Una utilidad AVZ simple y conveniente que no solo puede ayudará, pero también sabe cómo restaurar el sistema. ¿Por qué es necesario?
El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, la configuración ha desaparecido en algún lugar y Windows de alguna manera no funciona correctamente.
La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la ayuda de la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.
Para darle una imagen más clara, le proporciono una lista completa de lo que se puede restaurarAVZ.
El material está tomado de la guía paraAVZ - http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en Barra de dirección navegador).
La base de datos contiene actualmente el siguiente firmware:
1.Restaurar archivos de opciones de lanzamiento.exe, .com, .pif
Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.
Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.
2. Restablecer la configuración del prefijo del protocolo explorador de Internet al estándar
Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
3.Recuperación página de inicio explorador de Internet
Este firmware restaura la página de inicio en Internet Explorer
Indicaciones para el uso: cambio de página de inicio
4. Restablecer configuración busqueda de internet Explorador a Estándar
Este firmware restaura la configuración de búsqueda en Internet Explorer
Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño
5. Restaurar la configuración del escritorio
Este firmware restaura la configuración del escritorio.
La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.
Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio
6. Eliminación de todas las Políticas (restricciones) del usuario actual
Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.
Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.
7. Eliminar el mensaje que se muestra durante WinLogon
Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.
Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.
8.Restaurar la configuración del explorador
Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).
Indicaciones para el uso: La configuración del explorador cambió
9. Eliminación de depuradores de procesos del sistema
Registro del depurador proceso del sistema permitirá lanzamiento oculto aplicación, que es utilizada por una serie de programas maliciosos
Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
10.Restaurar la configuración de arranque en modo seguro
Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.
Este firmware restaura la configuración de arranque en modo protegido. Indicaciones para el uso: La computadora no arranca en modo seguro (SafeMode). Este firmware debe ser utilizado solo en caso de problemas al arrancar en modo protegido .
11. Desbloquear el Administrador de tareas
El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el Administrador de tareas".
12. Borrar la lista de ignorados de HijackThis
La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar su archivos ejecutables en la lista de exclusión.
Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. Micro programa AVZ borra la lista de exclusión de la utilidad HijackThis
Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
13. Limpieza del archivo Hosts
Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".
Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.
Puede controlar el contenido del archivo Hosts usando el administrador hosts de archivos integrado en AVZ.
14. Corrección automática de la configuración SPl/LSP
Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados.
Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal
Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.
15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows.
¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!
Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.
16. Restauración de la tecla de inicio de Explorer
Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.
Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.
17. Desbloquear el Editor del Registro
Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.
Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.
18. Recreación completa de la configuración de SPI
realiza respaldo Configuración de SPI / LSP, después de lo cual los destruye y los crea de acuerdo con el estándar que se almacena en la base de datos.
Indicaciones para el uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. Aplicar sólo si es necesario!
19. Puntos de montaje básicos claros
Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.
Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.
En una nota:
La recuperación es inútil si el sistema se está ejecutando troyano que realiza dichas reconfiguraciones; primero debe eliminar malware y luego restaurar la configuración del sistema
En una nota:
Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer a los valores predeterminados"
En una nota:
Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - "5.
Restaurar la configuración del escritorio” (ejecutar este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y “10.
Restauración de la configuración de arranque en modo seguro" (este firmware recrea las claves de registro responsables del arranque en modo seguro).
Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer
Marque las casillas que necesite y haga clic en iniciar operaciones. Todos, esperando la implementación :-) En los siguientes artículos, consideraremos con más detalle los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.
En ciertas situaciones, puede ser necesario deshabilitar el depurador del kernel. Esta operación no se recomienda para usuarios sin experiencia debido a posibles problemas de estabilidad. Sistema operativo Microsoft Windows.
Presione el botón "Inicio" para abrir el menú principal del sistema e ingrese cmd en el campo de cadena de búsqueda para iniciar el procedimiento para desactivar el depurador del kernel.
llamar Menú de contexto encontró la herramienta "Línea de comando" haciendo clic con el botón derecho del mouse y seleccione el comando "Ejecutar como administrador".
Especifique el valor Kdbgctrl.exe -d en el campo de texto de la utilidad de línea de comandos para deshabilitar el procedimiento de depuración del kernel en la sesión actual y presione la tecla programable Enter para confirmar el comando.
Use el valor bcdedit /debug off en el cuadro de texto de la línea de comando para deshabilitar el proceso de depuración del núcleo del procesador para todas las sesiones en los sistemas operativos Windows Vista y Windows 7, y luego presione la tecla programable Enter para confirmar su elección.
Escriba dir /ASH en el cuadro de texto de la línea de comando para buscar el archivo boot.ini seguro oculto ubicado en la unidad del sistema para deshabilitar el depurador del kernel para todas las sesiones en todas partes. primeras versiones Sistema operativo Microsoft Windows y abra el archivo encontrado en el Bloc de notas.
Eliminar parámetros:
- /depuración;
-puerto de depuración;
- /velocidad en baudios
y reinicie su computadora para aplicar los cambios seleccionados.
Haga clic en el botón Continuar en el cuadro de diálogo de solicitud si desea realizar una operación de depuración en el núcleo del procesador del sistema y espere a que se complete el procedimiento.
Utilice el comando gn en el campo de texto de la ventana del depurador de kernel cuando reciba un mensaje de error de excepción de interrupción de usuario (Int 3).
Use el modo de depuración cuando arranque la computadora en modo seguro para realizar la habilitación del servicio de depuración del kernel.
El depurador del kernel es un software especial que se ejecuta en el nivel del kernel de todo el sistema operativo de una computadora personal. El proceso de "depuración del kernel del sistema operativo" se refiere al procedimiento para buscar varios errores en el kernel del sistema. al trabajar con Daemon Tools A menudo se produce un error de inicialización... El depurador del kernel debe desactivarse. Puede solucionarlo desactivando el depurador del kernel.
Si esta advertencia apareció durante la instalación de la aplicación, debe deshabilitar el servicio llamado Administrador de depuración de la máquina. Para hacer esto, inicie el "Panel de control" y vaya a la sección "Administración". A continuación, haga clic en el acceso directo "Servicios". Busque Machine Debug Manager en la lista. Haga clic en el nombre con el botón del mouse y haga clic en "Detener".
Deshabilite los procesos de depuración en el "Administrador de tareas". Para hacer esto, haga clic en botón derecho del ratón ratón en un área libre y seleccione "Administrador de tareas". Puede presionar la combinación de teclas Alt + Ctrl + Supr. Haga clic en la pestaña Procesos y deshabilite todos los procesos mdm.exe, dumprep.exe y drwatson.exe. Si no se siente cómodo buscándolos en la lista, haga clic en la pestaña Nombre de la imagen para ordenar la lista por nombre. Como regla general, tales operaciones se llevan a cabo manualmente, en nombre del administrador de la computadora personal.
El sistema de informe de errores también debe desactivarse para que se detenga el registro de información de depuración. Para hacer esto, vaya al "Panel de control". Seleccione la sección "Sistema" y haga clic en el botón "Avanzado". A continuación, haga clic en el botón "Informe de errores". Marque la casilla junto a "Desactivar informe de errores". Luego vaya a la pestaña "Inicio y recuperación" y desmarque las casillas junto a "Enviar alerta administrativa" y "Registrar evento en syslog".
Elimine la aplicación Daemon Tools del inicio automático. Para hacer esto, haga clic en el botón "Inicio". Luego haga clic en "Ejecutar" e ingrese el comando msconfig. Una vez que aparezca la ventana del sistema, desmarque la casilla junto a la aplicación Daemon Tools. Deshabilite su software antivirus durante la instalación del programa. Si ocurre el error descrito, se debe reiniciar la instalación de la aplicación, luego de eliminar todas las causas en computadora personal.
Consejo útil
Algunas de las operaciones anteriores requieren acceso de administrador a los recursos del sistema.
Sencillo, ligero y manera conveniente restaurar el rendimiento incluso sin tener las calificaciones y habilidades para esto es posible gracias a la utilidad antivirus AVZ. El uso del llamado "firmware" (la terminología de la utilidad antivirus AVZ) le permite reducir todo el proceso al mínimo.
Para que todo funcione en su computadora portátil, esta le proporcionará una batería para portátil asus, y para el correcto funcionamiento de todos los “cogs” del sistema operativo, la funcionalidad AVZ no será la última.
Hay ayuda disponible para los problemas más comunes de los usuarios. Toda la funcionalidad del firmware se llama desde el menú "Archivo -> Restaurar sistema".
Algunos consejos útiles:
Dedicado a AVZ, quiero compartir con ustedes algunos conocimientos más sobre las capacidades de esta maravillosa utilidad.
Hoy hablaremos sobre las herramientas de recuperación del sistema que a menudo pueden salvar la vida de su computadora después de haber sido infectada con virus y otros horrores de la vida, así como también resolver una serie de problemas del sistema que surgen como resultado de ciertos errores.
Será útil para todos.
Antes de continuar, tradicionalmente, quiero ofrecerles dos formatos de material, a saber: formato de video o texto. Vídeo aquí:
Bueno, el texto está abajo. Compruebe usted mismo qué opción está más cerca de usted.
¿Cuáles son estas herramientas de recuperación? Este es un conjunto de microprogramas y scripts que ayudan a restaurar ciertas funciones del sistema para que funcionen. ¿Cuál por ejemplo? Bueno, digamos, regrese o el editor de registro, borre el archivo de hosts o restablezca la configuración de IE. En general, lo doy completo y con una descripción (para no reinventar la rueda):
Útil, ¿no es así?
Ahora sobre cómo usar.
En realidad todo es simple.
Aquí están las cosas.
Debo decir que funciona a la perfección y elimina una serie de gestos innecesarios. Por así decirlo, todo está al alcance de la mano, de forma rápida, sencilla y eficaz.
Gracias por su atención;)
Programas antivirus, incluso cuando detectan y eliminan malware software, no siempre restaura el rendimiento completo del sistema. A menudo, después de eliminar un virus, el usuario de la computadora obtiene un escritorio vacío, una falta total de acceso a Internet (o bloqueo del acceso a algunos sitios), un mouse que no funciona, etc. Esto generalmente se debe al hecho de que algunas configuraciones del sistema o del usuario modificadas por el malware permanecieron intactas.
La utilidad es gratuita, funciona sin instalación, es sorprendentemente funcional y me ayudó en una variedad de situaciones. Un virus, por regla general, realiza cambios en el registro del sistema (agregándolo al inicio, modificando los parámetros de inicio del programa, etc.). Para no profundizar en el sistema, reparando manualmente los rastros de un virus, debe usar la operación de "restauración del sistema" disponible en AVZ (aunque la utilidad es muy, muy buena como antivirus, incluso es una buena idea verificar los discos para virus con la utilidad).
Para iniciar la recuperación, ejecute la utilidad. Luego haga clic en Archivo - Restaurar sistema
y tal ventana se abrirá frente a nosotros
marque las casillas de verificación que necesitamos y haga clic en "Realizar las operaciones marcadas"
La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis
Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware.
Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows. ¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!
Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Las excepciones son "5. Restauración de la configuración del escritorio" (la operación de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restauración de la configuración de arranque en modo seguro” (este firmware recrea las claves de registro responsables del arranque en modo seguro).
Como
Como
Pío
hay universales Cuchillo suizo programas El héroe de mi artículo es simplemente un "universal". Se llama AVZ(Antivirus Zaitsev). Con la ayuda de este gratis Puede detectar antivirus y virus, optimizar el sistema y solucionar problemas.
sobre lo que es programa antivirus, ya lo dije. El trabajo de AVZ como un antivirus de una sola vez (más precisamente, un anti-rootkit) está bien descrito en su ayuda, pero le mostraré el otro lado del programa: verificar y restaurar la configuración.
Lo que se puede "arreglar" con AVZ:
También se puede utilizar para comprobar la seguridad. configuración de ventanas(para protegerse mejor contra virus), así como optimizar el sistema limpiando el inicio.
Se encuentra la página de descarga de AVZ.
El programa es gratuito.
El programa AVZ tiene Muy muchas funciones que afectan trabajo de ventanas. Este peligroso, porque en caso de error, pueden surgir problemas. Lea atentamente el texto y la ayuda antes de hacer nada. El autor del artículo no es responsable de sus acciones.
Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.
Este es un paso obligatorio, de hecho, crear un "retiro" en caso de acciones descuidadas: gracias al punto de restauración, será posible restaurar la configuración, el registro de Windows a un estado anterior.
Sistema recuperación de Windows- un componente obligatorio de todas las versiones de Windows, comenzando con Windows ME. Es una pena que normalmente no se acuerden de él y pierdan el tiempo reinstalando Windows y programas, aunque era posible simplemente hacer clic un par de veces con el mouse y evitar todos los problemas.
Si el daño es grave (por ejemplo, se han eliminado algunos archivos del sistema), Restaurar sistema no ayudará. En otros casos, si configuró Windows incorrectamente, "engañado" con el registro, instaló un programa desde el cual Windows no arranca, usó incorrectamente el programa AVZ, "Restaurar sistema" debería ayudar.
Después del trabajo, AVZ crea subcarpetas con copias de seguridad en su carpeta:
/respaldo- se almacenan copias de seguridad registro.
/Infectado- copias de virus eliminados.
/cuarentena- copias de archivos sospechosos.
Si los problemas comenzaron después de que se estaba ejecutando AVZ (por ejemplo, usó sin pensar la herramienta Restaurar sistema de AVZ e Internet dejó de funcionar) y Recuperación sistemas Windows no revirtió los cambios realizados, puede abrir copias de seguridad del registro desde la carpeta respaldo.
Vamos a Inicio - Panel de control - Sistema - Protección del sistema:
Haga clic en "Protección del sistema" en la ventana "Sistema".
Presiona el botón "Crear".
El proceso de creación de un punto de restauración puede tardar hasta diez minutos. Luego aparecerá una ventana:
Se creará el punto de restauración. Por cierto, se crean automáticamente cuando instala programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (configuración, limpieza del sistema), es mejor crear una vez más un punto de restauración para elogiarse por su previsión en caso de problemas.
Hay dos opciones para iniciar Restaurar sistema: desde abajo ejecutando Windows y utilizando el disco de instalación.
Vamos a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:
comenzará Elija un punto de restauración diferente y presiona Más. Se abrirá una lista de puntos de restauración. Elige el que necesites:
La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.
Necesita un disco de "instalación" con Windows 7 o Windows 8. Dónde obtenerlo (o descargarlo), escribí.
Arrancamos desde el disco (está escrito cómo arrancar desde los discos de arranque) y seleccionamos:
Elija "Restaurar sistema" en lugar de instalar Windows
Antes de todas las acciones, elimine los virus, por ejemplo, usando. De lo contrario, no tendrá sentido: la configuración corregida será "rota" nuevamente por el virus en ejecución.
Si un virus ha bloqueado el inicio de cualquier programa, AVZ lo ayudará. Por supuesto, también debe iniciar AVZ, pero es bastante fácil:
Primero vamos a Panel de control- establecer cualquier tipo de vista, excepto Categoría - Configuración de carpetas - Vista- desmarcar Ocultar extensiones para tipos de archivos registrados - OK. Ahora cada archivo tiene extensión- unos pocos caracteres después del último punto del nombre. Los programas suelen .exe Y .com. Para ejecutar AVZ antivirus en una computadora donde los programas están prohibidos, cambie el nombre de la extensión a cmd o pif:
Luego se iniciará AVZ. Luego, en la ventana del programa, presione Archivo - :
Puntos a tener en cuenta:
1. Restaurar archivos de opciones de lanzamiento.exe, .com, .pif(en realidad resuelve el problema de ejecutar programas)
6. Eliminar todas las Políticas (restricciones) del usuario actual(en algunos casos raros, este elemento también ayuda a resolver el problema de iniciar programas si el virus es muy dañino)
9. Eliminación de depuradores de procesos del sistema(Es muy conveniente tener en cuenta este elemento, porque incluso si verificó el sistema con un antivirus, podría quedar algo del virus. También ayuda si el Escritorio no aparece al iniciar el sistema)
Confirmamos la acción, aparece una ventana con el texto "Restauración del sistema completada". Después de eso, queda reiniciar la computadora: ¡se resolverá el problema con el inicio de programas!
Un problema bastante común es que el escritorio no aparece cuando se inicia el sistema.
Correr Escritorio puede hacer esto: presione Ctrl + Alt + Supr, inicie el Administrador de tareas, allí presionamos Archivo - Nueva Tarea (Ejecutar...) - ingresar explorador.exe:
DE ACUERDO- Se iniciará el escritorio. Pero esta es solo una solución temporal al problema: la próxima vez que encienda la computadora, tendrá que repetir todo nuevamente.Para no hacer esto cada vez, debe restaurar la tecla de inicio del programa explorador("Explorador", que es responsable de la visualización estándar de los contenidos de las carpetas y el trabajo del Escritorio). En AVZ presionamos Archivo- y marcar el artículo
Realizar operaciones marcadas, confirme la acción, presione DE ACUERDO. Ahora, cuando inicie la computadora, el escritorio se iniciará normalmente.Si el virus ha bloqueado el lanzamiento de los dos programas mencionados anteriormente, la prohibición se puede eliminar a través de la ventana del programa AVZ. Solo verifica dos cosas:
11. Desbloquear el Administrador de tareas
17. Desbloquear el Editor del Registro
y presiona Realiza las operaciones marcadas.
Programas AVZ sabe cómo limpiar la computadora de archivos basura. Si un programa de limpieza del disco duro no está instalado en la computadora, AVZ funcionará, ya que hay muchas posibilidades:
Más sobre puntos:
Dependiendo de programas instalados, el número de puntos será diferente. Por ejemplo, si está instalado Navegador Ópera, también puede borrar su caché.
Una forma segura de acelerar el inicio y la velocidad de la computadora es limpiar la lista de ejecución automática. Si programas innecesarios no se iniciará, entonces la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados que no eliminarán los programas que se ejecutan en segundo plano.
AVZ puede ver casi todas las lagunas en Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:
Un usuario común no tiene absolutamente ningún uso para una funcionalidad tan poderosa, por lo que insto no apagues todo. Es suficiente mirar solo dos puntos: Carpetas de ejecución automática Y correr*.
AVZ muestra el inicio automático no solo para su usuario, sino también para todos los demás perfiles:
en el capitulo correr* es mejor no deshabilitar los programas ubicados en la sección HKEY_USUARIOS- esto puede interrumpir otros perfiles de usuario y el propio sistema operativo. en el capitulo Carpetas de ejecución automática Puedes apagar todo lo que no necesites.
Las líneas marcadas en verde son reconocidas por el antivirus como conocidas. Esto incluye ambos programas del sistema Windows y programas de terceros que están firmados digitalmente.
Todos los demás programas están marcados en negro. Esto no significa que dichos programas sean virus o algo similar, solo que no todos los programas están firmados digitalmente.
No olvide ampliar la primera columna para que pueda ver el nombre del programa. La desmarcación habitual deshabilitará temporalmente la ejecución automática del programa (luego puede volver a marcarla), al seleccionar el elemento y presionar el botón con una cruz negra se eliminará la entrada para siempre (o hasta que el programa vuelva a escribir automáticamente para ejecutarse automáticamente).
Surge la pregunta: ¿cómo determinar qué se puede desactivar y qué no? Hay dos soluciones:
Primero, hay sentido común: por el nombre del archivo .exe del programa, puede tomar una decisión. Por ejemplo, Programa Skype cuando se instala, crea una entrada para iniciar automáticamente cuando se enciende la computadora. Si no lo necesita, desmarque la casilla que termina con skype.exe. Por cierto, muchos programas (incluido Skype) pueden eliminarse del inicio, simplemente desmarque el elemento correspondiente en la configuración del programa.
En segundo lugar, puede buscar en Internet información sobre el programa. Según la información recibida, queda por decidir si eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre puntos: simplemente haga clic con el botón derecho en el elemento y seleccione su motor de búsqueda favorito:
Al deshabilitar programas innecesarios, acelerará notablemente el inicio de su computadora. Sin embargo, no es deseable deshabilitar todo en una fila; esto conlleva el hecho de que perderá el indicador de diseño, deshabilitará el antivirus, etc.
Deshabilite solo aquellos programas que sepa con certeza; no los necesita en la ejecución automática.
En principio, lo que escribí en el artículo es similar a martillar clavos con un microscopio: el programa AVZ es adecuado para Optimizaciones de Windows, pero en general es una herramienta compleja y potente, apta para realizar las tareas más diferentes tareas. Sin embargo, para utilizar AVZ al máximo, debe conocer a fondo Windows, por lo que puede comenzar poco a poco, es decir, con lo que describí anteriormente.
Si tiene alguna pregunta o comentario, debajo de los artículos hay un bloque de comentarios donde puede escribirme. Sigo los comentarios e intentaré responderte lo antes posible.
Artículos Relacionados:
Como
Como
Hablaremos sobre las formas más simples de neutralizar virus, en particular, bloqueando el escritorio. usuario de windows 7 (familia de virus Trojan.Winlock). Dichos virus difieren en que no ocultan su presencia en el sistema, sino que, por el contrario, la demuestran, dificultando al máximo la realización de cualquier acción, excepto ingresar un "código de desbloqueo" especial, para el cual, supuestamente, se requiere transferir una cierta cantidad a los atacantes mediante el envío de SMS o recarga teléfono móvil a través de una terminal de pago. Aquí solo hay un objetivo: hacer que el usuario pague y, a veces, dinero bastante decente. Aparece una ventana con una formidable advertencia sobre el bloqueo de la computadora por usar software sin licencia o visitar sitios no deseados, y algo más, generalmente para asustar al usuario. Además, el virus no le permite realizar ninguna acción en ambiente de trabajo Windows: bloquea la pulsación de combinaciones de teclas especiales para abrir el menú del botón Inicio, el comando Ejecutar, el administrador de tareas, etc. El puntero del mouse no se puede mover fuera de la ventana del virus. Como regla general, se observa la misma imagen al cargar Windows en modo seguro. La situación parece desesperada, especialmente si no hay otra computadora, la capacidad de arrancar en otro sistema operativo o desde medios extraíbles (LIVE CD, ERD Commander, escáner antivirus). Pero, sin embargo, hay una salida en la gran mayoría de los casos.
Las nuevas tecnologías implementadas en Windows Vista / Windows 7 han hecho mucho más difícil que el malware se infiltre y tome el control completo del sistema, y también brindan a los usuarios características adicionales es relativamente fácil deshacerse de ellos, incluso sin software antivirus (software). Se trata de sobre la capacidad de iniciar el sistema en modo seguro con soporte de línea de comandos y ejecutarlo herramientas de software control y recuperación. Evidentemente, por costumbre, debido a la bastante mala implementación de este modo en versiones anteriores de sistemas operativos familias de ventanas, muchos usuarios simplemente no lo usan. Pero en vano. EN línea de comando Windows 7 no tiene el escritorio habitual (que puede ser bloqueado por un virus), pero es posible ejecutar la mayoría de los programas: el editor de registro, el administrador de tareas, la utilidad de restauración del sistema, etc.
Eliminar un virus haciendo retroceder el sistema a un punto de restauración
Un virus es un programa ordinario, e incluso si está ubicado en el disco duro de la computadora, pero no tiene la capacidad de iniciarse automáticamente cuando el sistema se inicia y el usuario se registra, entonces es tan inofensivo como, por ejemplo, uno normal. Archivo de texto. Si se resuelve el problema de bloquear el lanzamiento automático de un programa malicioso, entonces la tarea de deshacerse del malware puede considerarse completada. El principal método de inicio automático utilizado por los virus es a través de entradas de registro especialmente diseñadas que se crean cuando se inyectan en el sistema. Si elimina estas entradas, el virus puede considerarse neutralizado. La forma más fácil es realizar una restauración del sistema desde un punto de control. Un punto de control es una copia de archivos importantes del sistema almacenados en un directorio especial ("Información de volumen del sistema") y que contiene, entre otras cosas, copias de archivos del sistema. Registro de Windows. Realizar una reversión del sistema a un punto de restauración, cuya fecha de creación precede a la infección del virus, le permite obtener el estado del registro del sistema sin las entradas realizadas por el virus introducido y, por lo tanto, excluir su inicio automático, es decir. deshacerse de la infección incluso sin utilizar un software antivirus. De esta forma, puede deshacerse de la infección del sistema por la mayoría de los virus de manera simple y rápida, incluidos los que bloquean el escritorio. Escritorio de Windows. Naturalmente, un virus bloqueador que usa, por ejemplo, una modificación sectores de arranque disco duro (virus MBRLock) no se puede eliminar de esta manera, ya que la reversión del sistema al punto de restauración no afecta los registros de arranque de los discos, y no será posible arrancar Windows en modo seguro con soporte de línea de comandos, ya que el el virus se carga incluso antes cargador de arranque de Windows. Para deshacerse de una infección de este tipo, tendrá que arrancar desde otro medio y restaurar los registros de arranque infectados. Pero hay relativamente pocos virus de este tipo y, en la mayoría de los casos, puede deshacerse de la infección haciendo retroceder el sistema a un punto de restauración.
1. Al comienzo de la descarga, presione el botón F8. El menú del gestor de arranque de Windows aparecerá en la pantalla. opciones posibles arranque del sistema
2. Seleccione la opción de arranque de Windows: "Modo seguro con soporte de línea de comandos"
Una vez completada la descarga y el registro del usuario, en lugar del escritorio habitual de Windows, se mostrará la ventana del procesador de comandos cmd.exe
3. Ejecute la herramienta "Restaurar sistema", para lo cual debe escribir rstrui.exe en la línea de comando y presionar ENTER.
Cambie el modo a "Elegir un punto de restauración diferente" y en la siguiente ventana marque la casilla "Mostrar otros puntos de restauración"
Después de seleccionar un punto de restauración de Windows, puede ver la lista de programas afectados cuando revierte el sistema:
La lista de programas afectados es una lista de programas que se instalaron después de que se creó el punto de restauración del sistema y que es posible que deban reinstalarse porque no habrá entradas asociadas con ellos en el registro.
Después de hacer clic en el botón "Finalizar", comenzará el proceso de recuperación del sistema. Al finalizar, Windows se reiniciará.
Después del reinicio, se mostrará un mensaje en la pantalla sobre el éxito o el fracaso de la reversión y, si tiene éxito, Windows volverá al estado que correspondía a la fecha en que se creó el punto de restauración. Si el bloqueo del escritorio no se detiene, puede usar el método más avanzado que se presenta a continuación.
Eliminar un virus sin hacer retroceder el sistema a un punto de restauración
Es posible que el sistema no tenga, por diversas razones, los datos del punto de restauración, el procedimiento de restauración terminó con un error o la reversión no dio un resultado positivo. En este caso, puede utilizar la utilidad de diagnóstico de configuración del sistema MSCONFIG.EXE. Como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comandos y en la ventana del intérprete de línea de comandos cmd.exe, escriba msconfig.exe y presione ENTER
En la pestaña General, puede seleccionar los siguientes modos de inicio de Windows:
Cuando se inicia el sistema, solo se iniciarán los servicios del sistema y los programas de usuario mínimos necesarios.
Lanzamiento selectivo- le permite configurar modo manual una lista de servicios del sistema y programas de usuario que se iniciarán durante el proceso de arranque.
Para eliminar un virus, la forma más fácil es utilizar un inicio de diagnóstico, cuando la propia utilidad determina un conjunto de programas que se inician automáticamente. Si en este modo el virus deja de bloquear el escritorio, debe continuar con el siguiente paso: determinar cuál de los programas es un virus. Para ello, puede utilizar el modo de inicio selectivo, que le permite activar o desactivar el inicio. programas individuales en modo manual.
La pestaña "Servicios" le permite habilitar o deshabilitar el inicio de los servicios del sistema, en cuya configuración el tipo de inicio se establece en "Automático". Una casilla sin marcar delante del nombre del servicio significa que no se iniciará durante el proceso de arranque del sistema. En la parte inferior de la ventana de la utilidad MSCONFIG, hay un cuadro para configurar el modo "No mostrar servicios de Microsoft", cuando está habilitado, solo se mostrarán los servicios de terceros.
Observo que la probabilidad de infectar el sistema con un virus que se instala como servicio del sistema, cuando configuración por defecto la seguridad en el entorno de Windows Vista / Windows 7 es muy baja, y tendrá que buscar rastros del virus en la lista de programas de usuario que se inician automáticamente (pestaña "Inicio").
Al igual que en la pestaña Servicios, puede habilitar o deshabilitar el inicio automático de cualquier programa que aparezca en la lista que muestra MSCONFIG. Si se activa un virus en el sistema al iniciarlo automáticamente usando claves de registro especiales o el contenido de la carpeta de Inicio, entonces usando msconfig no solo puede neutralizarlo, sino también determinar la ruta y el nombre del archivo infectado.
La utilidad msconfig es una herramienta simple y conveniente para configurar el inicio automático de servicios y aplicaciones que se inician de forma estándar para los sistemas operativos de la familia Windows. Sin embargo, no es raro que los autores de virus usen trucos que permiten que el malware se ejecute sin el uso de puntos de ejecución automática estándar. Lo más probable es que pueda deshacerse de dicho virus utilizando el método descrito anteriormente para hacer retroceder el sistema a un punto de restauración. Si no es posible una reversión y el uso de msconfig no condujo a un resultado positivo, puede usar la edición directa del registro.
En el proceso de combatir un virus, el usuario a menudo tiene que realizar un restablecimiento completo reiniciando (Reset) o apagando la alimentación. Esto puede conducir a una situación en la que el sistema se inicia normalmente, pero no llega al registro del usuario. La computadora se "cuelga" debido a una violación de la estructura de datos lógicos en algunos archivos del sistema, que ocurre cuando se produce un apagado incorrecto. Para resolver el problema, de la misma manera que en los casos anteriores, puede iniciar en modo seguro con soporte de línea de comandos y ejecutar el comando para verificar el disco del sistema
chkdsk C: /F - comprobar disco C: con corrección de errores detectados (cambiar /F)
Porque al momento de ejecutar chkdsk disco del sistema está ocupado con los servicios y aplicaciones del sistema, chkdsk no puede obtener acceso exclusivo para realizar pruebas. Por lo tanto, al usuario se le presentará un mensaje de advertencia y una solicitud para realizar una prueba la próxima vez que se reinicie el sistema. Después de responder S, se ingresará información en el registro para garantizar que se inicie una verificación de disco cuando se reinicie Windows. Una vez completada la verificación, esta información se elimina y se realiza un reinicio normal de Windows sin la intervención del usuario.
Elimine la posibilidad de iniciar un virus usando el editor de registro.
Para iniciar el editor de registro, como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comandos, escriba regedit.exe en la ventana del intérprete de línea de comandos y presione ENTER Windows 7, con configuraciones de seguridad estándar del sistema, está protegido contra muchos métodos para iniciar programas maliciosos utilizados para versiones anteriores de sistemas operativos de Microsoft. La instalación de virus de sus controladores y servicios, la reconfiguración del servicio WINLOGON con la conexión de sus propios módulos ejecutables, la fijación de claves de registro relacionadas con todos los usuarios, etc.: todos estos métodos en el entorno de Windows 7 no funcionan o requieren un trabajo tan serio. costos que prácticamente no cubren. Como regla general, los cambios en el registro que permiten la ejecución del virus se realizan solo en el contexto de los permisos que existen para el usuario actual, es decir. bajo HKEY_CURRENT_USER
Para demostrar el mecanismo más simple para bloquear el escritorio mediante la sustitución del shell del usuario (shell) y la incapacidad de usar la utilidad MSCONFIG para detectar y eliminar un virus, puede realizar el siguiente experimento: en lugar de un virus, corrija de forma independiente los datos del registro para obtener, por ejemplo, una línea de comandos en lugar del escritorio. Se crea un escritorio familiar Explorador de Windows(programa Explorer.exe) se ejecuta como shell del usuario. Esto lo proporcionan los valores del parámetro Shell en las claves de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon: para todos los usuarios.
- para el usuario actual.
El parámetro Shell es una cadena con el nombre del programa que se utilizará como shell cuando el usuario inicie sesión en el sistema. Por lo general, no hay ningún parámetro de Shell en la clave para el usuario actual (HKEY_CURRENT_USER o HKCU para abreviar) y se usa el valor de la clave de registro para todos los usuarios (HKEY_LOCAL_MACHINE\ o HKLM para abreviar).
Así es como se ve la clave de registro HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon en estándar instalación de ventanas 7
Si agrega el parámetro de cadena Shell a esta sección, que toma el valor "cmd.exe", la próxima vez que el usuario actual inicie sesión en el sistema, en lugar del shell de usuario estándar basado en Explorer, el shell cmd.exe será lanzado y en lugar del escritorio habitual de Windows, se mostrará una ventana del símbolo del sistema.
Naturalmente, cualquier programa malicioso puede iniciarse de esta manera y el usuario recibirá un banner pornográfico, un bloqueador y otra basura en lugar del escritorio.
Hacer cambios en la clave para todos los usuarios (HKLM. . .) requiere privilegios administrativos, por lo que los programas de virus suelen modificar la configuración de la clave de registro del usuario actual (HKCU . . .)
Si, como continuación del experimento, ejecuta la utilidad msconfig, puede asegurarse de que cmd.exe no esté en la lista de programas iniciados automáticamente como shell de usuario. La reversión del sistema, por supuesto, le permitirá devolver el estado original del registro y deshacerse del inicio automático del virus, pero si es imposible por alguna razón, solo queda la edición directa del registro. Para volver al escritorio estándar, simplemente elimine el parámetro Shell o cambie su valor de "cmd.exe" a "explorer.exe" y vuelva a registrar al usuario (cierre sesión y vuelva a iniciar sesión) o reinicie. La edición del registro se puede realizar ejecutando el editor de registro regedit.exe desde la línea de comandos o utilizando la utilidad de consola REG.EXE. Ejemplo de línea de comando para eliminar la opción Shell:
REG elimina "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell
El ejemplo anterior de cambiar el shell del usuario es, con mucho, uno de los trucos más comunes utilizados por los virus en el entorno del sistema operativo Windows 7. Un nivel bastante alto de seguridad con la configuración estándar del sistema no permite que el malware acceda a las claves de registro que se usaron para infectar en Windows XP y versiones anteriores. Incluso si el usuario actual es miembro del grupo Administradores, el acceso a la gran mayoría de las configuraciones de registro utilizadas para la infección requiere ejecutar el programa como administrador. Es por esta razón que el malware modifica las claves de registro a las que el usuario actual puede acceder (sección HKCU . . .) El segundo factor importante es la dificultad de escribir archivos de programa en los directorios del sistema. Es por esta razón que la mayoría de los virus en el entorno de Windows 7 utilizan la ejecución de archivos ejecutables (.exe) desde el directorio de archivos temporales (Temp) del usuario actual. Al analizar los puntos de inicio automático de programas en el registro, en primer lugar, debe prestar atención a los programas ubicados en el directorio de archivos temporales. Este suele ser un directorio C:\USUARIOS\nombre de usuario\AppData\Local\Temp. La ruta exacta del directorio de archivos temporales se puede ver a través del panel de control en las propiedades del sistema - "Variables de entorno". O en la línea de comando:
establecer la temperatura
o
eco %temp%
Además, la búsqueda en el registro de una cadena correspondiente al nombre del directorio para archivos temporales o la variable %TEMP% se puede utilizar como fondos adicionales para detectar virus. Los programas legítimos nunca se inician automáticamente desde el directorio TEMP.
Para obtener una lista completa de posibles puntos de activación automáticos, es conveniente utilizar programa especial Se ejecuta automáticamente desde el paquete SysinternalsSuite.
La forma más fácil de eliminar bloqueadores de la familia MBRLock
Los programas maliciosos pueden obtener el control de una computadora no solo infectando el sistema operativo, sino también modificando las entradas del sector de arranque de la unidad desde la que está arrancando. El virus reemplaza los datos del sector de arranque de la partición activa con su código de programa para que, en lugar de Windows, se cargue un programa simple que mostraría un mensaje de ransomware exigiendo dinero para los delincuentes. Dado que el virus toma el control incluso antes de que se inicie el sistema, solo hay una forma de eludirlo: iniciar desde otro medio (CD / DVD, unidad externa, etc.) en cualquier sistema operativo donde sea posible restaurar el código del programa de los sectores de arranque. La forma más sencilla es utilizar un Live CD/Live USB, que la mayoría de las empresas de antivirus suelen proporcionar gratuitamente a los usuarios (Dr. web en vivo CD, Kaspersky Rescue Disk, Avast! Disco de rescate, etc.) Además de recuperar sectores de arranque, estos productos también pueden escanear el sistema de archivos en busca de malware y eliminar o desinfectar archivos infectados. Si no es posible utilizar este método, luego puede arreglárselas con una simple descarga de cualquier Versiones de Windows EDUCACIÓN FÍSICA ( disco de instalación, ERD Commander Rescue Disk) para restaurar el arranque normal del sistema. Por lo general, incluso la simple capacidad de acceder a la línea de comando y ejecutar el comando es suficiente:
bootsect /nt60 /mbr
bootsect /nt60 /mbr E:> - restaurar los sectores de arranque de la unidad E: debe usar la letra de la unidad que se usa como dispositivo de arranque para el sistema dañado por el virus.
o para Windows anterior a Windows Vista
bootsect /nt52 /mbr
La utilidad bootsect.exe se puede ubicar no solo en los directorios del sistema, sino también en cualquier medio extraíble, se puede ejecutar en cualquier sistema operativo de la familia Windows y le permite restaurar el código del programa de los sectores de arranque sin afectar la tabla de particiones y sistema de archivos. El modificador /mbr no suele ser necesario, ya que restaura el código de programa del registro de arranque maestro de MBR, que los virus no modifican (quizás aún no modifican).
Una utilidad AVZ simple y conveniente que no solo puede ayudar, sino que también sabe cómo restaurar el sistema. ¿Por qué es necesario?
El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, la configuración ha desaparecido en algún lugar y Windows de alguna manera no funciona correctamente.
La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la ayuda de la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.
Para brindarle una imagen más clara, proporciono una lista completa de lo que AVZ puede restaurar.
El material está tomado de la guía para AVZ - http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en la barra de direcciones de su navegador).
La base de datos contiene actualmente el siguiente firmware:
1.Restaurar archivos de opciones de lanzamiento.exe, .com, .pif
Este firmware restaura la respuesta del sistema a los archivos exe, com, pif, scr.
Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.
2. Restablezca la configuración del prefijo del protocolo de Internet Explorer al estándar
Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
3.Restauración de la página de inicio de Internet Explorer
Este firmware restaura la página de inicio en Internet Explorer
Indicaciones para el uso: cambio de página de inicio
4.Restablecer la configuración de búsqueda de Internet Explorer a los valores predeterminados
Este firmware restaura la configuración de búsqueda en Internet Explorer
Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio extraño
5. Restaurar la configuración del escritorio
Este firmware restaura la configuración del escritorio.
La restauración implica eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú responsable de la configuración del escritorio.
Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio
6. Eliminación de todas las Políticas (restricciones) del usuario actual
Windows proporciona un mecanismo de restricción de acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque la configuración se almacena en el registro y es fácil de crear o modificar.
Indicaciones para el uso: Las funciones del Explorador de archivos u otras funciones del sistema están bloqueadas.
7. Eliminar el mensaje que se muestra durante WinLogon
Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.
Esto es utilizado por varios programas maliciosos, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
Indicaciones para el uso: Se introduce un mensaje extraño durante el arranque del sistema.
8.Restaurar la configuración del explorador
Este firmware restablece una serie de configuraciones del Explorador de archivos a la configuración predeterminada (las configuraciones modificadas por el malware son las primeras en restablecerse).
Indicaciones para el uso: La configuración del explorador cambió
9. Eliminación de depuradores de procesos del sistema
El registro de un depurador de procesos del sistema permitirá que la aplicación se inicie de forma invisible, que es utilizada por una serie de programas maliciosos.
Indicaciones para el uso: AVZ detecta depuradores no reconocidos para procesos del sistema, problemas con el lanzamiento de componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
10.Restaurar la configuración de arranque en modo seguro
Algunos programas maliciosos, como el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.
Este firmware restaura la configuración de arranque en modo protegido. Indicaciones para el uso: La computadora no arranca en modo seguro (SafeMode). Este firmware debe ser utilizado solo en caso de problemas al arrancar en modo protegido .
11. Desbloquear el Administrador de tareas
El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
Indicaciones para el uso: Administrador de tareas bloqueado, cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador ha bloqueado el Administrador de tareas".
12. Borrar la lista de ignorados de HijackThis
La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, una lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, el malware solo necesita registrar sus archivos ejecutables en la lista de exclusión.
Actualmente se sabe que varios programas maliciosos aprovechan esta vulnerabilidad. AVZ Firmware limpia la lista de exclusión de la utilidad HijackThis
Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
13. Limpieza del archivo Hosts
Limpiar el archivo Hosts se reduce a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".
Indicaciones para el uso: Sospechas de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.
Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
14. Corrección automática de la configuración SPl/LSP
Realiza un análisis de la configuración de SPI y, si se encuentran errores, corrige automáticamente los errores encontrados.
Este firmware se puede volver a ejecutar un número ilimitado de veces. Se recomienda que reinicie su computadora después de ejecutar este firmware. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal
Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.
15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida con Windows.
¡Nota! ¡Solo debe usar un restablecimiento de fábrica si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!
Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware “14. La corrección automática de la configuración SPl/LSP" no funciona.
16. Restauración de la tecla de inicio de Explorer
Restaura las claves de registro del sistema responsables de iniciar el Explorador de archivos.
Indicaciones para el uso: Explorer no se inicia durante el arranque del sistema, pero es posible iniciar explorer.exe manualmente.
17. Desbloquear el Editor del Registro
Desbloquea el Editor del Registro eliminando la política que impide que se ejecute.
Indicaciones para el uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que indica que el administrador ha bloqueado su ejecución.
18. Recreación completa de la configuración de SPI
Realiza una copia de seguridad de la configuración de SPI/LSP, luego la destruye y la crea de acuerdo con el estándar almacenado en la base de datos.
Indicaciones para el uso: Daño severo a la configuración de SPI, irreparable por los scripts 14 y 15. Aplicar sólo si es necesario!
19. Puntos de montaje básicos claros
Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación a menudo ayuda en el caso de que, después de la infección con un virus Flash, los discos no se puedan abrir en Explorer.
Para realizar la recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar las operaciones marcadas". Al hacer clic en el botón Aceptar se cierra la ventana.
En una nota:
La restauración es inútil si se está ejecutando un programa troyano en el sistema que realiza dichas reconfiguraciones: primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema
En una nota:
Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar"
En una nota:
Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - “5.
Restaurar la configuración del escritorio” (ejecutar este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y “10.
Restauración de la configuración de arranque en modo seguro” (este firmware recrea las claves de registro responsables del arranque en modo seguro).
Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer
Marque las casillas que necesite y haga clic en iniciar operaciones. Todos, esperando la implementación :-)
En los siguientes artículos, consideraremos con más detalle los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.