element w menu Start i wybierając opcję „Wyczyść listę ostatnich elementów”. Przydatna opcja: zauważyłem, że wyczyszczenie listy ostatnich dokumentów pozwala menu Start na nieco szybsze wyświetlanie jego menu. System nie zostanie uszkodzony.
  5. Czyszczenie folderu TEMP- Święty Graal dla tych, którzy szukają przyczyny zniknięcia wolnego miejsca na dysku C:. Faktem jest, że w folderze TEMP wiele programów przechowuje pliki do tymczasowego użytku, zapominając później o „posprzątaniu po sobie”. Typowym przykładem są archiwizatory. Rozpakuj tam pliki i zapomnij usunąć. Wyczyszczenie folderu TEMP nie szkodzi systemowi, może zwolnić dużo miejsca (w szczególnie zaniedbanych przypadkach zysk na wolnej przestrzeni sięga pięćdziesięciu gigabajtów!).
  6. Cegła suszona na słońcu Odtwarzacz Flash- czyszczenie plików tymczasowych- "flash player" może zapisywać pliki do tymczasowego użytku. Można je usunąć. Czasami (rzadko) opcja pomaga w zwalczaniu usterek Flash Playera. Na przykład z problemami z odtwarzaniem wideo i audio na stronie Vkontakte. Nie ma nic złego w używaniu.
  7. Czyszczenie pamięci podręcznej klienta terminala- o ile wiem, ta opcja czyści tymczasowe pliki komponentu Windows o nazwie „Podłączenie pulpitu zdalnego” ( zdalny dostęp do komputerów za pośrednictwem PROW). Opcja wygląda na to nie szkodzi, zwalnia miejsce w najlepszym przypadku z kilkunastu megabajtów. Nie ma sensu go używać.
  8. IIS — Usuń dziennik błędów HTTP- długo wyjaśniam, co to jest. Powiem tylko, że lepiej nie włączać opcji czyszczenia dziennika IIS. W każdym razie nie szkodzi, ani nie przynosi korzyści.
  9. Macromedia Flash Player- duplikaty przedmiotów „Adobe Flash Player — czyszczenie plików tymczasowych”, ale dotyczy raczej starych wersji programu Flash Player.
  10. Java - czyszczenie pamięci podręcznej- daje zysk o kilka megabajtów na dysku twardym. Nie używam programów Java, więc nie sprawdzałem konsekwencji włączenia opcji. Nie polecam go włączać.
  11. Opróżnianie kosza- przeznaczenie tej pozycji jest absolutnie jasne z jej tytułu.
  12. Usuń dzienniki instalacji aktualizacji systemu- Windows prowadzi dziennik zainstalowane aktualizacje. Włączenie tej opcji powoduje wyczyszczenie dziennika. Ta opcja jest bezużyteczna, ponieważ nie ma wolnego miejsca na wygraną.
  13. Usuń protokół Aktualizacja systemu Windows - podobnie jak w poprzednim akapicie, ale inne pliki są usuwane. Również demona przydatna opcja.
  14. Wyczyść bazę danych MountPoints- jeśli ikony z nimi nie są tworzone w oknie Komputer podczas podłączania dysku flash lub dysku twardego, ta opcja może pomóc. Radzę go włączyć tylko wtedy, gdy masz problemy z podłączeniem dysków flash i dysków.
  15. Internet Explorer - wyczyść pamięć podręczną- czyści pliki tymczasowe Internet Explorera. Opcja jest bezpieczna i użyteczna.
  16. Microsoft Office- Wyczyść pamięć podręczną- czyści pliki tymczasowe programów Microsoft Office - Word, Excel, PowerPoint i inne. Nie mogę sprawdzić opcji zabezpieczeń, ponieważ nie mam pakietu Microsoft Office.
  17. Czyszczenie pamięci podręcznej systemu nagrywania płyt CD- przydatna opcja, która pozwala usunąć pliki, które przygotowałeś do wypalenia na płytach.
  18. Czyszczenie folderu systemowego TEMP- W odróżnieniu folder niestandardowy TEMP (patrz punkt 5), czyszczenie tego folderu nie zawsze jest bezpieczne i zwykle zwalnia trochę miejsca. Nie polecam go włączać.
  19. MSI - czyszczenie folderu Config.Msi- ten folder zawiera różne pliki utworzone przez instalatory programów. Folder jest duży, jeśli instalatory nie zakończyły poprawnie swojej pracy, więc wyczyszczenie folderu Config.Msi jest uzasadnione. Należy jednak pamiętać — mogą wystąpić problemy z odinstalowywaniem programów korzystających z instalatorów .msi (na przykład pakietu Microsoft Office).
  20. Wyczyść dzienniki harmonogramu zadań- Planista Zadania Windows prowadzi dziennik, w którym rejestruje informacje o wykonanych zadaniach. Nie polecam włączania tej pozycji, ponieważ nie ma żadnych korzyści, ale spowoduje to problemy - Harmonogram zadań Windows jest raczej błędnym komponentem.
  21. Usuń protokoły konfiguracji systemu Windows- wygranie miejsca jest nieistotne, nie ma sensu usuwać.
  22. Windows - wyczyść pamięć podręczną ikon- przydatne, jeśli masz problemy ze skrótami. Na przykład, gdy pojawia się Pulpit, ikony nie pojawiają się od razu. Włączenie tej opcji nie wpłynie na stabilność systemu.
  23. Google Chrome- Wyczyść pamięć podręczną to bardzo przydatna opcja. Google Chrome przechowuje kopie stron w wyznaczonym do tego folderze, aby szybciej otwierać strony (strony ładowane są z dysku twardego zamiast pobierania przez Internet). Czasami rozmiar tego folderu sięga pół gigabajta. Czyszczenie jest przydatne, jeśli chodzi o zwolnienie miejsca na dysku twardym — ani system Windows, ani Google Chrome nie wpływają na stabilność.
  24. Mozilla Firefox- czyszczenie folderu CrashReports- za każdym razem z Przeglądarka Firefox pojawia się problem i ulega awarii, tworzone są pliki raportów. Ta opcja usuwa pliki raportu. Zysk wolnego miejsca sięga kilkudziesięciu megabajtów, to znaczy, że opcja nie ma sensu, ale jest. Nie ma to wpływu na stabilność systemu Windows i Mozilla Firefox.

W zależności od zainstalowane programy, liczba punktów będzie inna. Na przykład, jeśli jest zainstalowany Przeglądarka Opera, możesz też wyczyścić jego pamięć podręczną.

Czyszczenie listy programów startowych

Pewnym sposobem na przyspieszenie uruchamiania i szybkości komputera jest wyczyszczenie listy automatycznego uruchamiania. Jeśli niepotrzebne programy nie uruchomi się, to komputer nie tylko szybciej się włączy, ale także będzie działał szybciej - ze względu na uwolnione zasoby, które nie zabiorą programów działających w tle.

AVZ jest w stanie wyświetlić prawie wszystkie luki w systemie Windows, przez które uruchamiane są programy. Listę autouruchamiania można wyświetlić w menu Narzędzia - Menedżer automatycznego uruchamiania:

Zwykły użytkownik nie ma absolutnie żadnego pożytku z tak potężnej funkcjonalności, więc zachęcam nie wyłączaj wszystkiego. Wystarczy spojrzeć tylko na dwa punkty - Foldery automatycznego uruchamiania oraz biegać*.

AVZ wyświetla autostart nie tylko dla użytkownika, ale także dla wszystkich innych profili:

W rozdziale biegać* lepiej nie wyłączać programów znajdujących się w sekcji HKEY_USERS- może to zakłócić działanie innych profili użytkowników i samego systemu operacyjnego. W rozdziale Foldery automatycznego uruchamiania możesz wyłączyć wszystko, czego nie potrzebujesz.

Linie zaznaczone na zielono są rozpoznawane przez program antywirusowy jako znane. Obejmuje to zarówno programy systemowe Podpisane cyfrowo programy Windows i innych firm.

Wszystkie inne programy są zaznaczone na czarno. Nie oznacza to, że takie programy są wirusami lub czymś podobnym, tylko że nie wszystkie programy są podpisane cyfrowo.

Nie zapomnij rozciągnąć szerzej pierwszej kolumny, aby zobaczyć nazwę programu. Zwykłe odznaczenie tymczasowo wyłączy automatyczne uruchamianie programu (możesz następnie ponownie go zaznaczyć), wybranie elementu i naciśnięcie przycisku z czarnym krzyżykiem usunie wpis na zawsze (lub do momentu, gdy program zapisze się z powrotem do automatycznego uruchamiania).

Powstaje pytanie: jak ustalić, co można wyłączyć, a co nie? Istnieją dwa rozwiązania:

Po pierwsze, zdrowy rozsądek: po nazwie pliku .exe programu możesz podjąć decyzję. Na przykład, Program Skype przy instalacji tworzy wpis dla automatyczny start po włączeniu komputera. Jeśli go nie potrzebujesz, odznacz pole kończące się na skype.exe. Nawiasem mówiąc, wiele programów (w tym Skype) może samodzielnie usunąć się z uruchamiania, wystarczy odznaczyć odpowiedni element w ustawieniach samego programu.

Po drugie, możesz przeszukiwać Internet w poszukiwaniu informacji o programie. Na podstawie otrzymanych informacji pozostaje zdecydować, czy usunąć go z automatycznego uruchamiania, czy nie. AVZ ułatwia znajdowanie informacji o punktach: wystarczy kliknąć prawym przyciskiem myszy element i wybrać ulubioną wyszukiwarkę:

Wyłączając niepotrzebne programy, zauważalnie przyspieszysz uruchamianie komputera. Jednak niepożądane jest wyłączanie wszystkiego z rzędu - jest to obarczone faktem, że stracisz wskaźnik układu, wyłączysz program antywirusowy itp.

Wyłącz tylko te programy, które znasz na pewno - nie potrzebujesz ich w autorun.

Wynik

W zasadzie to, o czym pisałem w artykule, jest podobne do wbijania gwoździ mikroskopem - program AVZ nadaje się do Optymalizacje Windows, ale ogólnie jest to złożone i potężne narzędzie odpowiednie do wykonywania różnych zadań. Aby jednak w pełni korzystać z AVZ, musisz dokładnie znać system Windows, więc możesz zacząć od małych rzeczy - a mianowicie od tego, co opisałem powyżej.

Jeśli masz jakieś pytania lub uwagi - pod artykułami znajduje się blok komentarzy, w którym możesz do mnie napisać. Śledzę komentarze i postaram się odpowiedzieć jak najszybciej.

Powiązane posty:

Tak jak

Tak jak

Porozmawiamy o najprostszych sposobach neutralizacji wirusów, w szczególności tych, które blokują pulpit użytkownika Windows 7 (rodzina wirusów Trojan.Winlock). Takie wirusy różnią się tym, że nie ukrywają swojej obecności w systemie, ale wręcz przeciwnie, demonstrują to, utrudniając jak najwięcej czynności, z wyjątkiem wpisania specjalnego „kodu odblokowującego”, dla którego rzekomo wymagane jest przekazanie napastnikom określonej kwoty poprzez wysłanie SMS-a lub doładowanie telefon komórkowy poprzez terminal płatniczy. Cel tutaj jest ten sam – sprawić, by użytkownik zapłacił, a czasem całkiem przyzwoite pieniądze. Wyświetlane jest okno z groźnym ostrzeżeniem o blokowaniu komputera za korzystanie z nielicencjonowanego oprogramowania lub odwiedzanie niechcianych stron i coś innego, zwykle w celu przestraszenia użytkownika. Ponadto wirus nie pozwala na wykonywanie żadnych działań w działaniu Środowisko Windows- blokuje naciskanie specjalnych kombinacji klawiszy w celu wywołania menu przycisku Start, polecenia Uruchom, Menedżera zadań itp. Nie można przesunąć wskaźnika myszy poza okno wirusa. Z reguły ten sam obraz obserwuje się podczas ładowania systemu Windows w trybie awaryjnym. Sytuacja wydaje się beznadziejna, zwłaszcza jeśli nie ma innego komputera, możliwości rozruchu w innym systemie operacyjnym lub z nośniki wymienne(LIVE CD, dowódca ERD, skaner antywirusowy). Niemniej jednak w zdecydowanej większości przypadków istnieje wyjście.

Nowe technologie zaimplementowane w Windows Vista / Windows 7 znacznie utrudniły złośliwemu oprogramowaniu infiltrację i przejęcie pełnej kontroli nad systemem, a także zapewniają użytkownikom dodatkowe możliwości stosunkowo łatwego pozbycia się ich, nawet bez oprogramowania antywirusowego (oprogramowania). Mówimy o możliwości uruchomienia systemu w trybie awaryjnym z obsługą wiersza poleceń i uruchomienia z niego oprogramowania do monitorowania i odzyskiwania. Oczywiście z przyzwyczajenia, ze względu na dość słabą implementację tego trybu w poprzednich wersjach systemów operacyjnych z rodziny Windows, wielu użytkowników po prostu z niego nie korzysta. Ale na próżno. W dowództwie Linia okien 7 nie ma zwykłego pulpitu (który może zostać zablokowany przez wirusa), ale można uruchomić większość programów - edytor rejestru, menedżer zadań, narzędzie przywracania systemu itp.

Usuwanie wirusa poprzez przywrócenie systemu do punktu przywracania

Wirus to zwykły program i nawet jeśli znajduje się na dysku komputera, ale nie ma możliwości automatycznego uruchomienia się po uruchomieniu systemu i zalogowaniu się użytkownika, to jest tak samo nieszkodliwy jak np. zwykły plik tekstowy. Jeśli problem blokowania automatycznego uruchamiania złośliwego programu zostanie rozwiązany, zadanie pozbycia się złośliwego oprogramowania można uznać za zakończone. Główną metodą automatycznego uruchamiania stosowaną przez wirusy są specjalnie spreparowane wpisy rejestru, które są tworzone podczas wstrzykiwania do systemu. Jeśli usuniesz te wpisy, wirus może zostać uznany za zneutralizowany. Najprostszym sposobem jest wykonanie przywracania systemu z punktu kontrolnego. Punkt kontrolny to kopia ważnych plików systemowych przechowywana w specjalnym katalogu („Informacje o woluminie systemowym”) i zawierająca między innymi kopie plików rejestru systemu Windows. Wykonanie przywracania systemu do punktu przywracania, którego data utworzenia poprzedza infekcję wirusem, pozwala uzyskać stan rejestru systemowego bez wpisów wprowadzonych przez wprowadzonego wirusa i tym samym wykluczyć jego automatyczne uruchomienie, tj. pozbyć się infekcji nawet bez korzystania z oprogramowania antywirusowego. W ten sposób możesz w prosty i szybki sposób pozbyć się infekcji systemu przez większość wirusów, także tych, które blokują pulpit. Pulpit Windows. Oczywiście, wirus blokujący, który wykorzystuje na przykład modyfikację sektorów rozruchowych dysku twardego (wirus MBRLock) nie może zostać usunięty w ten sposób, ponieważ przywrócenie systemu do punktu przywracania nie wpływa na rekordy rozruchowe dysku i nie będzie możliwe uruchom system Windows w trybie awaryjnym z obsługą wiersza poleceń, ponieważ wirus jest ładowany przed bootloaderem systemu Windows. Aby pozbyć się takiej infekcji, będziesz musiał uruchomić komputer z innego nośnika i przywrócić zainfekowane rekordy rozruchowe. Jednak takich wirusów jest stosunkowo niewiele iw większości przypadków można pozbyć się infekcji, przywracając system do punktu przywracania.

1. Na samym początku pobierania naciśnij przycisk F8. Na ekranie pojawi się menu programu ładującego Windows. możliwe opcje rozruch systemu

2. Wybierz opcję rozruchu systemu Windows - „Tryb awaryjny z obsługą wiersza poleceń”

Po zakończeniu pobierania i rejestracji użytkownika zamiast zwykłego pulpitu systemu Windows zostanie wyświetlone okno procesora poleceń cmd.exe

3. Uruchom narzędzie „Przywracanie systemu”, dla którego w wiersz poleceń musisz wpisać rstrui.exe i naciśnij ENTER.

Przełącz tryb na „Wybierz inny punkt przywracania” i w następnym oknie zaznacz pole „Pokaż inne punkty przywracania”

Po wybraniu punktu przywracania systemu Windows możesz wyświetlić listę programów, których dotyczy problem, podczas przywracania systemu:

Lista programów, których dotyczy problem, to lista programów, które zostały zainstalowane po utworzeniu punktu przywracania systemu i które mogą wymagać ponownej instalacji, ponieważ w rejestrze nie będą skojarzone z nimi wpisy.

Po kliknięciu przycisku „Zakończ” rozpocznie się proces odzyskiwania systemu. Po zakończeniu system Windows uruchomi się ponownie.

Po ponownym uruchomieniu na ekranie zostanie wyświetlony komunikat o powodzeniu lub niepowodzeniu przywracania, a jeśli się powiedzie, system Windows powróci do stanu odpowiadającego dacie utworzenia punktu przywracania. Jeśli blokada pulpitu nie zatrzyma się, możesz skorzystać z bardziej zaawansowanej metody przedstawionej poniżej.

Usuwanie wirusa bez przywracania systemu do punktu przywracania

Możliwe, że z różnych przyczyn w systemie nie ma danych punktu przywracania, procedura przywracania zakończyła się błędem lub wycofanie nie dało pozytywnego wyniku. W takim przypadku możesz użyć narzędzia diagnostycznego MSCONFIG.EXE Konfiguracja systemu. Podobnie jak w poprzednim przypadku musisz zrobić Uruchamianie systemu Windows w trybie awaryjnym z obsługą wiersza poleceń i w oknie interpretera wiersza poleceń cmd.exe wpisz msconfig.exe i naciśnij ENTER

Na karcie Ogólne możesz wybrać następujące tryby uruchamiania systemu Windows:

Po uruchomieniu systemu uruchomione zostaną tylko minimalne niezbędne usługi systemowe i programy użytkownika.
Selektywne uruchamianie- umożliwia ręczne ustawienie listy usług systemowych i programów użytkownika, które zostaną uruchomione podczas procesu uruchamiania.

Aby wyeliminować wirusa, najprostszym sposobem jest użycie uruchomienia diagnostycznego, gdy narzędzie samo określi zestaw automatycznie uruchamianych programów. Jeśli w tym trybie wirus przestanie blokować pulpit, musisz przejść do następnego kroku - aby określić, który z programów jest wirusem. Aby to zrobić, możesz użyć trybu uruchamiania selektywnego, który pozwala włączyć lub wyłączyć uruchamianie. programy indywidualne w trybie ręcznym.

Zakładka „Usługi” umożliwia włączenie lub wyłączenie uruchamiania usług systemowych, w ustawieniach których typ uruchamiania jest ustawiony na „Automatyczny”. Niezaznaczone pole przed nazwą usługi oznacza, że ​​nie zostanie ona uruchomiona podczas procesu uruchamiania systemu. W dolnej części okna narzędzia MSCONFIG znajduje się pole do ustawienia trybu „Nie wyświetlaj usług Microsoft”, po włączeniu wyświetlane będą tylko usługi innych firm.

Zwracam uwagę, że prawdopodobieństwo zainfekowania systemu wirusem zainstalowanym jako usługa systemowa, gdy Ustawienia domyślne bezpieczeństwo w środowisku Windows Vista / Windows 7 jest bardzo niskie, a śladów wirusa trzeba będzie szukać na liście automatycznie uruchamianych programów użytkownika (zakładka "Uruchamianie").

Podobnie jak w zakładce Usługi, możesz włączyć lub wyłączyć automatyczne uruchamianie dowolnego programu, który pojawia się na liście wyświetlanej przez MSCONFIG. Jeśli wirus zostanie aktywowany w systemie przez automatyczne uruchomienie go za pomocą specjalnych kluczy rejestru lub zawartości folderu Autostart, to za pomocą msconfig można go nie tylko zneutralizować, ale także określić ścieżkę i nazwę zainfekowanego pliku.

Narzędzie msconfig to proste i wygodne narzędzie do konfigurowania automatycznego uruchamiania usług i aplikacji uruchamianych w standardowy sposób dla systemów operacyjnych z rodziny Windows. Jednak często zdarza się, że autorzy wirusów używają sztuczek, które pozwalają złośliwemu oprogramowaniu działać bez użycia standardowych punktów automatycznego uruchamiania. Najprawdopodobniej możesz pozbyć się takiego wirusa, korzystając z metody opisanej powyżej, aby przywrócić system do punktu przywracania. Jeśli wycofanie nie jest możliwe, a użycie msconfig nie spowodowało wynik pozytywny, możesz użyć bezpośredniej edycji rejestru.

W trakcie walki z wirusem użytkownik często musi wykonać twardy reset poprzez zresetowanie (Reset) lub wyłączenie zasilania. Może to prowadzić do sytuacji, w której system uruchamia się normalnie, ale nie dochodzi do rejestracji użytkownika. Komputer „zawiesza się” z powodu naruszenia logicznej struktury danych w niektórych plikach systemowych, co ma miejsce w przypadku nieprawidłowego zamknięcia pracy. Aby rozwiązać problem, w taki sam sposób, jak w poprzednich przypadkach, możesz uruchomić komputer w trybie awaryjnym z obsługą wiersza poleceń i uruchomić polecenie sprawdzenia dysku systemowego

chkdsk C: /F - sprawdź dysk C: z korektą wykrytych błędów (przełącznik /F)

Ponieważ w momencie uruchomienia chkdsk dysk systemowy zajęty usługi systemowe i aplikacji, program chkdsk nie może mieć do niego wyłącznego dostępu w celu wykonywania testów. Dlatego przy następnym ponownym uruchomieniu systemu użytkownikowi zostanie wyświetlony komunikat ostrzegawczy i prośba o wykonanie testu. Po udzieleniu odpowiedzi Y, informacje zostaną wprowadzone do rejestru, aby zapewnić uruchomienie sprawdzania dysku po ponownym uruchomieniu systemu Windows. Po zakończeniu weryfikacji informacje te są usuwane i następuje normalne ponowne uruchomienie systemu Windows bez interwencji użytkownika.

Wyeliminuj możliwość uruchomienia wirusa za pomocą edytora rejestru.

Aby uruchomić edytor rejestru, tak jak w poprzednim przypadku, musisz uruchomić system Windows w trybie awaryjnym z obsługą wiersza poleceń, wpisz regedit.exe w oknie interpretera wiersza poleceń i naciśnij ENTER Windows 7, ze standardowymi ustawieniami zabezpieczeń systemu, jest chroniony przed wiele metod uruchamiania szkodliwych programów wykorzystywanych do poprzednie wersje systemy operacyjne firmy Microsoft. Instalacja przez wirusy ich sterowników i usług, rekonfiguracja usługi WINLOGON z podłączeniem własnych modułów wykonywalnych, naprawa kluczy rejestru związanych ze wszystkimi użytkownikami itp. - wszystkie te metody albo nie działają w środowisku Windows 7, albo wymagają tak poważnej pracy koszty, których praktycznie nie ponoszą. Z reguły zmiany w rejestrze, które pozwalają na uruchomienie wirusa, są wykonywane tylko w kontekście uprawnień, które istnieją dla bieżącego użytkownika, tj. pod kluczem HKEY_CURRENT_USER

Aby zademonstrować najprostszy mechanizm blokowania pulpitu za pomocą podmiany powłoki użytkownika (powłoki) i niemożności użycia narzędzia MSCONFIG do wykrycia i usunięcia wirusa, możesz przeprowadzić następujący eksperyment - zamiast wirusa możesz samodzielnie poprawić dane rejestru w celu uzyskania np. wiersza poleceń zamiast pulpitu . Powstaje znajomy pulpit Eksplorator Windows(program Explorer.exe) działa jako powłoka użytkownika. Świadczą o tym wartości parametru Shell w kluczach rejestru

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon — dla wszystkich użytkowników.
- dla bieżącego użytkownika.

Parametr Shell to ciąg znaków z nazwą programu, który będzie używany jako powłoka, gdy użytkownik zaloguje się do systemu. Zazwyczaj nie ma parametru powłoki w kluczu dla bieżącego użytkownika (w skrócie HKEY_CURRENT_USER lub HKCU), a używana jest wartość z klucza rejestru dla wszystkich użytkowników (w skrócie HKEY_LOCAL_MACHINE\ lub HKLM).

Tak wygląda klucz rejestru HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon ze standardową instalacją Windows 7

Jeśli w ta sekcja dodać parametr Shell string z wartością "cmd.exe", to przy następnym logowaniu bieżącego użytkownika, zamiast standardowej powłoki użytkownika opartej na eksploratorze zostanie uruchomiona powłoka cmd.exe, a zamiast niej zostanie wyświetlone okno wiersza polecenia zwykłego pulpitu Windows.

Oczywiście w ten sposób można uruchomić dowolny złośliwy program, a użytkownik zamiast pulpitu otrzyma baner pornograficzny, bloker i inne nieczystości.
Dokonywanie zmian w kluczu dla wszystkich użytkowników (HKLM...) wymaga uprawnień administratora, więc programy antywirusowe zwykle modyfikują ustawienia klucza rejestru bieżącego użytkownika (HKCU...)

Jeśli w ramach kontynuacji eksperymentu uruchomisz narzędzie msconfig, możesz upewnić się, że cmd.exe nie znajduje się na liście automatycznie uruchamianych programów jako powłoka użytkownika. Przywrócenie systemu oczywiście pozwoli przywrócić pierwotny stan rejestru i pozbyć się automatycznego uruchomienia wirusa, ale jeśli z jakiegoś powodu jest to niemożliwe, pozostaje tylko bezpośrednia edycja rejestru. Aby powrócić do standardowego pulpitu, wystarczy usunąć parametr Shell lub zmienić jego wartość z „cmd.exe” na „explorer.exe” i ponownie zarejestrować użytkownika (wyloguj się i zaloguj ponownie) lub uruchom ponownie. Edycję rejestru można przeprowadzić, uruchamiając edytor rejestru regedit.exe z wiersza poleceń lub korzystając z narzędzia konsoli REG.EXE. Przykład wiersza poleceń, aby usunąć opcję Shell:

REG usuń "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

Powyższy przykład zmiany powłoki użytkownika jest zdecydowanie jedną z najczęstszych sztuczek stosowanych przez wirusy w środowisku systemu operacyjnego Windows 7. Dość wysoki poziom bezpieczeństwa przy standardowych ustawieniach systemu nie pozwala złośliwemu oprogramowaniu na dostęp do kluczy rejestru, które były używane do infekowania w systemie Windows XP i wcześniejszych wersjach. Nawet jeśli bieżący użytkownik jest członkiem grupy Administratorzy, dostęp do ogromnej większości ustawień rejestru wykorzystywanych do infekcji wymaga uruchomienia programu jako administrator. Z tego powodu złośliwe oprogramowanie modyfikuje klucze rejestru, do których ma dostęp bieżący użytkownik (sekcja HKCU...). Drugim ważnym czynnikiem jest trudność zapisywania plików programu w katalogach systemowych. Z tego powodu większość wirusów w środowisku Windows 7 wykorzystuje uruchamianie plików wykonywalnych (.exe) z katalogu plików tymczasowych (Temp) bieżącego użytkownika. Analizując punkty automatycznego uruchamiania programów w rejestrze, przede wszystkim należy zwrócić uwagę na programy znajdujące się w katalogu plików tymczasowych. Zwykle jest to katalog C:\UŻYTKOWNICY\nazwa użytkownika\AppData\Local\Temp. Dokładną ścieżkę katalogu plików tymczasowych można wyświetlić za pomocą panelu sterowania we właściwościach systemu - " Zmienne środowiska". Lub w wierszu poleceń:

nastaw temperaturę
lub
echo %temp%

Ponadto wyszukiwanie w rejestrze ciągu znaków odpowiadających nazwie katalogu plików tymczasowych lub zmiennej %TEMP% może służyć jako dodatkowe narzędzie do wykrywania wirusów. Programy prawne nigdy nie uruchamiaj się automatycznie z katalogu TEMP.

Aby uzyskać pełną listę możliwych automatycznych punktów wyzwalania, jest to wygodne w użyciu program specjalny Autoruns z pakietu SysinternalsSuite.

Najłatwiejszy sposób na usunięcie blokerów z rodziny MBRLock

Złośliwe programy mogą przejąć kontrolę nad komputerem nie tylko infekując system operacyjny, ale także modyfikując wpisy sektora rozruchowego dysku, z którego się uruchamia. Wirus zastępuje dane sektora rozruchowego aktywnej partycji swoim kodem programu, dzięki czemu zamiast systemu Windows ładowany jest prosty program, który wyświetla komunikat ransomware żądający pieniędzy dla oszustów. Ponieważ wirus przejmuje kontrolę jeszcze przed uruchomieniem systemu, istnieje tylko jeden sposób na ominięcie go - uruchomienie z innego nośnika (CD/DVD, dysk zewnętrzny, itp.) w dowolnym systemie operacyjnym, w którym możliwe jest przywrócenie kodu programu sektorów rozruchowych. Najprostszym sposobem jest skorzystanie z Live CD / Live USB, które są zwykle udostępniane bezpłatnie użytkownikom przez większość firm antywirusowych (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk itp.). Oprócz odzyskiwania sektorów rozruchowych, produkty te mogą również wykonywać i sprawdzać system plików pod kątem złośliwego oprogramowania oraz usuwać lub leczyć zainfekowane pliki. Jeśli nie można użyć Ta metoda, możesz sobie poradzić z prostym pobraniem dowolnego Wersje Windows PE ( dysk instalacyjny, ERD Commander Rescue Disk), aby przywrócić normalne uruchamianie systemu. Zwykle wystarczy nawet prosta możliwość dostępu do wiersza poleceń i wykonania polecenia:

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - przywróć sektory rozruchowe dysku E: Powinna użyć litery dysku używanego jako urządzenie rozruchowe systemu uszkodzonego przez wirusa.

lub dla Windows starszych niż Windows Vista

bootsect /nt52 /mbr

Narzędzie bootsect.exe może znajdować się nie tylko w katalogach systemowych, ale także na dowolnym nośniku wymiennym, może być uruchamiane w dowolnym systemie operacyjnym z rodziny Windows i umożliwia przywracanie kod programowania sektory rozruchowe bez wpływu na tablicę partycji i system plików. Przełącznik /mbr zwykle nie jest potrzebny, ponieważ przywraca kod programu głównego rekordu rozruchowego MBR, którego wirusy nie modyfikują (być może jeszcze nie modyfikują).

Proste i wygodne narzędzie AVZ, które nie tylko może pomóc, ale także wie, jak przywrócić system. Dlaczego jest to konieczne?

Faktem jest, że po inwazji wirusów (zdarza się, że AVZ zabija ich tysiące), niektóre programy odmawiają działania, ustawienia gdzieś zniknęły, a system Windows jakoś nie działa całkiem poprawnie.

Najczęściej w takim przypadku użytkownicy po prostu ponownie instalują system. Ale jak pokazuje praktyka, nie jest to wcale konieczne, ponieważ za pomocą tego samego narzędzia AVZ możesz przywrócić prawie każdy uszkodzone programy i dane.

Aby dać ci wyraźniejszy obraz, podaję pełna lista który jest w stanie przywrócić AVZ.

Materiał pochodzi z przewodnika do AVZ - http://www.z-oleg.com/secur/avz_doc/ (skopiuj i wklej do pasek adresu przeglądarka).

Baza danych zawiera obecnie następujące oprogramowanie układowe:

1. Przywróć pliki uruchamiania options.exe, .com, .pif

To oprogramowanie przywraca odpowiedź systemu na pliki exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych

To oprogramowanie przywraca ustawienia prefiksu protokołu w przeglądarce Internet Explorer

Wskazania do stosowania: po wpisaniu adresu takiego jak www.yandex.ru jest on zastępowany przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru

3. Przywracanie strony startowej Internet Explorer

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: zmiana strony startowej

4. Zresetuj ustawienia wyszukiwania Internet Explorer do domyślnych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Po kliknięciu przycisku „Szukaj” w IE następuje wywołanie obcej witryny

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu.

Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości wyświetlania”, na pulpicie są wyświetlane obce napisy lub rysunki

6.Usunięcie wszystkich zasad (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.

Wskazania do stosowania: Funkcje Eksploratora plików lub inne funkcje systemowe są zablokowane.

7. Usuwanie wiadomości wyświetlanej podczas WinLogon

Windows NT i kolejne systemy w linii NT (2000, XP) umożliwiają ustawienie komunikatu wyświetlanego podczas uruchamiania.

Jest to wykorzystywane przez wiele szkodliwych programów, a zniszczenie szkodliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.

8. Przywróć ustawienia eksploratora

To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).

Wskazania do stosowania: Zmieniono ustawienia Eksploratora

9. Usuwanie debugerów procesów systemowych

Zarejestrowanie debuggera procesów systemowych pozwoli na niewidoczne uruchamianie aplikacji, co jest wykorzystywane przez wiele szkodliwych programów.

Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.

10. Przywróć ustawienia rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym.

To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym. Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). To oprogramowanie musi być używane tylko w przypadku problemów z uruchomieniem w trybie chronionym .

11. Odblokuj Menedżera zadań

Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Zablokowany menedżer zadań, przy próbie połączenia się z menedżerem zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.

12. Usuwanie przejęcia tej listy ignorowanych

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń.

Obecnie wiadomo, że wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis

Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

13. Czyszczenie pliku Hosts

Czyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych linii i dodania standardowej linii „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzenia, że ​​plik Hosts został zmodyfikowany przez złośliwe oprogramowanie. Typowe symptomy to blokowanie aktualizacji oprogramowania antywirusowego.

Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

14. Automatyczna korekta ustawień Spl/LSP

Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je koryguje.

To oprogramowanie układowe można ponownie uruchamiać nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminalowej

Wskazania do stosowania: Dostęp do Internetu został utracony po usunięciu złośliwego oprogramowania.

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows.

Notatka! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!

Wskazania do stosowania: Po usunięciu szkodliwego programu dostęp do Internetu i wykonanie oprogramowania „14. Automatyczna korekta ustawień Spl/LSP” nie działa.

16. Przywracanie klawisza uruchamiania Explorer

Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.

Wskazania do stosowania: Eksplorator nie uruchamia się podczas uruchamiania systemu, ale możliwe jest ręczne uruchomienie explorer.exe.

17. Odblokuj Edytor rejestru

Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, podczas próby wyświetlany jest komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

18. Pełne odtworzenie ustawień SPI

Wykonuje kopię zapasową ustawień SPI/LSP, następnie niszczy je i tworzy zgodnie ze standardem zapisanym w bazie danych.

Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15. Aplikuj tylko w razie potrzeby!

19. Wyczyść punkty mocowania podstawy

Czyści bazę danych MountPoints i MountPoints2 w rejestrze. Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze

Aby przeprowadzić odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj zaznaczone operacje”. Kliknięcie przycisku OK zamyka okno.

Notatka:

Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który przeprowadza takie rekonfiguracje - musisz najpierw usunąć złośliwy program, a następnie przywrócić ustawienia systemu

Notatka:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Zresetuj ustawienia wyszukiwania Internet Explorera do standardowych", "Przywróć stronę startową Internet Explorera", "Zresetuj ustawienia prefiksu protokołu Internet Explorer do standardowych"

Notatka:

Każde oprogramowanie układowe można uruchomić kilka razy z rzędu bez uszkodzenia systemu. Wyjątki - „5.

Przywróć ustawienia pulpitu” (uruchomienie tego oprogramowania spowoduje zresetowanie wszystkich ustawień pulpitu i będziesz musiał ponownie wybrać kolor i tapetę pulpitu) i „10.

Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie układowe odtwarza klucze rejestru odpowiedzialne za rozruch w trybie awaryjnym).

Aby rozpocząć odzyskiwanie, najpierw pobierz, rozpakuj i uruchom pożytek. Następnie kliknij Plik - Przywracanie systemu. Przy okazji możesz też zrobić


Zaznacz pola, których potrzebujesz i kliknij Rozpocznij operacje. Wszyscy czekają na realizację :-)

W kolejnych artykułach omówimy bardziej szczegółowo problemy, które pomoże nam rozwiązać odzyskiwanie oprogramowania układowego avz. Życzę ci szczęścia.