Объединить тома жесткого диска windows 7. Способы объединения разделов на жестком диске. Про объединение разделов

Самыми распространенными признаками наличия вируса являются:

  • самостоятельный запуск подключения к сети Интернет при установленном запрете автоматического запуска такого подключения;
  • пользователь не может попасть на собственную страницу в социальной сети, открыть почтовый сервис или войти на популярные сайты. Вход на сайт полностью блокируется из-за неверного пароля, а друзья и знакомые жалуются на приходящий от пользователя спам;
  • медленная загрузка и реагирование системы на команды пользователя: запуск программы, подключение к сети Интернет, копирование файла, антивирусное сканирование и т.д.;
  • удалены ранее установленные программы или созданные документы, не запускаются некоторые программы.

Появление вышеперечисленных проблем компьютерной системы указывает на наличие вируса и требует более детальной проверки компьютера.

Как обнаружить вирус при помощи антивируса?

Наличие антивируса в системе – это еще не гарантия своевременного обнаружения программной заразы. Повысить вероятность обнаружения и эффективность лечения вирусов с помощью антивирусной программы можно лишь при установке ее более свежей версии и при постоянном обновлении антивирусной базы данных. Без этого ни одним антивирусом не будет распознан новый вирус.

Установлена должна быть последняя версия антивирусной программы. Необходимость этого связана с постоянным изменением методов заражения и распространения вирусов. Потому установка старого антивируса, даже содержащего последние обновления вирусных баз, будет бесполезна. Последняя версия антивируса с обновленной вирусной базой увеличивает шанс обнаружения вирусов, плавающих в системе вашего компьютера. Но этого не достаточно для обеспечения максимальной защиты системы.

Запускать антивирус следует из внешней сторонней системы. К примеру, можно снять винчестер и подключить его к компьютеру без вирусов. Если нет такой возможности, то можно запустить антивирус с диска, например, с диска Kaspersky Rescue Disk. Так обеспечивается управление антивирусом из полностью безопасной системы, которая точно не контролируется никакими вирусами. Это гарантия максимальной эффективности поиска вирусов в системе компьютера.

Как найти вирус с помощью диспетчера задач?

Для самостоятельного поиска вирусов пользователю необходимы достаточно хорошие знания процесса работы операционной системы. Для распознания вируса можно воспользоваться “Диспетчером задач”. С помощью этого простого инструмента можно узнать информацию о процессах, которые запущенны в данный момент. Запуск диспетчера осуществляется с помощью комбинации клавиш “Ctrl + Shift + Esc” или вызовом стандартного окна посредством “Ctrl + Alt + Del”.

Обратить внимание следует на процессы с именами, сходными с названиями главных системных процессов (explorer.exe, csrss.exe, system, svchost.exe, winlogon.exe), а также на процессы, имеющие подозрительное имя или подозрительное описание. Подозрительные файлы проверяются с помощью базы данных известных процессов. Можно также использовать поисковую систему, запросив нужное имя подозрительного процесса. Особое внимание надо уделить тем процессам, имена которых нигде не упомянуты.

Для определения текущей директории запуска подозрительной программы следует правой кнопкой мыши открыть окно “Свойства”. Здесь содержится информация об исполняемом файле и папке, где располагается эта программа. Если исследуемый файл.exe имеет свойство “Скрытый”, то доверять такому файлу не следует. Расположение файла в каталоге временных файлов, таких как Temp и Temporary Internet Files, также подозрительно. Большинством вирусов эти папки используются в качестве площадки для запуска.

Вкладка “Подробно” позволяет получить сведения о версии и разработчике программы. Отсутствие этих сведений требует проведения обязательной проверки исследуемой программы на вредоносность.

Как найти вирус с помощью автозагрузки?

Зачастую запуск вирусов осуществляется из автозагрузки . Для просмотра списка таких программ надо перейти в “Пуск” и открыть окно “Выполнить”, набрав команду “msconfig”. В появившемся окне появится список программ автозагрузки. Подозрительный файл можно отключить на запуск. Для этого снимается галочка напротив него. Но если после перезапуска компьютера деактивированная программа снова автоматически запустилась, то данный файл стоит более детально исследовать.

Приведенные выше советы помогут пользователю в поиске вируса на компьютере при обнаружении подозрительного поведения системы.

Пока что я не знаю никого, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда покупать антивирусное ПО? Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу. Поэтому эта статья посвящена описанию методики обнаружения и деактивации вирусного программного обеспечения без антивирусного продукта. Запомните есть только одна вещь, ценность которую невозможно обойти/сломать/обмануть - это Знание, собственное понимание процесса. Сегодня я расскажу на реальных примерах как обнаружить и поймать у себя на компьютере Интернет-червей и шпионское ПО. Конечно есть еще много видов, но я взял самые распространенные и решил написать про то, что было у меня на практике, дабы не сказать чего лишнего. Если повезет в поиске расскажу про макро-вирусы, бэкдоры и руткиты. Итак перед тем как приступись, отмечу, в данной статье рассматриваю только операционную систему семейства NT, подключенную к интернету. У меня самого стоит Win2000 SP4, вирусы ловлю на WinXP PE. Итак перейдем к беглому, а затем и детальному анализу системы на предмет червей и шпионов. Беглым осмотром мы просто обнаружаем наличие программы и локализуем ее, детальный анализ уже идет на уровне файла и процессов. Там я расскажу о прекрасной программе PETools, впрочем всему свое время.

[Анализ системы]

Логично, что для того чтобы обнаружить и обезвредить вредоносную программу необходимо существование таковой программы. Профилактика остается профилактикой, о ней поговорим позже, однако надо первым делом определить есть ли на компьютере вообще вирусы. Для каждого типа вредоносных программ соответственно есть свои симптомы, которые иногда видны невооруженным глазом, иногда незаметны вовсе. Давайте посмотрим, какие вообще бывают симптомы заражения. Поскольку мы ведем речь о компьютере, подключенном к глобальной сети, то первым симптомом является чрезмерно быстрый расход, как правило, исходящего трафика, это обуславливается тем, что очень многие интернет-черви выполняют функции DDoS-
машин или просто ботов. Как известно, при DDoS атаке величина исходящего трафика равна максимальной величине трафика за единицу времени. Конечно, на гигабитном канале это может быть и не так заметно если проводится DdoS атака шириной с диалап соединение, но как правило бросается в глаза заторможенность системы при открытии интернет ресурсов (Еще хотелось бы отметить, что речь пойдет о вирусах, которые хоть как то скрывают себя системе, ведь не надо объяснять ничего если у вас в папке Автозагрузка лежит файл kfgsklgf.exe который ловится фаерволлом и т.д.). следующее по списку, это невозможность зайти на многие сайты антивирусных компаний, сбои в работе платных программ типа CRC-error, это уже обусловлено тем, что достаточно многие коммерческие протекторы поддерживают функцию проверки четности или же целости исполняемого файла (и не только протекторы, но и сами разработчики защит), что сделано для защиты программы от взлома. Не будем говорить об эффективности данного метода против крякеров и реверсеров, однако сигнализацией к вирусному заражению это может сработать идеально. Плата начинающих вирмейкеров за не убиваемые процессы, то что при выключении или перезагрузке компьютера идет длительное завершение какого нибудь-процесса, или же вообще компьютер зависает при завершении работы. Думаю про процессы говорить не надо, а так же про папку автозагрузка, если там есть что-то непонятное или новое, то, возможно, это вирус, однако про это попозже. Частая перезагрузка компьютера, вылет из интеренета, завершение антивирусных программ, недоступность сервера обновления системы microsoft, недоступность сайтов антивирусных компаний, ошибки при обновлении антивируса, ошибки вызванные изменением структуры платных программ, сообщение windows, что исполняемые файлы повреждены, появление неизвестных файлов в корневом каталоге, это лишь краткий перечень симптомов зараженной машины. Помимо прямых вредоносных программ существует так называемое шпионской программное обеспечение, это всевозможные кейлоггеры, дамперы электронных ключей, нежелательные "помощники" к браузеру. Честно говоря, по методу обнаружения их можно разделить на два противоположных лагеря. Допустим кейлоггер, присоединенный динамической библиотекой к оболочке операционной системы обнаружить на лету крайне сложно, и наоборот, невесть откуда взявшийся помощник (плагин, строка поиска и т.д.) к internet Explorer"у (как правило) бросается в глаза сразу же. Итак, я думаю, настало время оставить эту пессимистическую ноту и перейти к реалистичной практике обнаружения и деактивации вредоносного программного обеспечения.

[Обнаружение на лету]

%WINDIR%\Driver Cache\driver.cab
затем из папок обновления ОС, если таковые имеются, после этого из %WINDIR%\system32\dllcache\ и уже потом просто из
%WINDIR%\system32\

Возможно, ОС скажет, что файлы повреждены и попросит диск с дистрибутивом, не соглашайтесь! А не то он восстановится и опять будет открыта дыра. Когда вы проделаете этот шаг можно приступать к локализации вируса. Посмотреть какие приложения используют сетевое подключение, помогает маленькая удобная программа TCPView, однако некоторые черви имеют хороший алгоритм шифрации или хуже того, прикрепляются к процессам либо маскируются под процессы. Самый распространенный процесс для маскировки - это, несомненно, служба svhost.exe, в диспетчере задач таких процессов несколько, а что самое поразительное, можно создать программу с таким же именем и тогда отличить, кто есть кто практически невозможно. Но шанс есть и зависит от внимательности. Первым делом посмотрите в диспетчере задач (а лучше в программе Process Explorer) разработчика программ. У svhost.exe это как не странно M$, конечно можно добавить подложную информацию и в код вируса, однако тут есть пара нюансов. Первый и наверное главный состоит в том, что хорошо написанный вирус не содержит не таблицы импорта, не секций данных. Поэтому ресурсов у такого файла нет, а, следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс, однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру. Еще надо сказать про svhost.exe, это набор системных служб и каждая служба - это запущенный файл с определенными параметрами. Соответственно в Панели управления -> Администрирование -> Службы,
содержатся все загружаемые службы svhost.exe, советую подсчитать количество работающих служб и процессов svhost.exe, если не сходиться, то уже все понятно (только не забудьте сравнивать количество РАБОТАЮЩИХ служб). Подробнее в приложении А.
Надо так же отметить, что возможно и среди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить проблемы не составит. После таких вот действий вы сможете получить имя файла, который возможно является вирусом. О том, как определять непосредственно вирус или нет, я расскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим еще несколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОС необходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Кстати файлы для нормальной работы, вот они: ntldr
boot.ini
pagefile.sys
Bootfont.bin
NTDETECT.COM
Больше ничего быть не должно. Если есть и вы не знаете, откуда оно там появилось то переходите к главе [Детальный анализ].Приаттачивание к процессам мы так же рассмотрим в главе [детальный анализ], а сейчас поговорим про автозапуск. Естественно вирус должен как-то загружаться при старте системы, как правило. Соответственно смотрим следующие ключи реестра на предмет подозрительных программ. (А если вы уже нашли вирус, то ищите имя файла везде в реестре и удаляйте):
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\SharedTaskSchedulerHKLM\
SOFTWARE\Microsoft\Windows\CurrentVersion\ShellSer viceObjectDelayLoad
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Это все было сказано про детектирование простых червей. Конечно, вычислить хороший скрытый вирус сложно. Обнаружение этого червя и его деативация заняли у меня около 10 минут времени, конечно, я знал, где искать, это упростило задачу. Однако допустим на обнаружение хорошего бэкдора, кейлоггера, стелс-вируса, или же просто вируса, в котором используется перехват вызовов API-функций файловой системы (тогда вирус получается действительно невидимым), потокового вируса, в общем, есть еще ряд нюансов, однако таких творений действительно мало, мало настоящих вирмейкеров в наши дни. Огорчает... Постараюсь рассказать о них в следующих статьях. теперь перейдем к шпионским программам, или, как их называют буржуи SpyWare. Объяснять буду опять же на примерах шпионов, которых я ловил сам лично, чтобы мои слова не казались пустой фантазией.

Начну я свой рассказ с самых распространенных шпионов. В одном небезызвестном журнале один хороший программист правильно назвал их блохами ослика. Простейший шпион очень часто скрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откуда не возьмись, появилась новая кнопка или же строка поиска в браузере то считайте, что за вами следят. Уж очень отчетливо видно, если у вас вдруг изменилась стартовая страница браузера, тут уж и говорить нечего. Конечно, прошу простить меня за некоторую некорректность в терминах. Вирусы, меняющие стартовые страницы в браузере вовсе не обязательно будут шпионами, однако, как правило, это так и поэтому позвольте здесь в этой статье отнести их к шпионам. рассмотрим пример из жизни, когда я пришел на работу и увидел на одном компьютере странного вида строку поиска в браузере, на мой вопрос откуда она взялась я так ничего и не получил. пришлось разбираться самому. Как вообще может пролезть шпион в систему? Есть несколько методов, как вы уже заметили речь идет про Internet Explorer, дело в том, что самый распространенный метод проникновения вируса в систему через браузер - это именно посредством использование технологии ActiveX, саму технологию уже достаточно описали и зацикливаться я на ее рассмотрении не буду. Так же заменить стартовую страницу, к примеру, можно простым Java-скриптом, расположенным на странице, тем же javascript можно даже закачивать файлы и выполнять их на уязвимой системе. Банальный запуск программы якобы для просмотра картинок с платных сайтов известного направления в 98% случаев содержат вредоносное ПО. Для того чтобы знать, где искать скажу, что существует три наиболее распространенных способа, как шпионы располагаются и работают на машине жертвы.
Первый - это реестр и ничего более, вирус может сидеть в автозагрузке, а может и вообще не присутствовать на компьютере, но цель у него одна - это заменить через реестр стартовую страницу браузера. В случае если вирус или же скрипт всего лишь однажды заменил стартовую страницу, вопросов нет, всего лишь надо очистить этот ключ в реесре, если же после очищения, через некоторое время ключ снова появляется, то вирус запущен и постоянно производит обращение к реестру. Если вы имеете опыт работы с отладчиками типа SoftIce то можете поставить точку останова на доступ к реестру (bpx RegSetValueA, bpx RegSetValueExA) и проследить, какая программа, кроме стандартных, производит обращении к реестру. Дальше по логике уже. Второй - это именно перехватчики системных событий, так назваемые хуки. Как правило, хуки используются больше в кейлоггерах, и представляют собой библиотеку, которая отслеживает и по возможности изменяет системные сообщения. Обычно есть уже сама программа и прикрепленная к ней библиотека, поэтому исследуя главный модуль программы вы ничего интересного не получите.
Подробнее об этом и следующем способе смотрите ниже в главе детальный анализ.

И, наконец, третий способ это прикрепление своей библиотеки к стандартным программам ОС, таким как explorer.exe и iexplorer.exe, проще говоря написание плагинов к этим программам. Тут опять же есть пара способов, это прикрепление с помощью BHO (об самом способе прикрепления писал Gorlum, пользуясь случаем привет ему и почет) и просто внедрение своей библиотеки в исполняемый файл. разница, какой понимаю ее я в том что Browser Helper Object описано и предложено самой корпорацией M$, и используется как плагин к браузеру, а внедрение библиотек - это уже не столько плагин, сколько как самодостаточная программа, больше напоминающая файловый вирус прошлых лет.

Предоставлю вам для общего обучения ключи реестра, куда могут прописаться недоброкачественные товары, в виде тулбаров, кнопок и стартовых страниц браузера.

Стартовая страница
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main параметр StartPage.
HKEY_USERS\S-1-5-21-....\Software\Microsoft\Internet Explorer\Main параметр StartPage (S-1-5-21-.... этот ключ может быть разный на разных машинах)

Регистрирование объектов типа кнопок, тулбаров и т.д.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\
Вот тут регистрируется все "помошники" и если у вас таковых нет то ключ должен быть пуст, если не пуст, то удаляйте.

Итак, если у вас не все в порядке с этими ключами, и вы хотите разобраться дальше, то смотрим дальше.

[Ищем получше]

Поскольку к моменту написания данной статью я хотел сделать ее понятной всем, то эта глава может и показаться некоторым людям непонятной, но я старался упростить все как мог. Я не буду объяснять вас архитектуру PE-файла, хотя мы будем к ней обращатся. Подробнее есть множество мануалов в сети, а про PE-файлы хорошо было написано Iczelion"ом. Может быть, когда ни будь, да опишу тоже.
Итак, приступая к детальному анализу нам потребуются некоторые инструменты, я использую в этом случае и советую использовать PETools by NEOx и PEiD (Можно вообще обойтись одним Soft Ice"ом, но лучше побольше инструментов да попроще, для реверсеров отмечу, что сейчас пойдет речь о просмотре таблицы импорта и упакованности файла, поэтому пропустите мимо ушей то извращение, которое вы сейчас увдите)
Значит, как я уже говорил, был такой случай, что в браузере появилась непонятно откуда строка поиска и стартовая страница. Проверив реестр, я не нашел изменения статовой страницы, а так же не нашел регистрации плагинов в браузере. При детальном осмотре оказалась, что данная строка поиска (тулбар проще) появляется во всех окнах ОС. Это уже немного меняло суть дела. Я предположил, что занимаются этим два независимых друг от друга шпиона и именно методом внедрения динамической библиотеки. При этом надо различать, что если тулбар был бы только в браузере, значит, внедрился он в процесс iexplorer.exe, но у нас был он везде, следовательно, проверять надо было в explorer.exe. Я начал проерять браузер. Для этого я запустил PETools и просто посмотрел, какие библиотеки использует браузер. Мне подвернулась удача в лице нерадивого вирмейкера, на фоне системных библиотек из %SYSTEMROOT% красовалась некая smt.dll с путем, уходящем, куда то в TEMP. Перезагрузка в безопасном режиме и удаление этой библиотеки, и все в норме, шпион убит. Осталось только опять вызвать PETools, кликнуть правой кнопкой мыши на нашем процессе и произвести пересборку файла. Это самый простой случай в моей практике. Перейдем к следующему, находим и убиваем тулбар. Тем же образом я посмотрел процесс explorer.exe и ничего бросающегося в глаза, не нашел. Из этого следует два варианта, либо я не знаю наизусть всех библиотек, и тулбар затерялся среди них, либо мне не дано по знаниям его обнаружить. К счастью вышло первое. Но как же тогда отличить настоящую библиотеку от подложной. я скажу, а вы уже поймете сами. Как известно вирмейкеры гонятся за минимализацией и зашифрованостью кода. То есть не один тулбар как правило не будет лежать в открытом виде, во-первых код можно уменьшить, а значит нужно, и во-вторых если кто нибудь (чаще даже не антивирус, а конкурент) обнаружит данную библиотеку то ему незашифрованный код легче понять. Поэтому берем PEiD и производим массовое сканирование импортируемых библиотек. Библиотеки от microsoft естественно написаны на visual C++ и ничем не упакованы, поэтому если мы видим (а я как раз увидел подозрительную seUpd.dll упакованную UPX) упакованную или зашифрованную библиотеку то 99% это, то, что мы искали. Проверит она это или нет очень просто, переместите в безопасном режиме ее и посмотрите результат. Конечно, можно было бы распаковать, посмотреть дизасм листинг и подумать, что же она делает, но не бдем в то углубляться. Если вы не нашли все-таки упакованную библиотеку, то полезно редактором ресурсов типа Restorator посмотреть версии файла, как я уже говорил у всех библиотек от M$ там так и написано. Вот на таких делах прокалываются вирмейкеры. Стыдно должно быть им вообще писать такие вирусы. На последок хочу еще заметить, что библиотека *.dll не обязательно может внедрятся в процессы. В ОС Windows есть такое полезное приложение, как rundll32.exe, и я могу запускать с помощью этого процесса любую библиотеку. И при этом не обязательно в автозагрузке писать rundll32.exe myspy.dll, достаточно прописать это внутри зараженного файла. Тогда вы будете видеть только свои (зараженные файлы, которые маловероятно будут детектироваться антивирусом) и процесс rundll32.exe, и больше ничего. Как быть в таких случаях? Здесь уже придется углубляться в структуру файла и ОС, поэтому оставим это за рамками данной статьи. Насчет упакованности/зашифрованности вируса относится не только к библиотекам, но и ко всем системным файлам. На этой приятной ноте я хочу закончить главную часть статьи, написано было много, однако это только 1% всех способов обнаружения. Мой способ пускай и не лучший, но я им пользуюсь сам и довольно продуктивно (хорошо только не на своем компьютере). По возможности если получится, напишу продолжение про макро-вирусы, кейлоггеры и бэкдоры, словом про то, что я уже ловил.

[Благодарности]

Хотелось бы высказать благодарности всем с кем я общаюсь за то, что они есть.
А так же людям, кто оказал на меня влияние и хоть как нибудь направил на путь истинный меня:
1dt.w0lf, MozgC, Mario555, c0Un2_z3r0, _4k_, foster, etc.

[приложение А]
Список системных служб svhost.exe (WinXP)

DHCP-клиентsvchost.exe -k netsvcs
DNS-клиент svchost.exe -k NetworkService
Автоматическое обновление svchost.exe -k netsvcs
Вторичный вход в систему svchost.exe -k netsvcs
Диспетчер логических дисков svchost.exe -k netsvcs
Запуск серверных процессов DCOM svchost -k DcomLaunch
Инструментарий управления Windows svchost.exe -k netsvcs
Клиент отслеживания изменившихся связей svchost.exe -k netsvcs
Модуль поддержки NetBIOS через TCP/IP svchost.exe -k LocalService
Обозреватель компьютеров svchost.exe -k netsvcs
Определение оборудования оболочки svchost.exe -k netsvcs
Рабочая станция svchost.exe -k netsvcs
Сервер svchost.exe -k netsvcs
Служба восстановления системы svchost.exe -k netsvcs
Служба времени Windows svchost.exe -k netsvcs
Служба регистрации ошибок svchost.exe -k netsvcs
Службы криптографии svchost.exe -k netsvcs
Справка и поддержка svchost.exe -k netsvcs
Темы svchost.exe -k netsvcs
Уведомление о системных событиях svchost.exe -k netsvcs
Удаленный вызов процедур (RPC) svchost -k rpcss
Центр обеспечения безопасности svchost.exe -k netsvcs
Диспетчер авто-подключений удаленного доступа svchost.exe -k netsvcs
Протокол HTTP SSLsvchost.exe -k HTTPFilter
Расширения драйверов WMI svchost.exe -k netsvcs
Служба загрузки изображений (WIA)svchost.exe -k imgsvc
Служба обеспечения сетиsvchost.exe -k netsvcs
Служба серийных номеров переносных устройств мультимедиа
svchost.exe -k netsvcs
Совместимость быстрого переключения пользователей
svchost.exe -k netsvcs
Съемные ЗУsvchost.exe -k netsvcs
Узел универсальных PnP-устройствsvchost.exe -k LocalService
Управление приложениямиsvchost.exe -k netsvcs
Фоновая интеллектуальная служба передачиsvchost.exe -k netsvcs
Диспетчер подключений удаленного доступаsvchost.exe -k netsvcs
Сетевые подключенияsvchost.exe -k netsvcs
Система событий COM+svchost.exe -k netsvcs
Служба обнаружения SSDP svchost.exe -k LocalService
Служба сетевого расположения (NLA)svchost.exe -k netsvcs
Службы терминаловsvchost -k DComLaunch
Телефонияsvchost.exe -k netsvcs
Windows Audiosvchost.exe -k netsvcs
Доступ к HID-устройствамsvchost.exe -k netsvcs
Маршрутизация и удаленный доступsvchost.exe -k netsvcs
Оповещатель svchost.exe -k LocalService
Планировщик заданийsvchost.exe -k netsvcs
Служба сообщений svchost.exe -k netsvcs
------ Итого шесть процессов при работе всех служб -------

Содержание

В данной статье рассмотрим ситуацию, когда на компьютере появилось сообщение о том, что на нём обнаружен вирус , он работает медленно или с ошибками, и какие действия пользователь должен предпринять в таком случае, и как обезопасить свои данные от утери .

На самом деле, если пользователь обнаружил сообщение об обнаружении вируса – это хорошо. Это значит, что антивирусная программа обнаружила вирус и скорее всего удалит его без участия пользователя.

Данное сообщение совсем не означает, что компьютер заражен вирусом. Просто вы загрузили или скопировали на компьютер инфицированный вирусом файл и антивирусная программа скорее всего удалила его до того, пока от него начнут появляться проблемы. Таким же образом антивирусная программа может сообщить об обнаружении интернет страницы, которая заражена вирусами и дальнейшее использование которой может привести к возникновению проблем с компьютером.

Другими словами, сообщение об обнаружении вируса при правильном использовании компьютера совсем не означает, что он уже заражен или повреждён. Это означает, что вы не должны пользовать инфицированной страницей или зараженным файлом. Система просто предупреждает вас о возможной проблеме в случае их использования.

Также можно перейти к антивирусной программе и проверить карантин или логи определения вирусов, чтобы посмотреть более детальную информацию о вирусе и о том какие действия к нему были применены.


Если на компьютере не используется антивирусная программа

Если на компьютере не используется антивирусная программа и компьютер начал работать медленно или с ошибками, то существует большая вероятность того, что он заражен вирусами. Также, данная ситуация может произойти в случае использования антивирусной программы с неактуальной антивирусной базой.

Если на компьютере не установлена антивирусная программа, то её необходимо как можно скорее установить. Конечно же, качественных бесплатных антивирусных программ существует не так уж много. Можно рассмотреть одну из них, предоставляемую компанией Microsoft – Microsoft Security Essentials . Данная антивирусная программа защитит и очистит компьютер от вирусов.


Но имейте ввиду, что использование данной программы будет актуально только для версий Windows до 7 (включительно). Начиная с Windows 8, в операционной системе уже предусмотрено использование встроенной антивирусной программы Windows Defender, который уже установлен и готов к работе.

Если антивирусная программа не обнаружила вирус

Если на компьютере установлено антивирусное ПО, но у вас есть подозрения о наличии вирусов, попробуйте установить ещё одну антивирусную программу и проверить с её помощью компьютер.

Некоторые разработчики предлагают антивирусные программы с пробным периодом использования или даже онлайн версии. Используя такие программы можно бесплатно просканировать свой компьютер на предмет наличия вирусов.


Более сложные случаи инфицирования компьютера

Некоторые вирусы и другие типы вредоносного программного обеспечения проникают насколько глубоко в систему, что удалить их оттуда становится довольно проблематично. Особенно антивирусными программами, которые были установлены после заражения компьютера, так как вирусы имели достаточно времени чтобы размножиться и загрузить дополнительное вредоносное ПО.

В таком случае не обойтись без загрузки в Безопасном режиме. Загружаясь в Безопасном режиме, Windows не загружает сторонние приложения (к которым также относятся и вирусы). Таким образом можно запустить антивирусную программу без вмешательства вирусов.

Чтобы загрузиться в Безопасном режиме перезагрузите компьютер удерживая клавишу Shift. Запустите антивирусную программу после загрузки компьютера в Безопасном режиме и перезагрузите его после этого снова.

Если очистка компьютера от вирусов с Безопасного режима не работает, можно также попробовать воспользоваться «Antivirus Rescue Disk» – применяется для проверки и лечения зараженных компьютеров, которые невозможно вылечить с помощью антивирусных программ, запускаемых под управлением операционной системы. Загружая «Antivirus Rescue Disk», антивирусная программа получает чистое пространство для работы с компьютером и очистки его от вирусов, которые в данном случае будут бездействовать.

Как правило, крупные компании разработчики антивирусного ПО имеют среди своих продуктов «Antivirus Rescue Disk».

Если вредоносное программное обеспечение насколько повредило систему, что после удаления вирусов Windows не загружается или продолжает работать неправильно, то можно попробовать сбросить его к заводским настройкам или осуществить чистую установку операционной системы.

Но имейте ввиду, что осуществляя это на компьютере будут

Начинающие пользователи компьютера довольно часто оказываются в затруднительном положении, ведь вопросы, которые у них появляются, другие, более продвинутые пользователи, считаю банальными. Именно по этой причине очень часто ответы на эти вопросы сложно найти в интернете или же на вопросы отвечает человек, уже забывший, что значит быть начинающим, а значит он использует терминологию и приемы, которые только еще сильнее запутывают новичка.

Это касается и такой тривиальной задачи, как поиск и удаление вирусов.

Я решил создать пошаговую инструкцию, в которой покажу, как бы я действовал, если бы столкнулся с вредоносной программой.

Как определить, что компьютер заражен вирусом

В начале имеет смысл рассказать о признаках, которые явно или косвенно указывают на вирусное заражение.

Во-первых, это уведомление, которое выводит установленный на вашем компьютере антивирус. Это уведомление может выглядеть по разному и текст его может отличаться и зависит от конкретной антивирусной программы.

Но не спешите сразу же впадать в панику. Всегда есть вероятность, что антивирус ошибся или перестраховался.

Не устаю повторять, что антивирусная программа — это не панацея!

Ни один в Мире антивирус не может быть на 100% эффективным, так как разработчики вирусов и вредоносных программ ВСЕГДА находятся на шаг впереди — сначала появляется вирус, а уже затем с ним начинают бороться.

Многие начинающие пользователи имеют неверное представление о работе антивируса. Они считают, что антивирус в своей работе руководствуется только антивирусными базами, которые обновляются ежедневно. Это верно, но отчасти.

Новые вирусы появляются сотнями и тысячами ежедневно и далеко не всегда им присваивается какое-то уникальное имя, под которым они заносятся в антивирусную базу. Такой привилегии удостаиваются только действительно уникальные вредоносные программы. Весь остальной «вирусный ширпотреб» создается, как правило, с помощью вспомогательных программ-конструкторов и антивирус может отловить подобные вирусы по определенным критериям (эвристический анализатор).

Если программа или файл ведут себя по мнению антивируса подозрительно, то есть поведение подпадает под определенные, заложенные в антивирус критерии, то он их заблокирует и выдаст сообщение. Фактически же файл может быть вполне безобидным.

Поэтому антивирус стоит воспринимать исключительно как сигнализацию, которая вполне может иметь (и часто так оно и есть) ложные срабатывания.

Тем не менее, если антивирус «засомневался» и что-то заблокировал, то следует проверить компьютер полностью. При этом я бы рекомендовал делать это не только с помощью установленного на вашем компьютере антивируса, но и использовать альтернативное решение. То есть после полной проверки установленным антивирусом, сделать повторную проверку другой антивирусной программой, о чем я расскажу чуть позже.

Также поводом для проверки компьютера на наличие вирусов может стать любая внештатная ситуация. Например, компьютер стал подтормаживать или внезапно перезагружаться, стали появляться ошибки при запуске программ или при работе операционной системы… В общем, любое ненормальное поведение компьютера стоит воспринимать как сигнал — стоит проверить компьютер антивирусом.

Чем проверять компьютер на наличие вирусов

Как я уже упомянул, с моей точки зрения, правильным будет проверить компьютер не только установленным на компьютере антивирусом, а еще и вторым, хорошо себя зарекомендовавшим антивирусным решением.

При этом я НЕ имею в виду установку второго антивируса на компьютер! НЕТ! Этого делать нельзя!

Я имею в виду, использование антивирусных сканеров, которые можно скачать и запустить без установки, а лучше даже с загрузочной флешки.

Дело в том, что если ваш компьютер заражен, то вирус может спрятаться в системе и блокировать попытки установленного антивируса его обнаружить или удалить.

При загрузке компьютера со специально созданной флешки, с нее будет запущена своя операционная система (обычно это Linux). Это означает, что все файлы вашего жесткого диска будут доступны, так как они не будут защищаться операционной системой Windows, которая установлена на жестком диске вашего компьютера.

Таким образом мы сможем наиболее эффективно проверить все закоулки на вашем жестком диске и с бОльшей долей вероятности обнаружим угрозы.

Подобные загрузочные флешки позволяют создать многие современные антивирусы. То есть можно зайти в меню установленного на вашем компьютере антивируса и с помощью него же создать загрузочную флешку. Но это при условии, что ваш антивирус имеет такую функцию. Об этом можно узнать в справочной системе вашей антивирусной программы.

Я же предпочитаю использовать утилиту Dr.Web LiveDisk . Подобное решение есть и у Касперского, и у других ведущих разработчиков программ защиты, но мне привычнее работать именно с этой программой, поэтому я на ее примере покажу весь процесс.

Создаем флешку с антивирусом

Нам понадобится чистая флешка объемом 1Гб или более, ну или флешка со свободным пространством в 1Гб.
Саму утилиту Dr.Web LiveDisk можно скачать с официального сайта .

После того, как файл скачается, подключите флешку к компьютеру и запустите скачанный файл.

Запустится программа, которая определит все доступные USB-устройства, подключенные к вашему компьютеру. Нужно будет из списка выбрать флешку.

Утилита не удаляет файлы с флешки, но я обычно устанавливаю галочку, которая позволяет полностью отформатировать флешку и поместить на нее только файлы Dr.Web LiveDisk. Мне такой вариант больше нравится, так как для удаления Dr.Web LiveDisk в любом случае нужно форматировать флешку. Поэтому проще сразу временно перенести с нее нужные вам файлы, отформатировать флешку и создать Dr.Web LiveDisk. Когда загрузочный диск вам будет больше не нужен — снова отформатируете флешку и вернете на нее все файлы.

Мы с вами скачали и установили на флешку антивирус с самыми последними антивирусными базами. Это означает, что если вы захотите воспользоваться этой флешкой через некоторое время, то антивирусные базы на ней уже устареют.

Есть возможность обновить антивирусные базы без создания новой флешки, но я обычно так не поступаю. Дело в том, что подобные проблемные ситуации с вирусами у меня возникают довольно редко и мне проще заново создать загрузочную флешку с антивирусом, нежели отвести отдельную флешку под эти цели и в случае необходимости обновлять на ней антивирусные базы.

Как проверить компьютер на вирусы

Итак, флешка готова. Перезагружаем компьютер и запускаемся с флешки.

Для этого можно воспользоваться меню загрузки (Boot Menu). У разных производителей материнских плат и ноутбуков это меню вызывается нажатием разных кнопок на клавиатуре, но обычно это либо клавиша Esc, либо одна из функциональных клавиш — F9, F11, F12. Самый верный способ узнать, какая клавиша в вашем случае вызывает меню загрузки — это обратиться к инструкции от вашего ноутбука или материнской платы. Ну или еще проще — спросить у Яндекса. Для этого так и сформулируем поисковый запрос, например, «меню загрузки клавиша ноутбук asus».

Данную клавишу нужно нажимать сразу же после включения компьютера. Обычно я клавишу не удерживаю, а просто быстро и многократно нажимаю ее до появления меню.

В меню выбираем флешку и начинается процесс загрузки.

По умолчанию установлен английский язык интерфейса, но мы можем исправить ситуацию, переключившись на русский, нажав клавишу F2 и выбрав язык.

Для выбора языка можно воспользоваться клавишами управления курсором — стрелками вверх и вниз. Для подтверждения выбора нажимаем клавишу ENTER.

Данная флешка является комплексным решением для устранения разного рода проблем, поэтому здесь есть, например, утилита для тестирования памяти компьютера, которую можно запустить прямо сейчас. Но я с помощью стрелок выбираю Dr.Web LiveDisk и нажимаю клавишу ENTER.

Будет загружена операционная система Linux и сразу же запустится антивирусный сканер Dr.Web CureIt! Точно такой же сканер можно скачать и запустить из под Windows, но, как я уже сказал ранее, намного правильнее и эффективнее работать с флешки, нежели из под загруженной с жесткого диска операционной системы, поэтому приступим.

Можно начать быструю или задать выборочную проверку, в которой указать те объекты и области на диске, которые вы хотите проверить.

Я запущу быструю, нажатием кнопки «Начать проверку».

После завершения проверки мы получим информацию об обнаруженных угрозах и сможем их обезвредить, выбрав наиболее подходящее действие — выбираем объекты и нажимаем на кнопку «Обезвредить».

Это был самый простой и наиболее быстрый подход к удалению вирусов с компьютера.

Утилита Dr.Web CureIt! имеет настройки и при желании вы можете с ними ознакомиться в инструкции, ссылку на которую я уже дал выше.

Ну а сама флешка Dr.Web LiveDisk – это, как я уже упомянул, не просто антивирусный сканер, а целый набор утилит, предназначенных для восстановления работоспособности компьютера и его частичной диагностики. Здесь вы можете не только удалять вирусы, но и редактировать реестр Windows или работать с файлами и папками на вашем жестком диске. Также здесь есть браузер, с помощью которого вы можете получить нужную вам информацию из интернета.

Подобная флешка неоднократно меня выручала и помогла восстановить не один компьютер…

День добрый! Для тех пользователей ПК, которые разбили свой жесткий диск на сектора, поговорим о том, как объединить разделы жесткого диска. Я например объединил разделы потому, что у меня стало очень мало места на диске C. Когда начинаю смотреть фильмы онлайн то весь фильм загружается в кеш и память жесткого диска стает меньше. Ну давайте уже расскажу вам что и к чему)

В чем же преимущество разделения диска на части?

  1. каждый из разделов может содержать отдельную файловую систему либо отличительный размер кластера;
  2. каждый раздел диска является обособленным и на него не влияют операции, проводимые на других секторах диска;
  3. это возможность сохранить данные даже после переустановки операционной системы за счет отделения системных файлов от пользовательских;
  4. несколько разделов жесткого диска позволяют установить более одной операционной системы.

Что такое раздел жесткого диска? Это обособленная часть накопителя, которая позволяет более удобно и эффективно использовать емкость диска. Не скрою, иногда это создает некоторые проблемы.

Именно поэтому я сегодня покажу, как объединить разделы жесткого диска. Для этого нам понадобится специальная программа, иначе объединить разделы будет невозможно. Одной из таких программ является программа EaseUS Partition Master Free. Она совершенно бесплатна и доступна в понимании.


Как только процесс объединения закончится, вы увидите перед собой основное окно программы, где выбранные вами разделы уже объединены. Но пока до этого ещё далеко.


По времени он идет от нескольких минут до нескольких часов. Всё зависит о количества разделов и их объема. О завершении объединения программа выдаст сообщение в виде всплывающего окна.

В окне «Мой компьютер» появится новый раздел, который будет объединять в себе все предыдущие разделы, а также созданные в них файлы и папки. Его объем будет равен общему объему всех объединенных разделов. А вот список альтернативных программ по объединению разделов жесткого диска:

  • Acronis Disk Director,
  • Paragon Hard Disk Manager,
  • Norton Partition Magic,
  • Active@ Partition Manager и т.д. Единственное «но», большинство из них платные программы.

На последок я приглашаю вас подписаться на новые статьи блога. Для этого введите свой email в конце статьи и я буду присылать новые статейки вам на почту.

Итак, теперь вам известно, как объединить разделы жесткого диска в один. Буду рад, если помог вам разобраться в этом вопросе, а если что-то не получилось — задавайте свои вопросы в комментариях. Всем желаю здоровья и добра!

С Ув. Евгений Крыжановский

Навигация по записям

: 12 комментариев

  1. Бадруди

    Здравствуйте Евгений. Спасибо за статью. Попробуем объединить при необходимости. хотя у меня сейчас другая проблема. Как вычистить жесткий диск основательно.

  2. Олег

    Здравствуйте, Евгений! У меня вопрос: как разделить жесткий диск на несколько частей. Изначально установлен только диск С:, на котором сидит операционка. Я не силён(пока) в компьютерных делах, но,думаю, смогу самостоятельно решить этот вопрос с Вашей помощью. Всего доброго!

  3. Олег

    Добрый день, Евгений! К сожалению, я не нашел на Вашем блоге статью, которая мне интересна. Не могли бы Вы указать более точное название темы, которая раскрывает ответ. Я сейчас работаю с планшета, возможно, по этой причине не могу найти то, что нужно. Заранее спасибо!

  4. Олег

    Здравствуйте, Евгений! Да, у меня был вопрос, как разделить жесткий диск на два или более. Но я уже справился своими силами. Кстати, используется такая же программа, какую Вы предлагаете для объединения диска. Удачи! И успехов!

  5. петр фирсов