Як відновити комп'ютер від вірусів Показання для застосування: AVZ виявляє невідомі відладники системних процесів, виникають проблеми із запуском системних компонентів, зокрема після перезавантаження зникає робочий стіл. Просунуті методи повстання

Йтиметься про найпростіші способи нейтралізації вірусів, зокрема, що блокують робочий стіл користувача Windows 7 (родина вірусів Trojan.Winlock). Подібні віруси відрізняються тим, що не приховують своєї присутності в системі, а навпаки, демонструють його, максимально ускладнюючи виконання будь-яких дій, крім введення спеціального "коду розблокування", для отримання якого нібито потрібно перерахувати деяку суму зловмисникам через відправку СМС або поповнення рахунку мобільного телефону через платіжний термінал Ціль тут одна - змусити користувача платити, причому іноді досить пристойні гроші. На екран виводиться вікно з грізним попередженням про блокування комп'ютера за використання неліцензійного програмного забезпечення або відвідування небажаних сайтів, і ще щось таке, як правило, щоб налякати користувача. Крім цього, вірус не дозволяє виконати якісь дії в робочому середовищі Windows - блокує натискання спеціальних комбінацій клавіш для виклику меню кнопки "Пуск", команди "Виконати", диспетчера завдань тощо. Вказівник мишки неможливо перемістити за межі вікна вірусу. Як правило, ця картина спостерігається і при завантаженні Windows в безпечному режимі. Ситуація здається безвихідною, особливо якщо немає іншого комп'ютера, можливості завантаження в іншій операційній системі або зі змінного носія (LIVE CD, ERD Commander, антивірусний сканер). Проте вихід у переважній більшості випадків є.

Нові технології, реалізовані в Windows Vista / Windows 7 значно утруднили впровадження та взяття системи під повний контроль шкідливими програмами, а також надали користувачам додаткові можливості щодо просто їх позбутися, навіть не маючи антивірусного програмного забезпечення (ПЗ). Йдеться про можливість завантаження системи в безпечному режимі за допомогою командного рядка та запуску з неї програмних засобів контролю та відновлення. Очевидно, за звичкою, через досить убогу реалізацію цього режиму в попередніх версіях операційних систем сімейства Windows, багато користувачів просто ним не користуються. А даремно. У командному рядку Windows 7 немає звичного робочого столу (який може бути заблокований вірусом), але можна запустити більшість програм - редактор реєстру, диспетчер завдань, утиліту відновлення системи і т.п.

Видалення вірусу за допомогою відкату системи на точку відновлення

Вірус - це звичайна програма, і якщо навіть вона знаходиться на жорсткому диску комп'ютера, але не може автоматично стартувати при завантаженні системи та реєстрації користувача, то вона так само нешкідлива, як, наприклад, звичайний текстовий файл. Якщо вирішити проблему блокування автоматичного запуску шкідливої ​​програми, то завдання звільнення від шкідливого ПЗ можна вважати виконаним. Основний спосіб автоматичного запуску, що використовується вірусами, - це спеціально створені записи в реєстрі, що створюються при впровадженні в систему. Якщо видалити ці записи – вірус можна вважати знешкодженим. Найпростіший спосіб – це виконати відновлення системи за даними контрольної точки. Контрольна точка - це копія важливих системних файлів, що зберігається в спеціальному каталозі ("System Volume Information") і містять, крім іншого, копії файлів системного реєстру Windows. Виконання відкату системи на точку відновлення, дата створення якої передує вірусному зараженню, дозволяє отримати стан системного реєстру без тих записів, які зроблені вірусом і тим самим, виключити його автоматичний старт, тобто. позбавитися зараження навіть без використання антивірусного ПЗ. У такий спосіб можна легко і швидко позбутися зараження системи більшістю вірусів, у тому числі й тих, що виконують блокування робочого столу Windows. Природно, вірус-блокувальник, який використовує, наприклад, модифікацію завантажувальних секторів жорсткого диска (вірус MBRLock) у такий спосіб видалений бути не може, оскільки відкат системи на точку відновлення не зачіпає завантажувальні записи дисків, та й завантажити Windows у безпечному режимі за допомогою командного рядка не вдасться. оскільки вірус завантажується ще до завантажувача Windows. Для позбавлення такого зараження доведеться виконувати завантаження з іншого носія і відновлювати заражені завантажувальні записи. Але подібних вірусів відносно небагато і в більшості випадків позбутися зарази можна відкатом системи на точку відновлення.

1. На початку завантаження натиснути кнопку F8 . На екрані з'явиться меню завантажувача Windows, з можливими варіантами завантаження системи

2. Вибрати варіант завантаження Windows - "Безпечний режим із підтримкою командного рядка"

Після завершення завантаження та реєстрації користувача замість звичного робочого столу Windows, відображатиметься вікно командного процесора cmd.exe

3. Запустити засіб "Відновлення системи", для чого в командному рядку потрібно набрати rstrui.exe та натиснути ENTER .

Переключити режим на "Вибрати іншу точку відновлення" та в наступному вікні встановити галочку "Показати інші точки відновлення"

Після вибору точки відновлення Windows, можна переглянути список програм, що зачіпаються при відкаті системи:

Список програм, що торкаються, - це список програм, які були встановлені після створення точки відновлення системи і які можуть вимагати переустановки, оскільки в реєстрі будуть відсутні пов'язані з ними записи.

Після натискання на кнопку "Готово" розпочнеться процес відновлення системи. Після його завершення буде виконано перезавантаження Windows.

Після перезавантаження на екран буде виведено повідомлення про успішний або неуспішний результат виконання відкату і, у разі успіху, Windows повернеться до того стану, який відповідав даті створення точки відновлення. Якщо блокування робочого столу не припиниться, можна скористатися більш просунутим способом, наведеним нижче.

Видалення вірусу без відкату системи на точку відновлення

Можлива ситуація, коли в системі відсутні, з різних причин дані точок відновлення, процедура відновлення завершилася з помилкою, або відкат не дав позитивного результату. У такому випадку можна скористатися діагностичною утилітою Конфігурування системи MSCONFIG.EXE . Як і в попередньому випадку, потрібно завантажити Windows в безпечному режимі з підтримкою командного рядка і у вікні інтерпретатора командного рядка cmd.exe набрати msconfig.exe і натиснути ENTER

На вкладці "Загальні" можна вибрати такі режими запуску Windows:

При завантаженні системи буде виконано запуск лише мінімально необхідних системних служб та програм користувача.
Вибірковий запуск- дозволяє задати в ручному режимі перелік системних служб та програм користувача, які будуть запущені під час завантаження.

Для усунення вірусу найбільш просто скористатися діагностичним запуском, коли утиліта сама визначить набір програм, що автоматично запускаються. Якщо в такому режимі блокування робочого столу вірусом припиниться, потрібно перейти до наступного етапу - визначити, яка ж з програм є вірусом. Для цього можна скористатися режимом вибіркового запуску, який дозволяє вмикати або вимикати запуск окремих програм у ручному режимі.

Вкладка "Служби" дозволяє увімкнути або вимкнути запуск системних служб, у налаштуваннях яких встановлено тип запуску "Автоматично" . Знята галочка перед назвою служби означає, що вона не буде запущена під час завантаження системи. У нижній частині вікна утиліти MSCONFIG є поле для встановлення режиму "Не відображати служби Майкрософт", при включенні якого відображатимуться лише служби сторонніх виробників.

Зауважу, що ймовірність зараження системи вірусом, який інстальований як системна служба, при стандартних налаштуваннях безпеки в середовищі Windows Vista / Windows 7, дуже невелика, і сліди вірусу доведеться шукати в списку програм користувачів, що автоматично запускаються (вкладка "Автозавантаження").

Так само, як і на вкладці "Служби", можна увімкнути або вимкнути автоматичний запуск будь-якої програми, що є у списку, що відображається MSCONFIG. Якщо вірус активізується в системі шляхом автоматичного запуску з використанням спеціальних ключів реєстру або вмісту папки "Автозавантаження", то за допомогою msconfig можна не тільки знешкодити його, але й визначити шлях та ім'я зараженого файлу.

Утиліта msconfig є простим та зручним засобом конфігурування автоматичного запуску служб та програм, які запускаються стандартним чином для операційних систем сімейства Windows. Однак автори вірусів нерідко використовують прийоми, що дозволяють запускати шкідливі програми без використання стандартних точок автозапуску. Позбутися такого вірусу з великою ймовірністю можна описаним вище способом відкату системи на точку відновлення. Якщо відкат неможливий і використання msconfig не призвело до позитивного результату, можна скористатися прямим редагуванням реєстру.

У процесі боротьби з вірусом користувачеві часто доводиться виконувати жорстке перезавантаження скиданням (Reset) або вимкненням живлення. Це може спричинити ситуацію, коли завантаження системи починається нормально, але не доходить до реєстрації користувача. Комп'ютер "висить" через порушення логічної структури даних у деяких системних файлах, що виникає при некоректному завершенні роботи. Для вирішення проблеми так само, як і в попередніх випадках, можна завантажитися в безпечному режимі за допомогою командного рядка та виконати команду перевірки системного диска

chkdsk C: /F - виконати перевірку диска C: з виправленням виявлених помилок (ключ /F)

Оскільки на момент запуску chkdsk системний диск зайнятий системними службами та програмами, програма chkdsk не може отримати до нього монопольний доступ для виконання тестування. Тому користувачеві буде видано повідомлення із попередженням та запит на виконання тестування при наступному перезавантаженні системи. Після відповіді Y до реєстру буде занесена інформація, що забезпечує запуск перевірки диска під час перезавантаження Windows. Після перевірки ця інформація видаляється і виконується звичайне перезавантаження Windows без втручання користувача.

Усунення можливості запуску вірусу за допомогою редактора реєстру.

Для запуску редактора реєстру, як і в попередньому випадку, потрібно виконати завантаження Windows у безпечному режимі за допомогою командного рядка, у вікні інтерпретатора командного рядка набрати regedit.exe і натиснути ENTER Windows 7, при стандартних налаштуваннях безпеки системи, захищена від багатьох методів запуску шкідливих програм, які застосовувалися для попередніх версій операційних систем Microsoft. Встановлення вірусами своїх драйверів і служб, переналаштування служби WINLOGON з підключенням власних виконуваних модулів, виправлення ключів реєстру, що стосуються всіх користувачів і т.п - всі ці методи в середовищі Windows 7 або не працюють, або вимагають настільки серйозних витрат, що практично не трапляються. Зазвичай, зміни у реєстрі, які забезпечують запуск вірусу, виконуються лише у контексті дозволів, існуючих для поточного користувача, тобто. у розділі HKEY_CURRENT_USER

Для того, щоб продемонструвати найпростіший механізм блокування робочого столу з використанням заміни оболонки користувача (shell) та неможливості використання утиліти MSCONFIG для виявлення та видалення вірусу можна провести наступний експеримент - замість вірусу самостійно підправити дані реєстру, щоб замість робочого столу отримати, наприклад, командний рядок . Звичний робочий стіл створюється провідником Windows (Програма Explorer.exe), що запускається як оболонка користувача. Це забезпечується значеннями параметра Shell у розділах реєстру

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon- Для всіх користувачів.
- Для поточного користувача.

Параметр Shell є рядком з ім'ям програми, який буде використовуватися як оболонка при вході користувача в систему. Зазвичай у розділі для поточного користувача (HKEY_CURRENT_USER або скорочено - HKCU) параметр Shell відсутній і використовується значення розділу реєстру для всіх користувачів (HKEY_LOCAL_MACHINE\ або в скороченому вигляді - HKLM)

Так виглядає розділ реєстру HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogonпри стандартній установці Windows 7

Якщо ж до цього розділу додати рядковий параметр Shell, що приймає значення "cmd.exe", то при наступному вході поточного користувача в систему замість стандартної оболонки користувача на основі провідника буде запущена оболонка cmd.exe і замість звичного робочого столу Windows буде відображатися вікно командного рядка .

Звичайно, подібним чином може бути запущена будь-яка шкідлива програма і користувач отримає замість робочого столу порнобанер, блокувальник та іншу гидоту.
Для внесення змін до розділу для всіх користувачів (HKLM. . .) потрібна наявність адміністративних привілеїв, тому вірусні програми зазвичай модифікують параметри розділу реєстру поточного користувача (HKCU . . .)

Якщо впродовж експерименту запустити утиліту msconfig , то можна переконатися, що в списках програм, що автоматично запускаються cmd.exe, як оболонка користувача відсутня. Відкат системи, природно, дозволить повернути вихідний стан реєстру і позбутися автоматичного старту вірусу, але якщо він з якихось причин неможливий - залишається лише пряме редагування реєстру. Для повернення до стандартного робочого столу достатньо видалити параметр Shell або змінити його значення з "cmd.exe" на "explorer.exe" і виконати перереєстрацію користувача (вийти з системи і знову увійти) або перезавантаження. Редагування реєстру можна виконати, запустивши з командного рядка редактор реєстру regedit.exe або скористатись консольною утилітою REG.EXE . Приклад командного рядка для видалення Shell:

REG delete "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

Наведений приклад із заміною оболонки користувача, на сьогоднішній день є одним з найпоширеніших прийомів, що використовуються вірусами серед операційної системи Windows 7 . Досить високий рівень безпеки при стандартних налаштуваннях системи не дозволяє шкідливим програмам отримувати доступ до розділів реєстру, які використовувалися для зараження у Windows XP та попередніх версій. Навіть якщо поточний користувач є членом групи "Адміністратори", доступ до більшості параметрів реєстру, що використовуються для зараження, вимагає запуск програми від імені адміністратора. Саме тому шкідливі програми модифікують ключі реєстру, доступ до яких дозволено поточному користувачеві (розділ HKCU . . .) Другий важливий чинник - складність реалізації запису файлів програм у системні каталоги. Саме тому більшість вірусів у середовищі Windows 7 використовують запуск виконуваних файлів (.exe) з каталогу тимчасових файлів (Temp) поточного користувача. При аналізі точок автоматичного запуску програм у реєстрі, в першу чергу, потрібно звертати увагу на програми, що знаходяться в каталозі тимчасових файлів. Зазвичай це каталог C:\USERS\ім'я користувача\AppData\Local\Temp. Точний шлях каталогу тимчасових файлів можна переглянути через панель управління у властивостях системи - "Змінні середовища". Або в командному рядку:

set temp
або
echo %temp%

Крім того, пошук у реєстрі за рядком відповідного імені каталогу для тимчасових файлів або змінної %TEMP% можна використовувати як додатковий засіб для виявлення вірусів. Легальні програми ніколи не виконують автоматичного запуску з каталогу TEMP.

Для отримання повного списку можливих точок автоматичного запуску зручно використовувати спеціальну програму Autoruns із пакета SysinternalsSuite.

Найпростіші способи видалення блокувальників сімейства MBRLock

Шкідливі програми можуть отримати контроль над комп'ютером не тільки при зараженні операційної системи, але і при модифікації записів секторів завантаження диска, з якого виконується завантаження. Вірус виконує заміну даних завантажувального сектора активного розділу своїм програмним кодом так, щоб замість Windows виконувалася завантаження простої програми, яка виводила б на екран повідомлення здирника, що вимагає грошей для шахраїв. Оскільки вірус отримує керування ще до завантаження системи, обійти його можна лише одним способом - завантажитися з іншого носія (CD/DVD, зовнішнього диска тощо) в будь-якій операційній системі, де є можливість відновлення програмного коду завантажувальних секторів. Найпростіший спосіб - скористатися Live CD / Live USB, як правило, безкоштовно надаються користувачам більшістю антивірусних компаній (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk і т.п.) Крім відновлення завантажувальних секторів, дані продукти можуть виконати ще та перевірку файлової системи на наявність шкідливих програм із видаленням або лікуванням заражених файлів. Якщо немає можливості використовувати цей спосіб, можна обійтися і простим завантаженням будь-якої версії Windows PE (установочний диск, диск аварійного відновлення ERD Commander), що дозволяє відновити нормальне завантаження системи. Зазвичай достатньо навіть простої можливості отримати доступ до командного рядка та виконати команду:

bootsect /nt60 /mbr<буква системного диска:>

bootsect /nt60 /mbr E:> - відновити завантажувальні сектори диска E: Тут повинна використовуватися буква для диска, який використовується як пристрій завантаження пошкодженої вірусом системи.

або для Windows, що передують Windows Vista

bootsect /nt52 /mbr<буква системного диска:>

Утиліта bootsect.exe може знаходитися не тільки в системних каталогах, але і на будь-якому знімному носії, може виконуватися в середовищі будь-якої операційної системи сімейства Windows і дозволяє відновити програмний код завантажувальних секторів, не торкаючись таблиці розділів та файлової системи. Ключ /mbr, як правило, не потрібен, оскільки відновлює програмний код головного завантажувального запису MBR, який віруси не модифікують (можливо – поки не модифікують).

Антивірусні програми, навіть при виявленні та видаленні шкідливого програмного забезпечення, далеко не завжди відновлюють повну працездатність системи. Нерідко, після видалення вірусу, користувач комп'ютера отримує порожній робочий стіл, повну відсутність доступу до Інтернету (або блокування доступу до деяких сайтів), мишку, що не працює, і т.п. Викликано це, як правило, тим, що залишилися недоторканими деякі системні або налаштування користувача, змінені шкідливою програмою.

Утиліта безкоштовна, працює без установки, напрочуд функціональна і виручала мене в різних ситуаціях. Вірус, як правило, вносить зміни до реєстру системи (додавання в автозавантаження, модифікація параметрів запуску програм тощо). Щоб не копатися в системі, вручну виправляючи сліди вірусу, варто скористатися наявною в AVZ операцією "відновлення системи" (хоча і як антивірус утиліта дуже непогана, дуже непогано перевірити утилітою диски на наявність вірусів).

Щоб запустити відновлення, запускаємо утиліту. Потім натискаємо файл – відновлення системи

і перед нами відкриється таке віконце

відзначаємо потрібні нам галочки і тиснемо "Виконати зазначені операції"

1.Відновлення параметрів запуску.exe, .com, .pif файлів
Ця мікропрограма відновлює реакцію системи на файли exe, com, pif, scr.
Показання до застосування:після видалення вірусу перестають запускатись програми.
2.Скидання налаштувань префіксів протоколів Internet Explorer на стандартні
Ця мікропрограма відновлює налаштування префіксів протоколів в Internet Explorer
Показання до застосування:при введенні адреси типу www.yandex.ru йде його заміна на щось виду www.seque.com/abcd.php?url=www.yandex.ru
3.Відновлення стартової сторінки Internet Explorer
Ця мікропрограма відновлює стартову сторінку в Internet Explorer
Показання до застосування:заміна стартової сторінки
4.Скидання налаштувань пошуку Internet Explorer на стандартні
Ця мікропрограма відновлює налаштування пошуку в Internet Explorer
Показання до застосування:При натисканні кнопки «Пошук» у IE йде звернення до якогось стороннього сайту
5.Відновлення налаштувань робочого столу
Ця мікропрограма відновлює налаштування робочого столу. Відновлення означає видалення всіх активних елементів ActiveDesctop, шпалер, зняття блокувань на меню, що відповідає за налаштування робочого столу.
Показання до застосування:Зникли закладки налаштування робочого стола у вікні «Властивості:екран», на робочому столі відображаються сторонні написи або малюнки
6.Видалення всіх Policies (обмежень) поточного користувача
Windows передбачає механізм обмежень дій користувача, який називають Policies. Цією технологією користуються багато шкідливих програм, оскільки налаштування зберігаються в реєстрі і їх нескладно створювати або модифікувати.
Показання до застосування:Заблоковано функції провідника чи інші функції системи.
7.Видалення повідомлення, що виводиться під час WinLogon
Windows NT та наступні системи в лінійці NT (2000, XP) дозволяють встановити повідомлення, що відображається під час автозавантаження. Цим користується ряд шкідливих програм, причому знищення шкідливої ​​програми не призводить до знищення цього повідомлення.
Показання до застосування:Під час завантаження системи вводиться стороннє повідомлення.
8.Відновлення налаштувань провідника
Дана мікропрограма скидає ряд налаштувань провідника на стандартні (скидаються в першу чергу налаштування, що змінюються шкідливими програмами).
Показання до застосування:Змінено налаштування провідника
9.Видалення відладчиків системних процесів
Реєстрація налагоджувача системного процесу дозволять здійснити прихований запуск програми, що й використовується рядом шкідливих програм
Показання до застосування: AVZ виявляє невідомі налагоджувачі системних процесів, виникають проблеми із запуском системних компонентів, зокрема після перезавантаження зникає робочий стіл.
10. Відновлення налаштувань завантаження в SafeMode
Деякі шкідливі програми, зокрема хробак Bagle, ушкоджують налаштування завантаження системи в захищеному режимі. Ця мікропрограма відновлює налаштування завантаження у захищеному режимі.
Показання до застосування:Комп'ютер не завантажується у захищеному режимі (SafeMode). Застосовувати цю мікропрограму слід тільки у разі проблем із завантаженням у захищеному режимі .
11. Розблокування диспетчера завдань
Блокування диспетчера завдань застосовується шкідливими програмами захисту процесів від виявлення і видалення. Відповідно виконання даної мікропрограми знімає блокування.
Показання до застосування:Блокування диспетчера завдань, під час спроби виклику диспетчера задач виводиться повідомлення «Диспетчер завдань заблокований адміністратором».
12.Очищення списку ігнорування утиліти HijackThis

Утиліта HijackThis зберігає в реєстрі ряд своїх налаштувань, зокрема – список винятків. Тому для маскування від HijackThis шкідливій програмі достатньо зареєструвати свої файли в списку винятків. Зараз відомий ряд шкідливих програм, що використовують цю вразливість. Мікропрограма AVZ виконує очищення списку виключень утиліти HijackThis

Показання до застосування:Підозри на те, що утиліта HijackThis відображає не всю інформацію про систему.
13. Очищення файлу Hosts
Очищення файлу Hosts зводиться до пошуку файлу Hosts, видалення всіх значних рядків і додавання стандартного рядка «127.0.0.1 localhost».
Показання до застосування:Підозри на те, що файл Hosts змінено шкідливою програмою. Типові симптоми – блокування оновлення антивірусних програм. Проконтролювати вміст Hosts можна за допомогою менеджера Hosts файлу, вбудованого в AVZ.
14. Автоматичне виправлення налаштувань SPl/LSP

Виконує аналіз налаштувань SPI і у разі виявлення помилок здійснює автоматичне виправлення знайдених помилок. Дану мікропрограму можна запускати повторно необмежену кількість разів. Після виконання цієї мікропрограми рекомендується перезавантажити комп'ютер. Зверніть увагу! Дану мікропрограму не можна запускати з термінальної сесії

Показання до застосування:Після видалення шкідливої ​​програми зник доступ до Інтернету.
15. Скидання налаштувань SPI/LSP та TCP/IP (XP+)

Дана мікропрограма працює лише у XP, Windows 2003 та Vista. Її принцип роботи заснований на скиданні та перетворенні налаштувань SPI/LSP і TCP/IP за допомогою штатної утиліти netsh, що входить до складу Windows.Зверніть увагу! Застосовувати скидання налаштувань потрібно лише в разі потреби при наявності непереборних проблем з доступом до Інтернету після видалення шкідливих програм!

Показання до застосування:Після видалення шкідливої ​​програми зник доступ до Інтернету та виконання мікропрограми «14. Автоматичне виправлення параметрів SPl/LSP» не дає результату.
16. Відновлення ключа запуску Explorer
Відновлює системні ключі реєстру, які відповідають за запуск провідника.
Показання до застосування:Під час завантаження системи не запускається провідник, але можливий запуск explorer.exe вручну.
17. Розблокування редактора реєстру
Розблокує редактор реєстру шляхом видалення політики, яка забороняє його запуск.
Показання до застосування:Неможливо запустити редактор реєстру, при спробі виводиться повідомлення про те, що його запуск заблоковано адміністратором.
18. Повне перестворення налаштувань SPI
Виконує резервне копіювання налаштувань SPI/LSP, після чого знищує їх і створює за стандартом, який зберігається в базі.
Показання до застосування:Тяжкі пошкодження налаштувань SPI, непереборні скриптами 14 і 15. Застосовувати лише у разі потреби!
19. Очистити базу MountPoints
Здійснює очищення бази MountPoints та MountPoints2 у реєстрі. Ця операція нерідко допомагає у разі, коли після зараження Flash-вірусом у провіднику не відкриваються диски
Для відновлення необхідно відзначити один або кілька пунктів і натиснути кнопку «Виконати зазначені операції». Натискання кнопки "ОК" закриває вікно.
На замітку:
Відновлення марно, якщо в системі працює троянська програма, яка виконує подібні переналаштування - необхідно спочатку видалити шкідливу програму, а потім відновлювати налаштування системи
На замітку:
Для усунення слідів більшості Hijacker необхідно виконати три мікропрограми - "Скидання налаштувань пошуку Internet Explorer на стандартні", "Відновлення стартової сторінки Internet Explorer", "Скидання налаштувань префіксів протоколів Internet Explorer на стандартні"
На замітку:

Будь-яку мікропрограму можна виконувати кілька разів поспіль без шкоди для системи. Винятки – «5. Відновлення налаштувань робочого столу» (робота цієї мікропрограми скине всі налаштування робочого столу і доведеться заново вибирати розмальовку робочого столу та шпалери) та «10. Відновлення параметрів завантаження в SafeMode» (дана мікропрограма перетворює ключі реєстру, які відповідають за завантаження в безпечному режимі).

Відмінна програма для видалення вірусів та відновлення системи – AVZ (Антивірус Зайцева). Завантажити AVZ ви можете, натиснувши помаранчеву кнопку після генерації посилань.А якщо вірус блокує завантаження, спробуйте скачати весь антивірусний набір!

Основні можливості AVZ – виявлення та видалення вірусів.

Антивірусна утиліта AVZ призначена для виявлення та видалення:

  • SpyWare та AdWare модулів - це основне призначення утиліти
  • Dialer (Trojan.Dialer)
  • Троянських програм
  • BackDoor модулів
  • Мережеві та поштові черви
  • TrojanSpy, TrojanDownloader, TrojanDropper

Утиліта є прямим аналогом програм TrojanHunter та LavaSoft Ad-aware 6. Первинним завданням програми є видалення SpyWare та троянських програм.

Особливостями утиліти AVZ (крім типового сигнатурного сканера) є:

  • Мікропрограми евристичної перевірки системи. Мікропрограми проводять пошук відомих SpyWare та вірусів за непрямими ознаками – на підставі аналізу реєстру, файлів на диску та в пам'яті.
  • База безпечних файлів, що оновлюється. До неї входять цифрові підписи десятків тисяч системних файлів та файлів відомих безпечних процесів. База підключена до всіх систем AVZ і працює за принципом "свій/чужий" - безпечні файли не вносяться до карантину, для них заблоковано видалення та виведення попереджень, база використовується антируткітом, системою пошуку файлів, різними аналізаторами. Зокрема, вбудований диспетчер процесів виділяє безпечні процеси та послуги кольором, пошук файлів на диску може виключати з пошуку відомі файли (що дуже корисно при пошуку на диску троянських програм);
  • Вбудована система виявлення Rootkit. Пошук RootKit йде без застосування сигнатур на підставі дослідження базових системних бібліотек щодо перехоплення їх функцій. AVZ може не тільки виявляти RootKit, але й робити коректне блокування роботи UserMode RootKit для свого процесу та KernelMode RootKit на рівні системи. Протидія RootKit поширюється на всі сервісні функції AVZ, в результаті сканер AVZ може виявляти процеси, що маскуються, система пошуку в реєстрі "бачить" маскувані ключі і т.п. Антируткіт забезпечений аналізатором, який проводить виявлення процесів і сервісів, що маскуються RootKit. Однією з головних на мій погляд особливостей системи протидії RootKit є її працездатність у Win9X (поширена думка про відсутність RootKit, що працюють на платформі Win9X глибоко помилково - відомі сотні троянських програм, що перехоплюють API функції для маскування своєї присутності, для спотворення роботи API функцій або стеження їх використанням). Іншою особливістю є універсальна система виявлення та блокування KernelMode RootKit, працездатна під Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Детектор клавіатурних шпигунів (Keylogger) та троянських DLL. Пошук Keylogger та троянських DLL ведеться на підставі аналізу системи без застосування бази сигнатур, що дозволяє досить впевнено детектувати заздалегідь невідомі троянські DLL та Keylogger;
  • Нейроаналізатор. Помино сигнатурного аналізатора AVZ містить нейроемулятор, який дозволяє проводити дослідження підозрілих файлів за допомогою нейромережі. В даний час нейромережа застосовується в детекторі кейлоггерів.
  • Вбудований аналізатор Winsock SPI/LSP налаштувань. Дозволяє проаналізувати налаштування, діагностувати можливі помилки в налаштуванні та зробити автоматичне лікування. Можливість автоматичної діагностики та лікування корисна для початківців (в утилітах типу LSPFix автоматичне лікування відсутнє). Для дослідження SPI/LSP вручну у програмі є спеціальний менеджер налаштувань LSP/SPI. На роботу аналізатора Winsock SPI/LSP поширюється дія антирукіту;
  • Вбудований диспетчер процесів, сервісів та драйверів. Призначений для вивчення запущених процесів та завантажених бібліотек, запущених сервісів та драйверів. На роботу диспетчера процесів поширюється дія антируткіту (як наслідок - він "бачить" процеси, що маскуються руткітом). Диспетчер процесів пов'язаний з базою безпечних файлів AVZ, упізнані безпечні та системні файли виділяються кольором;
  • Вбудована утиліта для пошуку файлів на диску. Дозволяє шукати файл за різними критеріями, можливості системи пошуку перевершують можливості системного пошуку. На роботу системи пошуку поширюється дія антируткіту (як наслідок - пошук "бачить" файли, що маскуються руткітом, і може видалити їх), фільтр дозволяє виключати з результатів пошуку файли, упізнані AVZ як безпечні. Результати пошуку доступні у вигляді текстового протоколу та у вигляді таблиці, в якій можна позначити групу файлів для подальшого видалення або поміщення в карантин
  • Вбудована утиліта для пошуку даних у реєстрі. Дозволяє шукати ключі та параметри за заданим зразком, результати пошуку доступні у вигляді текстового протоколу та у вигляді таблиці, в якій можна відзначити кілька ключів для їх експорту або видалення. На роботу системи пошуку поширюється дія антируткіту (як наслідок - пошук "бачить" ключі реєстру, що маскуються руткітом, і може видалити їх)
  • Вбудований аналізатор відкритих портів TCP/UDP. На нього поширюється дія антируткіту, в Windows XP для кожного порту відображається процес, що використовує порт. Аналізатор спирається на базу портів відомих троянських/Backdoor програм і відомих системних сервісів. Пошук портів троянських програм включений до основного алгоритму перевірки системи - при виявленні підозрілих портів у протокол виводяться попередження із зазначенням, яким троянським програмам властиве використання цього порту
  • Вбудований аналізатор загальних ресурсів, мережевих сеансів та відкритих мережею файлів. Працює у Win9X та в Nt/W2K/XP.
  • Вбудований аналізатор Downloaded Program Files (DPF) – відображає елементи DPF, підключений до всіх систем AVZ.
  • Мікропрограми відновлення системи. Мікропрограми проводять відновлення налаштувань Internet Explorer, параметрів запуску програм та інші системні параметри, що ушкоджуються шкідливими програмами. Відновлення запускається вручну, параметри, що відновлюються, вказуються користувачем.
  • Евристичне видалення файлів. Суть його полягає в тому, що якщо в ході лікування видалялися шкідливі файли і включена ця опція, проводиться автоматичне дослідження системи, що охоплює класи, BHO, розширення IE і Explorer, всі доступні AVZ види автозапуску, Winlogon, SPI/LSP і т.п. . Всі знайдені посилання на віддалений файл автоматично вичищаються із занесенням до протоколу інформації про те, що і де було очищено. Для цього чищення активно застосовується двигун мікропрограм лікування системи;
  • Перевірка архівів. Починаючи з версії 3.60 AVZ підтримує перевірку архівів та складених файлів. Наразі перевіряються архіви формату ZIP, RAR, CAB, GZIP, TAR; листи електронної пошти та MHT файли; CHM архіви
  • Перевірка та лікування потоків NTFS. Перевірка NTFS потоків включена до AVZ починаючи з версії 3.75
  • Скрипти керування. Дозволяють адміністратору написати скрипт, який виконує на ПК користувача набір заданих операцій. Скрипти дозволяють використовувати AVZ у корпоративній мережі, включаючи його запуск під час завантаження системи.
  • Аналізатори процесів. Аналізатор використовує нейромережі та мікропрограми аналізу, він включається при включенні розширеного аналізу на максимальному рівні евристики та призначений для пошуку підозрілих процесів у пам'яті.
  • Система AVZGuard. Призначена для боротьби з важкоздатними шкідливими програмами, може крім AVZ захищати зазначені користувачем програми, наприклад, інші антишпигунські та антивірусні програми.
  • Система прямого доступу до диска для роботи із заблокованими файлами. Працює на FAT16/FAT32/NTFS, підтримується на всіх операційних системах лінійки NT, дозволяє сканеру аналізувати заблоковані файли та поміщати їх у карантин.
  • Драйвер моніторингу процесів та драйверів AVZPM. Призначений для відстеження запуску та зупинки процесів та завантаження/вивантаження драйверів для пошуку маскуючих драйверів і виявлення спотворень в структурах, що описують процеси та драйвери, створюваних DKOM руткітами.
  • Драйвер Boot Cleaner. Призначений для чищення системи (видалення файлів, драйверів і служб, ключів реєстру) з KernelMode. Операція чищення може виконуватися як у процесі перезавантаження комп'ютера, і під час лікування.

Відновлення системних властивостей.

  • Відновлення параметрів запуску.exe .com .pif
  • Скидання налаштувань IE
  • Відновлення налаштувань робочого столу
  • Видалення всіх обмежень користувача
  • Видалення повідомлення у Winlogon
  • Відновлення налаштувань провідника
  • Видалення налагоджувачів системних процесів
  • Відновлення параметрів завантаження Безпечного режиму
  • Розблокування диспетчера завдань
  • Очищення файлу хост
  • Виправлення налаштувань SPI/LSP
  • Скидання налаштувань SPI/LSP та TCP/IP
  • Розблокування редактора реєстру
  • Очищення ключів MountPoints
  • Заміна серверів DNS
  • Видалення налаштування proxy для сервера IE/EDGE
  • Видалення обмежень Google


Інструменти програми:

  • Диспетчер процесів
  • Диспетчер служб та драйверів
  • Модулі простору ядра
  • Менеджер внутрішніх DLL
  • Пошук у реєстрі
  • Пошук файлів
  • Пошук по Coocie
  • Менеджер автозавантаження
  • Менеджер розширень браузерів
  • Менеджер апплетів панелі керування (cpl)
  • Менеджер розширень провідника
  • Менеджер розширень друку
  • Менеджер планувальника завдань
  • Менеджер протоколів та обробників
  • Менеджер DPF
  • Менеджер Active Setup
  • Менеджер Winsock SPI
  • Менеджер файлу Hosts
  • Менеджер портів TCP/UDP
  • Менеджер загальних мережевих ресурсів та мережевих підключень
  • Набір системних утиліт
  • Перевірка файлу на основі безпечних файлів
  • Перевірка файлу за каталогом безпеки Microsoft
  • Обчислення MD5 сум файлів

Ось такий набір для порятунку вашого комп'ютера від різної зарази!

:: Вступ

Після видалення вірусів система може працювати зі збоями (або взагалі не завантажуватися), може зникнути доступ до Інтернету або до певних сайтів, тому після того, як антивірус відрапортував " Усі віруси знищеніКористувач залишається віч-на-віч з несправною системою. Також проблеми можуть бути викликані помилками програм або їх несумісністю з вашою системою. Давайте розглянемо варіанти вирішення проблем.

:: Не працює інтернет

Причиною проблем із мережею може бути як наслідок вірусу, так і робота кривого софту. Існує кілька варіантів вирішення цієї проблеми. Тут розглянемо один - утиліта AntiSMS.

Запустіть з правами адміністратора та виконайте повне відновлення налаштувань мережі. Робота утиліти проста: один клік миші та готове.

:: Стандартне відновлення системи Windows

Якщо в системі не було вимкнено відновлення системи, скористайтеся цим стандартним функціоналом Windows для вирішення проблем. Також цей спосіб відновлення системи ефективний, якщо втрату системі завдано діями недосвідченого користувачам або помилками програм.

Windows XP: Пуск -> Усі програми -> Стандартні -> Службові -> Відновлення системи. І оберіть точку відновлення за кілька днів до появи проблем.
: Відкрийте відновлення системи, натиснувши кнопку Пуск. У полі пошуку введіть відновлення системи, а потім у списку результатів виберіть Відновлення системи. Введіть пароль адміністратора або підтвердження пароля, якщо з'явиться відповідний запит. Виконайте вказівки майстра, щоб вибрати точку відновлення та відновити комп'ютер.

Якщо комп'ютер не завантажується, то спробуйте зайти в Безпечний режим Windows. Щоб його вибрати, потрібно зайти в сервісне меню - для його виклику виконуйте багаторазові натискання клавіші F8(або F5) відразу після увімкнення комп'ютера. У безпечному режимі також використовуйте кнопку " Пускдля відновлення системи, як написано вище.

Корисно знати: Windows 7 Відновлення можна викликати за допомогою пункту "Усунення несправностей комп'ютера" .

Меню додаткових варіантів завантаження Windows XP:

Меню додаткових варіантів завантаження Windows"7:

Якщо і Безпечний режим не працює, то спробуйте зайти в Безпечний режим із підтримкою командного рядка. У цьому режимі кнопки "Пуск" вже не буде, тому потрібно буде викликати відновлення системи через командний рядок, для цього в командному рядку наберіть рядок:

%SystemRoot%\system32\restore\rstrui.exe

та натисніть клавішу Enter. Це для Windows XP!

Для Windows версій Vista/7/8 достатньо ввести команду rstrui.exeта натиснути Enter.

Якщо не вдалося і у вас є завантажувальний диск Windows, можна завантажитися з нього і спробувати відновити систему. Розглянемо з прикладу Windows"7:

вставте завантажувальний диск у комп'ютер і завантажтеся з нього.

Виберіть " Відновлення системи".

Відкриється вікно з варіантами дій.

Виберіть " Відновлення запуску", потім спробуйте завантажиться звичайним способом. Якщо не допомогло, то виберіть " Відновлення системи(це аналог відновлення системи, який розглянутий вище) і виберіть точку відновлення на момент нормальної роботи системи. Спробуйте завантажиться звичайним способом. Якщо і це не допомогло, то виберіть " Командна строка" і наберіть у командному рядку chkdsk c: /f /rта натисніть Enter- буде запущено перевірку на помилки жорсткого диска, можливо ця перевірка дасть позитивний результат.

:: Відновлення системних файлів командою sfc

Якщо після лікування Windows працюватиме зі збоями, то Пуск -> Виконати, введіть команду:

sfc /scannow

та натисніть Enter- Windows перевірятиме цілісність захищених файлів на вашому комп'ютері. Для відновлення може знадобитися інсталяційний диск ОС.

Якщо не знайдете кнопку "Виконати", то викликати її можна поєднанням клавіш [ Win] + [R]. Якщо система не вантажиться у звичайному режимі, то використовуйте Безпечний режим.

Далі розберемо ряд сторонніх програм відновлення системи після вірусу. Рекомендуювикористовувати їх у безпечному режимі Windows. Не забувайте про права адміністратора.

:: Відновлення за допомогою програми Windows Repair (All In One)

Windows Repair (All In One)- це утиліта, яка допоможе виправити помилки в системному реєстрі, відновити оригінальні налаштування, модифіковані при зараженні комп'ютера або інсталяції програм, відновити стабільну роботу браузера Internet Explorer, сервісу Windows Update, міжмережевого екрану Windows Firewall та інших служб та компонентів ОС.

Розархівуйте завантажений архів, а потім запустіть програму. Обов'язковооновіть її: Файл -> Оновлення баз.

Запустіть " Майстер пошуку та усунення проблем" (в меню " Файл").

Натисніть " Пуск". Якщо AVZ знайшла якісь проблеми, то поставте галки на них і натисніть" Виправити зазначені проблеми".

Потім у меню " Файл" Виберіть " Відновлення системи". Поставте галки на всі пункти, КРІМцих:

  • Автоматичне виправлення налаштувань SPl/LSP;
  • Скидання налаштувань SPI/LSP та TCP/IP (XP+);
  • Повне перестворення налаштувань SPI;
  • Замінити DNS всіх підключень на Google DNS

Потім натисніть " Виконати зазначені операції", трохи зачекайте, закрийте програму та перезавантажте комп'ютер.

Якщо після зараження комп'ютера виникають проблеми з доступом до деяких сайтів, наприклад, соціальні мережі помилково повідомляють про блокування або спливає якась ліва реклама, тобто ймовірність заміни DNS на шкідливий - у цьому випадку можна скористатися пунктом " Замінити DNS всіх підключень на Google DNSАле це робити тільки після перевірки комп'ютера антивірусними сканерами (якщо вони не допомогли). Також цей пункт можна спробувати якщо ніяк не виходить повернути інтернет після зараження.

Пункт Автоматичне виправлення налаштувань SPl/LSPможна використовувати, якщо після вірусу зник доступ в інтернет (після застосування перезавантажити комп'ютер). Скидання налаштувань SPI/LSP та TCP/IP (XP+)" призначений також для відновлення доступу до мережі, але застосовувати цей пункт можна тільки, якщо нічого іншого вже не допомагає (після застосування перезавантажити комп'ютер). Якщо обидва пункти вище не допомогли повернути інтернет, тобто ще один пункт " Повне перестворення налаштувань SPI- застосовувати тільки якщо нічого іншого вже не допомагає. Зверніть увагу щодо цих трьох пунктів, що йдеться про те, що доступу до мережі взагалі немає.

:: Перевірка жорсткого диска (chkdsk)

Йдеться про стандартну програму Windows для перевірки вінчестера на помилки. Відкрийте " Мій комп'ютер"(у Windows"7 просто " Комп'ютер") на Робочий стілабо через меню " Пуск". Виберіть потрібний розділ або диск, клацніть по ньому правою кнопкою миші, натисніть " Властивості", виберіть вкладку " Сервіс" та натисніть " Виконати перевірку", поставте галки на " Автоматично виправляти системні помилки"і" Перевіряти та відновлювати пошкоджені секториЯкщо перевіряєте системний розділ, то потрібно буде запланувати перевірку на наступне включення (для перевірки потрібно буде перезавантажити комп'ютер).

Приклад запуску через командний рядок: chkdsk c: /f /r

:: Windows не завантажується в жодних режимах

Причиною відмови Windows може бути пошкодження реєстру або системних файлів. Прийде використовувати LiveCD - це диск або флешка, яка працює в обхід системи встановленої на комп'ютері. Потрібно на здоровому комп'ютері завантажити образ (файл із розширенням iso) і змонтувати його на диск або флешку, а потім із нього.

Будемо використовувати LiveCD AntiSMS: завантажити сторінку завантаження . Для запису на флешку на сторінці завантаження є спеціальна програма.

Після завантаження з LiveCD на проблемному комп'ютері ви побачите звичайний Робочий стіл. Натисніть на ярлик " AntiSMSПісля того, як утиліта AntiSMS повідомить що все добре, вийміть LiveCD і завантажуйтеся звичайним способом. Утиліта AntiSMS відновлює деякі гілки реєстру та системні файли, які необхідні для правильної роботи Windows - можливо цього буде достатньо для відновлення системи.

Якщо не допомогло, спробуйте відновити реєстр із резервної копії:

для Windows"7 : завантажтеся з LiveCD AntiSMS і запустіть Total Commander, який є на даному LiveCD. Перейдіть до папки Windows\System32\Config(це папка Windows, встановлена ​​на проблемному комп'ютері). Файли SYSTEMі SOFTWAREперейменуйте в SYSTEM.badі SOFTWARE.badвідповідно. Потім скопіюйте файли з папки SYSTEMі SOFTWAREу папку Windows\System32\ConfigЦе повинно допомогти, спробуйте завантажити комп'ютер звичайним способом.

для Windows"XP : зайдіть у папку windows\system32\config, файли systemі softwareперейменуйте в system.badі software.badвідповідно. Далі скопіюйте файли systemі softwareз папки windows\repairу папку windows\system32\config

Для довідки:в папці Windows\System32\Config\RegBackзберігатися резервні копії кущів реєстру. Їх створює Планувальник завданькожні десять днів.

Дякую за допомогу у підготовці матеріалу майстрів комп'ютерного сервісного центру Запускай.РФ. У цих хлопців ви можете замовити ремонт ноутбуків та нетбуків у Москві.

Шкідливі програми, що впроваджуються в операційну систему персонального комп'ютера, завдають значної шкоди всьому обсягу даних. На даний момент програми-шкідники створюються з різними цілями, тому їх дії спрямовані на коригування різних структур операційної системи персонального комп'ютера.

Поширеними та наслідками, очевидними користувачеві, є проблеми в роботі з мережею Інтернет, порушення в роботі пристроїв, приєднаних до ПК.

Навіть якщо шкідника було виявлено та знищено – це не виключає втрати інформації та інших проблем, що виникають у подальшій роботі. Перелічувати варіанти можна нескінченно, найчастіше користувач виявляє повне або часткове блокування доступу до Всесвітньої мережі, відмова у роботі зовнішніх пристроїв (мишка, флеш-карта), порожній робочий стіл та інше.

Наведені наслідки спостерігаються через зміни, які внесла програма — шкідник у системні файли персонального комп'ютера. Такі зміни не ліквідуються з усуненням вірусу, їх потрібно коригувати самостійно, або вдатися до допомоги фахівців. По суті робота такого роду не вимагає спеціальної підготовки, і виконати її може будь-який просунутий користувач, вивчивши відповідні інструкції.

У практиці роботи з організації відновлення операційної системи розрізняють кілька підходів, які залежать від причин, що призвели до збою. Розглянемо кожен із варіантів докладно. Простий спосіб доступний кожному користувачеві - це відкат ОС на точку відновлення, коли робота персонального комп'ютера відповідала вимогам користувача. Але дуже часто це рішення є незадовільним, або його неможливо здійснити з об'єктивних причин.

Як відновити ОС, якщо неможливий вхід до системи ПК?

Запуск відновлення системи відбувається в такий спосіб. Меню Пуск \ Панель керування \ Відновлення системи. За цією адресою вибираємо потрібну нам точку відновлення та запуск процес. Через деякий час роботу буде завершено і комп'ютер готовий до нормального функціонування. Прийом цілком застосовний для усунення деяких видів вірусів, оскільки зміни відбуваються і на рівні реєстру. Такий варіант відновлення операційної системи вважається найпростішим і входить до набору стандартних інструментів Windows. Покрокова інструкція та довідка з докладними коментарями процесу допоможе освоїти прийом відновлення працездатності та комп'ютера навіть якщо користувач не зовсім впевнено почувається як адміністратор ПК.

Іншим поширеним варіантом відновлення ОС – запуск процедури із зовнішнього носія. Даний варіант ускладнюється деякими моментами, наприклад, необхідно мати образ системи на флеш-карті або диску і подбати про наявність такої копії заздалегідь. Крім того, часто необхідно мати певні навички в роботі з системою BIOS. Образ операційної системи на зовнішньому носії - оптимальний варіант у разі, якщо відновлення неможливо, оскільки вірус заблокував вхід до системи комп'ютера. Є інші варіанти.

Скористатися стандартними інструментами Windows для відновлення ОС неможливо, якщо, наприклад, вхід неможливий, або існують інші причини, що перешкоджають виконанню операції в стандартному режимі. Ситуацію можна вирішити за допомогою інструменту ERD Commander (ERDC).

Як програма функціонує, розберемо ситуацію послідовно. Перший крок – завантаження програми. Другий крок - це запуск інструменту Syst em Restore Wizard, саме з його допомогою здійснюється відкат ОС у задану позицію відновлення.

Як правило, кожен інструмент має в запасі кілька контрольних точок, і у вісімдесяти відсотках випадків працездатність персонального комп'ютера буде повністю реанімована.

Застосування інструментів утиліти AVZ

Даний інструмент у роботі не вимагає якихось особливих умінь і навичок користувача. Програмний продукт розроблений Олегом Зайцевим та призначений для пошуку та знищення всіх видів вірусів та шкідливих програм. Але крім основної функції, утиліта відновлює більшість системних налаштувань, які зазнали атаки або зміни зі стороною вірусів-шкідників.

Які проблеми може вирішити програма, що представляється? Головне – відновлення системних файлів та налаштувань, що зазнали атаки вірусів. Утиліта справляється із пошкодженими драйверами програм, які відмовляються запускатися після відновлення. Коли виникають проблеми роботи в браузерах або ж у разі блокування доступу до мережі Інтернет та багато інших неприємностей.

Активуємо операцію відновлення на адресу Файл \ Відновлення системи та вибираємо операцію, яка необхідна. На малюнку представлений інтерфейс мікропрограм, якими оперує утиліта, дамо характеристику кожній із них.

Як можна побачити, набір операцій представлений 21 пунктом, і найменування кожного їх пояснює його призначення. Зазначимо, що можливості програми досить різноманітні та її можна вважати універсальним інструментом у реанімації не лише самої системи, а й ліквідації наслідків роботи вірусів із системними даними.

Перший параметр використовують, якщо наслідками атаки вірусів та процедури відновлення ОС відмовляються працювати необхідні користувачеві програми. Як правило, таке трапляється, якщо шкідник проник у файли та драйвера програм і вніс будь-які зміни до записаної там інформації.

Другий параметр необхідний, коли віруси здійснили заміну доменів під час введення в пошукову систему браузера. Така заміна – перший рівень коригування взаємодії системних файлів операційної системи та мережі Інтернет. Така функція програми, як правило, без сліду усуває внесені зміни, не намагаючись їх виявити, а просто піддаючи повному форматуванню всього обсягу даних префіксів і протоколів, замінюючи їх на стандартні налаштування.

Третій параметр відновлює налаштування стартової сторінки веб-браузера. Як і в попередньому випадку, програма за замовчуванням коригує проблеми браузера Internet Explorer .

Четвертий параметр коригує роботу пошукової системи та встановлює стандартний режим роботи. Знову ж таки процедура стосується браузера встановленого Windows за замовчуванням.

При проблемі, пов'язаної з функціонуванням робочого столу (поява на ньому банерів, малюнків, сторонніх записів) активують п'ятий пункт програми. Такі наслідки дії шкідливих програм були дуже популярними ще кілька років тому і доставляли чимало проблем користувачам, але й зараз не виключено проникнення в операційну систему ПК таких капосників.

Шостий пункт необхідний у випадку, якщо програма-шкода обмежила дії користувача при виконанні ряду команд. Ці обмеження можуть мати різний характер, а оскільки налаштування доступу зберігаються в реєстрі, шкідливі програми найчастіше використовують цю інформацію для коригування роботи користувача зі своїм ПК.

Якщо при завантаженні ОС з'являється стороннє повідомлення, це означає, що шкідлива програма змогла впровадитися в параметри запуску Windows NT. Відновлення ОС, що знищило вірус, не прибирає це повідомлення. Для того щоб прибрати його необхідно активувати сьомий параметр меню утиліти AVZ.

Восьмий параметр меню відповідно до назви відновлює налаштування провідника.

Іноді проблема проявляється у вигляді перебоїв у роботі системних компонентів, наприклад, під час запуску ОС персонального комп'ютера зникає робочий стіл. Утиліта AVZ проводить діагностику цих структур та вносить необхідні коригування за допомогою пункту дев'ять меню інструментів.

Проблеми завантаження ОС у безпечному режимі усуваються пунктом десять. Виявити необхідність в активації даного пункту мультипрограми утиліти, що розглядається тут, просто. Вони проявляються за будь-яких спроб провести роботу в режимі безпеки.

Якщо відбувається блокування диспетчера завдань, необхідно активувати пункт меню одинадцять. Віруси від імені адміністратора вносять зміни до активації цього розділу операційної системи, і замість робочого вікна з'являється повідомлення про те, що роботу з диспетчером завдань заблоковано.

Утиліта HijackThis як одна з основних своїх функцій використовує зберігання в реєстрі списку винятків. Для вірусу достатньо проникнути в базу утиліти та зареєструвати файли у списку реєстру. Після цього він може самостійно відновлюватися необмежену кількість разів. Чищення реєстру утиліти відбувається за рахунок активації дванадцятого пункту меню налаштувань AVZ.

Наступний, тринадцятий пункт, дозволяє очистити файл Hosts, це файл змінений вірусом може викликати складнощі під час роботи з мережею, блокувати деякі ресурси, заважати оновленню баз даних антивірусних програм. Робота з цим файлом докладніше буде розібрана нижче. На жаль, редагувати цей файл прагнуть практично всі вірусні програми, що пов'язано, по-перше, з простотою внесення таких змін, а наслідки можуть бути більш ніж значними і вже після видалення вірусів інформація, занесена до файлу, може бути прямою брамою для проникнення в ОС нових шкідників та шпигунів.

Якщо блокований доступ до мережі Інтернет, це зазвичай означає наявність помилок в налаштуваннях SPI . Їхнє виправлення відбудеться, якщо активувати пункт меню чотирнадцять. Важливо, що цим пунктом налаштувань не можна використовувати термінальну сесію.

Аналогічні функції закладені у п'ятнадцятому пункті меню, але його активація можлива лише з роботою таких ОС як XP, Windows 2003, Vista. Використовувати цю мультипрограму можна, якщо спроби виправити ситуацію з входом до мережі за допомогою попереднього налаштування не дали бажаного результату.

Можливості шістнадцятого пункту меню спрямовані на відновлення системних ключів реєстру, які відповідають за запуск веб-браузера.

Наступний крок у роботі відновлення параметрів ОС після атаки вірусів – це розблокування редактора реєстру. Як правило, зовнішній прояв - неможливо завантажити програму роботи з Мережею.

Наступні чотири пункти рекомендується застосовувати тільки якщо пошкодження операційної системи настільки катастрофічні, що за великим рахунком немає жодної різниці в тому, чи будуть вони усунені за допомогою таких методів або в результаті буде потрібно встановлювати систему повністю.

Так, вісімнадцятий пункт відтворює початкові налаштування SPI. Дев'ятнадцятий пункт очищає реєстр Mount Points/2.

Двадцятий пункт видаляє усі статичні маршрути. Нарешті, останній, двадцять перший пункт стирає всі підключення до DNS .

Як можна бачити, можливості утиліти охоплюють практично всі сфери, в які може проникнути програма-шкодить ялина і залишити свій активний слід, виявити який не так просто.

Оскільки антивірусні програми не гарантують стовідсоткового захисту операційної системи вашого ПК, рекомендуємо мати таку програму в арсеналі інструментів боротьби з комп'ютерними вірусами всіх видів та форм.

Внаслідок лікування ОС персонального комп'ютера не працюють підключені до нього пристрої.

Один із популярних способів маскування шпигунських програм – це встановлення свого вірусного драйвера на додаток до реального програмного забезпечення. У цій ситуації реальним драйвером найчастіше є файл мишки чи клавіатури. Відповідно, після того, як вірус знищений, його слід залишається в реєстрі, тому пристрій до якого шкідник зміг приєднатися перестає працювати.

Схожа ситуація спостерігається і за некоректної роботи у процесі видалення антивіруса Касперського. Це також пов'язано зі специфікою установки програми, коли її інсталяція на ПК використовує допоміжний драйвер klmouflt. У ситуації з Касперським цей драйвер треба знайти і повністю видалити з системи персонального комп'ютера відповідно до всіх правил.

Якщо клавіатура та миша відмовляються функціонувати в потрібному режимі, спочатку потрібно відновити ключі реєстру.

Клавіатура :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters=kbd class

Миша :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters = mou class

Проблема недоступних сайтів

Наслідками атаки шкідливих програм може стати недоступність деяких ресурсів в Інтернеті. І ці наслідки є результатом змін, які встигли внести в систему віруси. Проблема виявляється відразу або через деякий час, проте якщо в результаті дій програм шкідників вона проявилася через деякий час, усунути її не важко.

Існує два варіанти блокування і найпоширеніший - це коригування файлу hosts. Другий варіант - створення хибних статичних маршрутів. Навіть якщо вірус знищено, внесені ним зміни до цих інструментів не усунуть.

Розглянутий документ розташований у системній папці на диску С. Його адресу та місце розташування можна знайти тут: С: Windows System 32drivers \ host \ hosts . Для швидкого пошуку зазвичай використовують рядок команд з меню «Пуск».

Якщо за допомогою вказаного порядку дій файл знайти неможливо, це може означати:

- Вірусна програма змінила його місце знаходження в реєстрі;

- Документ файлу має параметр «прихований».

У разі змінюємо характеристики пошуку. За адресою: Параметри папок / Вигляд знаходимо рядок "Показувати приховані файли" і встановлюємо навпаки позначку, розширюючи діапазон пошуку.

Файл hosts містить інформацію перетворення літерного найменування домену сайту на його IP адресу, тому програми-шкідливі ялини прописують у ньому коригування, здатні перенаправляти користувача на інші ресурси. Якщо це сталося, то при введенні адреси потрібного сайту відкривається зовсім інший. Для того, щоб ці зміни повернути у вихідний стан і виправити, потрібно знайти файл і проаналізувати його вміст. Навіть недосвідченому користувачеві буде видно, що саме підправило вірус, але якщо це викликає певні складнощі, можна відновити стандартні налаштування, тим самим усунувши зміни внесений до файлу.

Що стосується виправлення маршрутів, тут принцип дій той самий. Однак, у процесі взаємодії операційної системи ПК та мережі Інтернет пріоритет завжди залишається за файлом hosts, тому його відновлення достатньо для того, щоб робота здійснювалася в стандартному режимі.

Складність виникає, якщо потрібний файл неможливо знайти, оскільки вірус змінює місце знаходження у системних папках. Тоді треба виправляти ключ реєстру.

HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\serv ices\Tcpip\Param eters\DataBasePa th

Віруси, що входять до групи Win32/Vundo у хитромудрості, що стосується перетворень файлів hosts, перевершують більшість своїх шкідливих побратимів. Він змінює саму назву файлу, стираючи латинську літеру про та замінюючи знак на кириличну літеру. Такий файл вже не займається перетворенням доменних найменуванням сайтів в IP адреси, і навіть якщо користувач буде відновлювати цей файл, результат роботи залишиться колишнім. Як знайти справжній файл? Якщо виникають сумніви, що потрібний нам об'єкт реальний, виконуємо таку процедуру. Перший крок – активація режиму відображення прихованих файлів. Досліджуємо каталог, виглядає він, оскільки представлено малюнку.

Тут представлені два однакові файли, але оскільки ОС не дозволяє використовувати ідентичні найменування, очевидно, що ми маємо справу з хибним документом. Визначити який із них правильний, а який ні, просто. Вірус створює об'ємний файл та численними коригуваннями, тому результат його шкідництва на малюнку представлений прихованим файлом об'ємом 173 КБ.

Якщо відкрити файл-документ, інформація в ньому міститиме такі рядки:

31.214.145.172 vk.com — рядок, який може замінити IP адресу сайту

127.0.0.1 avast.com — рядок файлу, прописаний вірусом з метою заборони доступу до сайту антивірусної програми

Вище ми вже зазначали, що заблокувати окремі ресурси можна за допомогою створення неправильних маршрутів у таблиці маршрутизації. Яким чином можна вирішити ситуацію, розглянемо послідовність дій.

Якщо файл hosts не має шкідливих коригувань, а робота з ресурсом неможлива, проблема у таблиці маршрутів. Декілька слів про сутність взаємодії даних інструментів. Якщо у файлі hosts прописана вірна адаптивна адреса домену, то відбувається перенаправлення за цією адресою на існуючий ресурс. Як правило, IP-адреса не належить діапазону адрес локальної підмережі, тому переадресація відбувається за допомогою шлюзу маршрутизатора, який визначається настройками Інтернет-з'єднання.

Якщо скоригувати записи маршруту для конкретної IP адреси, то автоматичне підключення буде відбуватися на підставі цього запису. За умови, що такого маршруту немає або шлюз не працює, з'єднання не відбудеться, і ресурс залишиться недоступним. Таким чином, вірус може видалити запис у таблиці маршрутів та заблокувати абсолютно будь-який сайт.

Маршрути, які створюються для конкретних сайтів, залишаються в базі даних реєстру HKLM . Оновлення маршруту відбувається при активації програмної команди route add або ручного коригування даних. Коли статично маршрути відсутні, розділ таблиці порожній. Переглянути список даних маршрутизації можна за допомогою команди route print. Випрасує це так:

Активні маршрути:

Представлена ​​вище таблиця стандартна для ПК з єдиною мережевою картою та параметрами налаштування мережевого підключення:

IP-адреса 192.168.0.0

маска 255.255.255.0

шлюз за замовчуванням 192.168.0.1

Запис, представлений вище, включає IP адресу мережі з кодуванням 192.168.0.0 та маску підмережі з кодуванням 255.255.255.0. Якщо розшифрувати ці дані, інформація така. Маска включає весь обсяг вузлів із рівнозначною старшою частиною адреси. Згідно з метричною системою перші три байти маски підмережі рівні 1 у всіх операційних системах ПК (виняток становлять десяткова, де значення дорівнює 255 і шістнадцяткова, де значення дорівнює 0 * FF). Молодша частина адреси вузлів становить значення в діапазоні 1-254.

Відповідно до інформації, наведеної вище, молодша адреса має кодування — 192.168.0.0, цей код є адресою мережі. Старша адреса з кодуванням 192.168.0.255 характеризується як широкомовна адреса. І якщо перший код виключає його використання для обміну даними, то другий код таки призначений для виконання цих функцій. Свої вузли обмінюються пакетами даних за допомогою маршрутів.

Представимо таку конфігурацію:

IP адреса - 192.168.0.0

Маска мережі - 255.255.255.0

Шлюз - 192.168.0.3

Інтерфейс - 192.168.0.3

Метрика - 1

Інформація логічно розшифровується так: у діапазоні адрес від 192.168.0.0 - 192.168.0.255 для обміну інформацією як шлюз та інтерфейс застосовуємо код мережевої карти (192.168.0.3). Все це означає, що інформація переходить самому адресату безпосередньо.

Коли умова кінцевої адреси відповідає заданому діапазону 192.168.0.0-192. 168.0.255, передати інформацію безпосередньо не вийде. Протокол сервера надсилає дані маршрутизатору, який передає її до іншої мережі. Якщо статичні маршрути не прописані, адреса маршрутизатора за умовчанням залишається такою, як адреса шлюзу. Інформація надсилається на цю адресу, потім у мережу, і за маршрутами, прописаними в таблиці, поки адресат не отримає пакет. Загалом процес передачі даних виглядає саме так. Наведемо ілюстрацію записів стандартної таблиці маршрутизатора. У прикладі є лише кілька записів, проте їх кількість може досягати десятків та сотень рядків.


Відштовхуючись від даних прикладу, опишемо процес переадресації до адрес Інтернет-ресурсів. Під час контакту з адресами Інтернет-ресурсів, розташованих у вказаному діапазоні від 74.55.40.0 до 74.55.40.255, код маршрутизатора дорівнює номеру мережі 192.168.0.0, а відповідно не може застосовуватися в процесі обміну інформаційними даними. IP-протокол діагностує адресу (74.55.40.226), яка не включена в пакет адрес індивідуальної локальної мережі та звертається до прописаних статичних маршрутів.

Ситуація коли цей маршрут не прописаний, пакет інформації відправляється за ідентифікаційною адресою шлюзу, встановленим у прикладі за замовчуванням.

Оскільки маршрут, представлений у прикладі, характеризується високим пріоритетом, тому йому необхідний певний шлюз, а чи не стандарт, придатний всім. Так як шлюзу, що задовольняє запиту в таблиці немає, сервер з мережевою адресою 74.55.40.226 залишиться поза зоною доступу. А за прописаних у прикладі умов з кодом маски підмережі будуть заблоковані всі адреси діапазону 74.55.40.0 — 74.55.40.255. Саме цей діапазон включає мережевий шлях до сайту антивірусного програмного забезпечення, встановленого на персональний комп'ютер, який не отримає необхідних оновлень вірусних баз і не буде належним чином функціонувати.

Чим більше таких даних у таблиці маршрутів, тим більше ресурсів блокується. У практиці фахівців вірусні програми створювали до чотирьохсот рядків такого виду, тим самим блокуючи роботу близько тисячі ресурсів мережі. Причому господарям вірусів не дуже цікаво, що прагнучи забанити якийсь окремий ресурс, вони виключають із можливого доступу десятки інших сайтів. У цьому полягає основна помилка неохайних програмістів, оскільки кількість недоступних ресурсів виявляє ймовірність блокування передачі. Так, наприклад, якщо в коло виключення увійшли найпопулярніші соціальні мережі, і користувач не може увійти на сайт ВКонтакті або Однокласники, виникає підозра щодо правильної роботи ПК з мережею.

Виправити ситуацію не складно, для цієї мети використовується команда route та ключ delete. Знаходимо в таблиці помилкові записи і деінсталюємо. Невелике зауваження, всі операції здійсненні, тільки якщо користувач має права адміністратора, але й зміни в маршрут вірус може внести, тільки якщо впровадився в мережу через обліковий запис адміна персонального комп'ютера. Наведемо приклади таких завдань.

route delete 74.55.40.0 - запис, що видаляє перший варіант рядка маршруту;

route delete 74.55.74.0 - запис, що видаляє другий варіант рядка маршруту.

Кількість таких рядків має становити загальну кількість хибних маршрутів.

Якщо підійти до процедури простіше, необхідно застосувати операцію перенаправлення висновку. Це робиться за допомогою введення завдання route print > C:\routes.txt. Активація команди створює ситуацію, коли на системному диску створюється файловий документ під назвою routes.txt, в ньому міститься таблиця з даними маршрутів.

Список таблиці містить символи коди DOS . Ці символи нечитані, і вони не мають значення для роботи. Додаючи на початку кожного маршруту завдання route delete, видаляємо кожен помилковий запис. Виглядає ці приблизно так:

route delete 84.50.0.0

route delete 84.52.233.0

route delete 84.53.70.0

route delete 84.53.201.0

route delete 84.54.46.0

Далі треба змінити розширення файлу, варіанти заміни такого розширення – це cmd чи bat. Новий файл запускається за допомогою подвійного натискання правої кнопки миші. Спростити завдання можна за допомогою популярного файлового менеджера FAR, який працює в такий спосіб. Редактор, виклик якого здійснюється функціональною кнопкою F 4, виділяє спеціальним маркуванням праву частину запису маршруту. За допомогою комбінації клавіш CTRL + F 7 виконується автоматична перестановка всіх прогалин на символ з порожнім значенням, а пробіл у свою чергу встановлюється в початкову позицію рядка. Нове поєднання вказаних клавіш встановлює завдання route delete на потрібне нам місце.

Коли помилкових маршрутів у таблиці даних прописано дуже багато і коригувати їх вручну є довгим і стомлюючим процесом, рекомендується застосовувати задачу route разом із ключем F .

Цей ключ видаляє всі невузлові маршрути, а також повністю деінсталює маршрути з кінцевою точкою і широкомовною адресою. Перші та останні мають цифровий код 255.255.255.255; другі 127.0.0.0. Іншими словами, вся хибна інформація, прописана в таблицю вірусом, буде деінстальована. Але одночасно знищаться записи статичних маршрутів, виписані користувачем самостійно дані основного шлюзу, тому їх потрібно буде відновити, оскільки мережа залишиться недоступною. Або відстежувати процес чищення таблиці даних і зупиняти його при намірі видалити потрібний нам запис.

Антивірусна програма AVZ також можна використовувати для коригування налаштувань маршрутизатора. Конкретна мультипрограма, що займається цим процесом – це двадцятий пункт налаштування TCP.

Останній варіант блокування доступу користувача до IP-адрес сайтів, які використовуються вірусними програмами - використання заміни адреси сервера DNS. У такому варіанті підключення до мережі відбувається через шкідливий сервер. Але такі ситуації досить рідкісні.

Після поведінки всіх робіт, необхідно перезавантажувати персональний комп'ютер.

Ще раз дякую за допомогу в підготовці матеріалу майстрів комп'ютерного сервісного центру Запускай.РФ - http://запускай.рф/інформація/територія/коломенська/, у яких можна замовити ремонт ноутбуків та нетбуків у Москві.