Простая и удобная утилитка AVZ, которая может не только поможет , но и умеет восстанавливать систему. Зачем это надо?
Дело в том что после нашествия вирусов (бывает что AVZ их убивает тысячами), некоторые программы отказываются работать, настройки все куда-то подевались и Windows как-то работает не совсем корректно.
Чаще всего в таком случае пользователи просто переустанавливают систему. Но как показывает практика, это совсем необязательно, потому что с помощью той же утилитки AVZ, Вы можете восстановить практически любые поврежденные программы и данные.
Дабы дать Вам более наглядную картину, предоставляю полный список того, что умеет восстанавливать AVZ.
Материал взят с справочника по AVZ — http://www.z-oleg.com/secur/avz_doc/ (скопировать и вставить в адресную строку браузера).
В настоящее время в базе есть следующие микропрограммы:
1.Восстановление параметров запуска.exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению: после удаления вируса перестают запускаться программы.
2.Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению: при вводе адреса типа www.yandex.ru идет его подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru
3.Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению: подмена стартовой страницы
4.Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению: При нажатии кнопки «Поиск» в IE идет обращение к какому-то постороннему сайту
5.Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола.
Восстановление подразумевает удаление всех активных элементов ActiveDesctop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению: Исчезли закладки настройки рабочего стола в окне «Свойства:экран», на рабочем столе отображаются посторонние надписи или рисунки
6.Удаление всех Policies (ограничений) текущего пользователя
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению: Заблокированы функции проводника или иные функции системы.
7.Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки.
Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению: В ходе загрузки системы вводится постороннее сообщение.
8.Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению: Изменены настройки проводника
9.Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению: AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.
10.Восстановление настроек загрузки в SafeMode
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме.
Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме. Показания к применению: Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме .
11.Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению: Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение «Диспетчер задач заблокирован администратором».
12.Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности — список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений.
В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Показания к применению: Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.
13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки «127.0.0.1 localhost».
Показания к применению: Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы — блокировка обновления антивирусных программ.
Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.
14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок.
Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Обратите внимание! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет.
15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows.
Обратите внимание! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ!
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы «14. Автоматическое исправление настроек SPl/LSP» не дает результата.
16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению: В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.
17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению: Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.
18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению: Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости!
19. Очистить базу MountPoints
Выполняет очистку базы MountPoints и MountPoints2 в реестре. Данная операция нередко помогает в случае, когда после заражения Flash-вирусом в проводнике не открываются диски
Для выполнения восстановления необходимо отметить один или несколько пунктов и нажать кнопку «Выполнить отмеченные операции». Нажатие кнопки «ОК» закрывает окно.
На заметку:
Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки — необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы
На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы — «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные»
На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения — «5.
Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10.
Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).
Чтобы запустить восстановление, сначала скачиваем распаковываем и запускаем утилиту
. Затем нажимаем файл - восстановление системы. Кстати можно еще выполнить
Отмечаем галочки которые вам нужны и нажимаем запустить операции. Все, ожидаем выполнения:-)
В следующих статьях мы рассмотрим подробней проблемы, решить которые нам помогут микропрограммы avz восстановление системы. Так что и удачи вам.
В определенных ситуациях может возникнуть необходимость в отключении отладчика ядра. Выполнение этой операции не может быть рекомендовано неопытным пользователям в связи с потенциальной угрозой стабильности операционной системы Microsoft Windows.
Нажмите кнопку «Пуск» для вызова главного меню системы и введите значение cmd в поле строки поиска для инициации процедуры отключения отладчика ядра.
Вызовите контекстное меню найденного инструмента «Командная строка» кликом правой кнопки мыши и укажите команду «Запуск от имени администратора».
Укажите значение Kdbgctrl.exe -d в текстовое поле утилиты командной строки для выполнения отключения процедуры отладки ядра в текущем сеансе и нажмите функциональную клавишу Enter для подтверждения выполнения команды.
Используйте значение bcdedit /debug off в текстовом поле командной строки для отключения процесса отладки ядра процессора для всех сеансов работы в операционных системах Windows Vista и Windows 7 и выполите нажатие функциональной клавиши Enter для подтверждения своего выбора.
Введите значение dir /ASH в текстовое поле командной строки для выполнения поиска скрытого защищенного файла boot.ini, находящегося на системном диске, для осуществления процедуры отключения отладчика ядра для всех сеансов во всех более ранних версий операционной системы Microsoft Windows и откройте найденный файл в приложении «Блокнот».
Произведите удаление параметров:
- /debug;
- debugport;
- /baudrate
и выполните перезагрузку компьютера для применения выбранных изменений.
Нажмите кнопку «Продолжить» в диалоговом окне запроса при необходимости выполнения операции отладки ядра процессора системы и дождитесь завершения процедуры.
Используйте команду gn в текстовом поле окна программы «Отладчик ядра» при появлении сообщения о возникшей ошибке User break exception (Int 3).
Используйте режим Debugging Mode при загрузке компьютера в безопасном режиме для выполнения включения службы отладчика ядра.
Отладчик ядра представляет собой специальное программное обеспечение, которое работает на уровне ядра всей операционной системы персонального компьютера. Под процессом «отладки ядра операционной системы» понимается процедура сканирования различных ошибок в ядре системы. При работе с Daemon Tools часто возникает ошибка Initialization error... Kernel debugger must be deactivated. Устранить ее можно отключением отладчика ядра.
Если данное предупреждение появилось в процессе установки приложения, необходимо выключить службу под названием Machine debug manager. Для этого запустите «Панель Управления» и зайдите в радел «Администрирование». Далее нажмите на ярлык «Службы». Найдите в списке Machine Debug Manager. Кликните по названию кнопкой мыши и нажмите «Стоп».
Отключите процессы дебаггеров в «Диспетчере задач». Для этого кликните правой кнопкой мыши в свободной области и выберите пункт «Диспетчер задач». Можете нажать комбинацию клавиш Alt + Ctrl + Delete. Перейдите на вкладку «Процессы» и отключите все процессы mdm.exe, dumprep.exe и drwatson.exe. Если вам не удобно искать их в списке, нажмите вкладку «Имя образа», чтобы список был отсортирован по имени. Как правило, подобные операции осуществляются вручную, от имени администратора персонального компьютера.
Систему отчетов об ошибках также стоит отключить, чтобы запись отладочной информации была прекращена. Для этого зайдите в «Панель управления». Выберите раздел «Система» и нажмите кнопку «Дополнительно». Далее кликните по кнопке «Отчет об ошибках». Установите флажок рядом для пункта «Отключить отчет об ошибках». Затем перейдите во вкладку «Загрузка и восстановление» и снимите флажки рядом с пунктами «Отправить административное оповещение», а также «Записать событие в системный журнал».
Удалите приложение Daemon Tools из автозапуска. Для этого нажмите кнопку «Пуск». Далее нажмите «Выполнить» и введите команду msconfig. Как только появится системное окно, снимите флажок рядом с приложением Daemon Tools. Во время установки программы отключите антивирусное программное обеспечение. При возникновении описанной ошибки установку приложения следует запустить заново, после устранения всех причин на персональном компьютере.
Полезный совет
Выполнение некоторых из вышеперечисленных операций подразумевает наличие администраторского доступа к ресурсам системы.
Простой, лёгкий и удобный способ восстановления работоспособности даже не имея для этого квалификации и навыков возможен благодаря антивирусной утилите AVZ. Использование так называемых «микропрограмм» (терминология антивирусной утилиты AVZ) позволяет до минимума сократить весь процесс.
Для того чтобы в Вашем ноутбуке все функционировало – это обеспечит батарея для ноутбука asus, а для правильного функционирования всех «винтиков» операционной системы будет не последним функционал AVZ.
Помощь возможна при большинстве типовых проблем, возникающих перед пользователем. Вызывается весь функционал микропрограмм из меню «Файл -> Восстановление системы» .
Несколько полезных советов:
Посвященный AVZ , хочу поделится с Вами еще рядом знаний по возможностям этой замечательной утилиты.
Сегодня речь пойдет о средствах восстановления системы, которые зачастую могут спасти Вам компьютеру жизнь после заражения вирусами и прочими ужасами жизни, а так же решить ряд системных проблем, возникающих в следствии тех или иных ошибок.
Полезно будет всякому.
Перед тем как приступить, традиционно, хочу предложить Вам два формата материала, а именно: видеоформат или текстовый. Видео вот:
Ну, а текстовый ниже. Смотрите сами какой вариант Вам ближе.
Что это же это за средства восстановления? Это набор микропрограмм и скриптов, которые помогают вернуть в рабочее состояние те или иные функции системы. Какие например? Ну, скажем, вернуть или редактор реестра, очистить файл hosts или сбросить настройки IE. В общем даю целиком и с описанием ( дабы не изобретать велосипед):
Полезно, не правда ли?
Теперь о том как пользоваться.
Собственно все просто.
Вот такие вот дела.
Надо сказать, что работает оно на ура и избавляет от ряда лишних телодвижений. Так сказать, все под рукой, быстро, просто и эффективно.
Спасибо за внимание;)
Антивирусные программы, даже при обнаружении и удалении вредоносного программного обеспечения, далеко не всегда восстанавливают полную работоспособность системы. Нередко, после удаления вируса, пользователь компьютера получает пустой рабочий стол, полное отсутствие доступа в Интернет (или блокировку доступа к некоторым сайтам), неработающую мышку и т.п. Вызвано это, как правило, тем, что остались нетронутыми некоторые системные или пользовательские настройки, измененные вредоносной программой.
Утилита бесплатна, работает без установки, удивительно функциональна и выручала меня в самых различных ситуациях. Вирус, как правило, вносит изменения в реестр системы (добавление в автозагрузку, модификация параметров запуска программ и т.д.). Чтобы не копаться в системе, вручную исправляя следы вируса, стоит воспользоваться имеющейся в AVZ операцией "восстановление системы" (хотя и как антивирус утилита весьма и весьма неплоха, очень даже неплохо проверить утилитой диски на наличие вирусов).
Чтобы запустить восстановление, запускаем утилиту. Затем нажимаем файл - восстановление системы
и перед нами откроется такое окошко
отмечаем нужные нам галочки и жмем "Выполнить отмеченные операции"
Утилита HijackThis хранит в реестре ряд своих настроек, в частности - список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений. В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок. Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер.
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows. Обратите внимание! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ!
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения - «5.Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10. Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).
Лайкнуть
Лайкнуть
Твитнуть
Существуют универсальные как швейцарский нож программы. Герой моей статьи - как раз такой «универсал». Зовут его AVZ (Антивирус Зайцева). С помощью этого бесплатного антивируса и вирусы выловить можно, и систему оптимизировать, и проблемы исправить.
О том, что это антивирусная программа, я уже рассказывал в. О работе AVZ в качестве одноразового антивируса (точнее, антируткита) хорошо рассказано в справке к ней, я же покажу вам иную сторону программы: проверка и восстановление настроек.
Что можно «починить» с помощью AVZ:
Также с ее помощью можно проверить на безопасность настройки Windows (дабы лучше защитить от вирусов), а также оптимизировать систему, почистив автозагрузку.
Страница загрузки AVZ находится.
Программа бесплатна.
Программа AVZ имеет очень много функций, затрагивающих работу Windows. Это опасно , потому что в случае ошибки может случиться беда. Просьба внимательно читать текст и справку, прежде чем что-то делать. Автор статьи не несет ответственности за ваши действия.
Чтобы иметь возможность все «вернуть как было» после неосторожной работы с AVZ, я написал эту главу.
Это обязательный шаг, по сути создание «пути отхода» в случае неосторожных действий - благодаря точке восстановления можно будет восстановить настройки, реестр Windows до более раннего состояния.
Система восстановления Windows - обязательный компонент всех версий Windows, начиная с Windows ME. Жаль, что о нем обычно не вспоминают и теряют время, переустанавливая Windows и программы, хотя можно было всего лишь пару раз кликнуть мышкой и избежать всех проблем.
Если повреждения серьезные (например, удалена часть системных файлов), то «Восстановление системы» не поможет. В остальных случаях - если вы неправильно настроили Windows, «намудрили» с реестром, поставили программу, от которой Windows не загружается, неправильно воспользовались программой AVZ - «Восстановление системы» должно помочь.
После работы AVZ создает в своей папке подпапки с резервными копиями:
/Backup - там хранятся резервные копии реестра.
/Infected - копии удаленных вирусов.
/Quarantine - копии подозрительных файлов.
Если после работы AVZ начались проблемы (например, вы бездумно воспользовались инструментом AVZ «Восстановлением системы» и Интернет перестал работать) и Восстановление системы Windows не откатило сделанные изменения, можно пооткрывать резервные копии реестра из папки Backup.
Идем в Пуск - Панель управления - Система - Защита системы:
Нажимаем «Защита системы» в окне «Система».
Нажимаем кнопку «Создать».
Процесс создания точки восстановления может занять с десяток минут. Затем появится окно:
Точка восстановления будет создана. Кстати, они автоматически создаются при установке программ и драйверов, но не всегда. Поэтому перед опасными действиями (настройкой, чисткой системы) лучше лишний раз создать точку восстановления, чтобы в случае беды хвалить себя за предусмотрительность.
Существует два варианта запуска Восстановления системы - из-под запущенной Windows и с помощью диска с установкой.
Идем в Пуск - Все программы - Стандартные - Служебные - Восстановление системы:
Запустится Выбрать другую точку восстановления и нажимаем Далее. Откроется список точек восстановления. Выбираем ту, которая нужна:
Компьютер автоматически перезагрузится. После загрузки все настройки, его реестр и часть важных файлов будут восстановлены.
Нужен «установочный» диск с Windows 7 или Windows 8. Где его достать (или скачать), я написал в.
Загружаемся с диска (как загружаться с загрузочных дисков, написано) и выбираем:
Выбираем «Восстановление системы» вместо установки Windows
До всех действий избавьтесь от вирусов, например, с помощью. В противном случае толку не будет - исправленные настройки запущенный вирус снова «поломает».
Если вирус заблокировал запуск каких-либо программ, то AVZ вам поможет. Конечно, надо еще запустить сам AVZ, но это довольно легко:
Сначала идем в Панель управления - ставим любой вид просмотра, кроме Категории - Параметры папок - Вид - снять галку с Скрывать расширения для зарегистрированных типов файлов - OK. Теперь у каждого файла видно расширение - несколько символов после последней точки в имени. У программ это обычно .exe и .com . Чтобы запустить антивирус AVZ на компьютере, где запрещен запуск программ, переименуйте расширение в cmd или pif:
Тогда AVZ запустится. Затем в самом окне программы нажимаем Файл - :
Надо отметить пункты:
1. Восстановление параметров запуска.exe, .com, .pif файлов (собственно, решает проблему запуска программ)
6. Удаление всех Policies (ограничений) текущего пользователя (в некоторых редких случаях этот пункт также помогает решить проблему запуска программ, если вирус попался очень вредный)
9. Удаление отладчиков системных процессов (очень желательно отметить и этот пункт, потому что даже если вы проверили систему антивирусом, от вируса что-то могло остаться. Также помогает в случае, если Рабочий стол не появляется при запуске системы)
Подтверждаем действие, появляется окно с текстом «Восстановление системы выполнено». После остается перезагрузить компьютер - проблема с запуском программ будет решена!
Достаточно частая проблема - при запуске системы не появляется Рабочий стол.
Запустить Рабочий стол можно так: нажимаем Ctrl+Alt+Del, запускаем Диспетчер задач, там нажимаем Файл - Новая задача (Выполнить…) - вводим explorer.exe :
ОК - Рабочий стол запустится. Но это только временное решение проблемы - при следующем включении компьютера придется все повторить заново.Чтобы не делать так каждый раз, надо восстановить ключ запуска программы explorer («Проводник», который отвечает за стандартный просмотр содержимого папок и работу Рабочего стола). В AVZ нажимаем Файл - и отмечаем пункт
Выполнить отмеченные операции , подтверждаем действие, нажимаем OK. Теперь при запуске компьютера рабочий стол будет запускаться нормально.Если вирус заблокировал запуск двух вышеупомянутых программ, через окно программы AVZ можно запрет убрать. Просто отметьте два пункта:
11. Разблокировка диспетчера задач
17. Разблокировка редактора реестра
И нажмите Выполнить отмеченные операции.
Программы AVZ умеет чистить компьютер от ненужных файлов. Если на компьютере не установлена программа очистки жесткого диска, то сойдет и AVZ, благо возможностей много:
Подробнее о пунктах:
В зависимости от установленных программ, количество пунктов будет отличаться. Например, если установлен браузер Opera, можно будет очистить и его кеш тоже.
Верный способ ускорить включение компьютера и скорость его работы - чистка списка автозапуска. Если ненужные программы не будут запускаться, то компьютер не только будет включаться быстрее, но и работать быстрее тоже - за счет освободившихся ресурсов, которые не будут забирать запущенные в фоне программы.
AVZ умеет просматривать практически все лазейки в Windows, через которые запускаются программы. Просмотреть список автозапуска можно в меню Сервис - Менеджер автозапуска:
Рядовому пользователю столь мощный функционал абсолютно ни к чему, поэтому я призываю не отключать все подряд . Достаточно посмотреть только два пункта - Папки автозапуска и Run* .
AVZ отображает автозапуск не только вашего пользователя, но и всех остальных профилей:
В разделе Run* лучше не отключать программы, находящиеся в разделе HKEY_USERS - это может нарушить работу других профилей пользователей и самой операционной системы. В разделе Папки автозапуска можно отключать все, что вам не нужно.
Зеленым отмечены строчки, опознанные антивирусом как известные. Сюда входят как системные программы Windows, так и посторонние программы, имеющие цифровую подпись.
Черным отмечены все остальные программы. Это не значит, что такие программы являются вирусами или чем-то подобным, просто не все программы имеют цифровую подпись.
Не забудьте растянуть первую колонку пошире, чтобы было видно название программы. Обычное снятие галочки временно отключит автозапуск программы (можно будет потом поставить галку снова), выделение пункта и нажатие кнопки с черным крестиком удалит запись навсегда (или до того момента, как программа снова себя пропишет в автозапуск).
Возникает вопрос: как определить, что можно отключать, а что нет? Есть два пути решения:
Во-первых, есть здравый смысл: по названию.exe файла программы можно принять решение. Например, программа Skype при установке создает запись для автоматического запуска при включении компьютера. Если вам это не нужно - снимайте галочку с пункта, заканчивающегося на skype.exe. Кстати, многие программы (и Скайп в их числе) умеют сами убирать себя из автозагрузки, достаточно снять галку с соответствующего пункта в настройках самой программы.
Во-вторых, можно поискать в интернете информацию о программе. На основе полученных сведений остается принять решение: удалять ее из автозапуска или нет. AVZ упрощает поиск информации о пунктах: достаточно лишь нажать правой кнопкой мыши по пункту и выбрать ваш любимый поисковик:
Отключив ненужные программы, вы ощутимо ускорите запуск компьютера. Однако все подряд отключать нежелательно - это чревато тем, что вы потеряете индикатор раскладки, отключите антивирус и т.д.
Отключайте только те программы, о которых вы знаете точно - они вам в автозапуске не нужны.
В принципе, то, о чем я написал в статье, сродни забиванию гвоздей микроскопом - программа AVZ подходит для оптимизации Windows, но вообще-то это сложный и мощный инструмент, подходящий для выполнения самых разных задач. Однако, чтобы использовать AVZ на полную катушку, нужно досконально знать Windows, поэтому можно начать с малого - а именно с того, о чем я рассказал выше.
Если у вас есть какие-либо вопросы или замечания - под статей есть блок комментариев, где можно написать мне. Я слежу за комментариями и постараюсь как можно быстрее вам ответить.
Похожие записи:
Лайкнуть
Лайкнуть
Речь пойдет о простейших способах нейтрализации вирусов, в частности, блокирующих рабочий стол пользователя Windows 7 (семейство вирусов Trojan.Winlock). Подобные вирусы отличаются тем, что не скрывают своего присутствия в системе, а наоборот, демонстрируют его, максимально затрудняя выполнение каких-либо действий, кроме ввода специального "кода разблокировки", для получения которого, якобы, требуется перечислить некоторую сумму злоумышленникам через отправку СМС или пополнение счета мобильного телефона через платежный терминал. Цель здесь одна - заставить пользователя платить, причем иногда довольно приличные деньги. На экран выводится окно с грозным предупреждением о блокировке компьютера за использование нелицензионного программного обеспечения или посещение нежелательных сайтов, и еще что-то в этом роде, как правило, чтобы напугать пользователя. Кроме этого, вирус не позволяет выполнить какие либо действия в рабочей среде Windows - блокирует нажатие специальных комбинаций клавиш для вызова меню кнопки "Пуск", команды "Выполнить" , диспетчера задач и т.п. Указатель мышки невозможно переместить за пределы окна вируса. Как правило, эта же картина наблюдается и при загрузке Windows в безопасном режиме. Ситуация кажется безвыходной, особенно если нет другого компьютера, возможности загрузки в другой операционной системе, или со сменного носителя (LIVE CD, ERD Commander, антивирусный сканер). Но, тем не менее, выход в подавляющем большинстве случаев есть.
Новые технологии, реализованные в Windows Vista / Windows 7 значительно затруднили внедрение и взятие системы под полный контроль вредоносными программами, а также предоставили пользователям дополнительные возможности относительно просто от них избавиться, даже не имея антивирусного программного обеспечения (ПО). Речь идет о возможности загрузки системы в безопасном режиме с поддержкой командной строки и запуска из нее программных средств контроля и восстановления. Очевидно, по привычке, из-за довольно убогой реализации этого режима в предшествующих версиях операционных систем семейства Windows, многие пользователи просто им не пользуются. А зря. В командной строке Windows 7 нет привычного рабочего стола (который может быть заблокирован вирусом), но есть возможность запустить большинство программ - редактор реестра, диспетчер задач, утилиту восстановления системы и т.п.
Удаление вируса с помощью отката системы на точку восстановления
Вирус - это обычная программа, и если даже она находится на жестком диске компьютера, но не имеет возможности автоматически стартовать при загрузке системы и регистрации пользователя, то она так же безобидна, как, например, обычный текстовый файл. Если решить проблему блокировки автоматического запуска вредоносной программы, то задачу избавления от вредоносного ПО можно считать выполненной. Основной способ автоматического запуска, используемый вирусами - это специально созданные записи в реестре, создаваемые при внедрении в систему. Если удалить эти записи - вирус можно считать обезвреженным. Самый простой способ - это выполнить восстановление системы по данным контрольной точки. Контрольная точка - это копия важных системных файлов, хранящаяся в специальном каталоге ("System Volume Information") и содержащих, кроме всего прочего, копии файлов системного реестра Windows. Выполнение отката системы на точку восстановления, дата создания которой предшествует вирусному заражению, позволяет получить состояние системного реестра без тех записей, которые сделаны внедрившимся вирусом и тем самым, исключить его автоматический старт, т.е. избавиться от заражения даже без использования антивирусного ПО. Таким способом можно просто и быстро избавиться от заражения системы большинством вирусов, в том числе и тех, что выполняют блокировку рабочего стола Windows. Естественно, вирус-блокировщик, использующий например, модификацию загрузочных секторов жесткого диска (вирус MBRLock) таким способом удален быть не может, поскольку откат системы на точку восстановления не затрагивает загрузочные записи дисков, да и загрузить Windows в безопасном режиме с поддержкой командной строки не удастся, поскольку вирус загружается еще до загрузчика Windows . Для избавления от такого заражения придется выполнять загрузку с другого носителя и восстанавливать зараженные загрузочные записи. Но подобных вирусов относительно немного и в большинстве случаев, избавиться от заразы можно откатом системы на точку восстановления.
1. В самом начале загрузки нажать кнопку F8 . На экране отобразится меню загрузчика Windows, с возможными вариантами загрузки системы
2. Выбрать вариант загрузки Windows - "Безопасный режим с поддержкой командной строки"
После завершения загрузки и регистрации пользователя вместо привычного рабочего стола Windows, будет отображаться окно командного процессора cmd.exe
3. Запустить средство "Восстановление системы", для чего в командной строке нужно набрать rstrui.exe и нажать ENTER .
Переключить режим на "Выбрать другую точку восстановления" и в следующем окне установить галочку "Показать другие точки восстановления"
После выбора точки восстановления Windows, можно посмотреть список затрагиваемых программ при откате системы:
Список затрагиваемых программ, - это список программ, которые были установлены после создания точки восстановления системы и которые могут потребовать переустановки, поскольку в реестре будут отсутствовать связанные с ними записи.
После нажатия на кнопку "Готово" начнется процесс восстановления системы. По его завершению будет выполнена перезагрузка Windows.
После перезагрузки, на экран будет выведено сообщение об успешном или неуспешном результате выполнения отката и, в случае успеха, Windows вернется к тому состоянию, которое соответствовало дате создания точки восстановления. Если блокировка рабочего стола не прекратится, можно воспользоваться более продвинутым способом, представленным ниже.
Удаление вируса без отката системы на точку восстановления
Возможна ситуация, когда в системе отсутствуют, по разным причинам, данные точек восстановления, процедура восстановления завершилась с ошибкой, или откат не дал положительного результата. В таком случае, можно воспользоваться диагностической утилитой Конфигурирования системы MSCONFIG.EXE . Как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки и в окне интерпретатора командной строки cmd.exe набрать msconfig.exe и нажать ENTER
На вкладке "Общие" можно выбрать следующие режимы запуска Windows:
При загрузке системы будет выполнен запуск только минимально необходимых системных служб и пользовательских программ.
Выборочный запуск
- позволяет задать в ручном режиме перечень системных служб и программ пользователя, которые будут запущены в процессе загрузки.
Для устранения вируса наиболее просто воспользоваться диагностическим запуском, когда утилита сама определит набор автоматически запускающихся программ. Если в таком режиме блокировка рабочего стола вирусом прекратится, то нужно перейти к следующему этапу - определить, какая же из программ является вирусом. Для этого можно воспользоваться режимом выборочного запуска, позволяющим включать или выключать запуск отдельных программ в ручном режиме.
Вкладка "Службы" позволяет включить или выключить запуск системных служб, в настройках которых установлен тип запуска "Автоматически" . Снятая галочка перед названием службы означает, что она не будет запущена в процессе загрузки системы. В нижней части окна утилиты MSCONFIG имеется поле для установки режима "Не отображать службы Майкрософт" , при включении которого будут отображаться только службы сторонних производителей.
Замечу, что вероятность заражения системы вирусом, который инсталлирован в качестве системной службы, при стандартных настройках безопасности в среде Windows Vista / Windows 7, очень невелика, и следы вируса придется искать в списке автоматически запускающихся программ пользователей (вкладка "Автозагрузка").
Так же, как и на вкладке "Службы", можно включить или выключить автоматический запуск любой программы, присутствующей в списке, отображаемом MSCONFIG. Если вирус активизируется в системе путем автоматического запуска с использованием специальных ключей реестра или содержимого папки "Автозагрузка", то c помощью msconfig можно не только обезвредить его, но и определить путь и имя зараженного файла.
Утилита msconfig является простым и удобным средством конфигурирования автоматического запуска служб и приложений, которые запускаются стандартным образом для операционных систем семейства Windows. Однако, авторы вирусов нередко используют приемы, позволяющие запускать вредоносные программы без использования стандартных точек автозапуска. Избавиться от такого вируса с большой долей вероятности можно описанным выше способом отката системы на точку восстановления. Если же откат невозможен и использование msconfig не привело к положительному результату, можно воспользоваться прямым редактированием реестра.
В процессе борьбы с вирусом пользователю нередко приходится выполнять жесткую перезагрузку сбросом (Reset) или выключением питания. Это может привести к ситуации, когда загрузка системы начинается нормально, но не доходит до регистрации пользователя. Компьютер "висит" из-за нарушения логической структуры данных в некоторых системных файлах, возникающей при некорректном завершении работы. Для решения проблемы так же, как и в предыдущих случаях, можно загрузиться в безопасном режиме с поддержкой командной строки и выполнить команду проверки системного диска
chkdsk C: /F - выполнить проверку диска C: с исправлением обнаруженных ошибок (ключ /F)
Поскольку на момент запуска chkdsk системный диск занят системными службами и приложениями, программа chkdsk не может получить к нему монопольный доступ для выполнения тестирования. Поэтому пользователю будет выдано сообщение с предупреждением и запрос на выполнение тестирования при следующей перезагрузке системы. После ответа Y в реестр будет занесена информация, обеспечивающая запуск проверки диска при перезагрузке Windows. После выполнения проверки, эта информация удаляется и выполняется обычная перезагрузка Windows без вмешательства пользователя.
Устранение возможности запуска вируса с помощью редактора реестра.
Для запуска редактора реестра, как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки, в окне интерпретатора командной строки набрать regedit.exe и нажать ENTER Windows 7, при стандартных настройках безопасности системы, защищена от многих методов запуска вредоносных программ, применявшихся для предыдущих версий операционных систем от Майкрософт. Установка вирусами своих драйверов и служб, перенастройка службы WINLOGON с подключением собственных исполняемых модулей, исправление ключей реестра, имеющих отношение ко всем пользователям и т.п - все эти методы в среде Windows 7 либо не работают, либо требуют настолько серьезных трудозатрат, что практически не встречаются. Как правило, изменения в реестре, обеспечивающие запуск вируса, выполняются только в контексте разрешений, существующих для текущего пользователя, т.е. в разделе HKEY_CURRENT_USER
Для того, чтобы продемонстрировать простейший механизм блокировки рабочего стола с использованием подмены оболочки пользователя (shell) и невозможности использования утилиты MSCONFIG для обнаружения и удаления вируса можно провести следующий эксперимент - вместо вируса самостоятельно подправить данные реестра, чтобы вместо рабочего стола получить, например, командную строку. Привычный рабочий стол создается проводником Windows (программа Explorer.exe) запускаемым в качестве оболочки пользователя. Это обеспечивается значениями параметра Shell в разделах реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- для всех пользователей.
- для текущего пользователя.
Параметр Shell представляет собой строку с именем программы, которая будет использоваться в качестве оболочки при входе пользователя в систему. Обычно в разделе для текущего пользователя (HKEY_CURRENT_USER или сокращенно - HKCU) параметр Shell отсутствует и используется значение из раздела реестра для всех пользователей (HKEY_LOCAL_MACHINE\ или в сокращенном виде - HKLM)
Так выглядит раздел реестра HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon при стандартной установке Windows 7
Если же в данный раздел добавить строковый параметр Shell принимающий значение "cmd.exe", то при следующем входе текущего пользователя в систему вместо стандартной оболочки пользователя на основе проводника будет запущена оболочка cmd.exe и вместо привычного рабочего стола Windows, будет отображаться окно командной строки.
Естественно, подобным образом может быть запущена любая вредоносная программа и пользователь получит вместо рабочего стола порнобаннер, блокировщик и прочую гадость.
Для внесения изменений в раздел для всех пользователей (HKLM. . .) требуется наличие административных привилегий, поэтому вирусные программы, как правило модифицируют параметры раздела реестра текущего пользователя (HKCU . . .)
Если, в продолжение эксперимента, запустить утилиту msconfig , то можно убедиться, что в списках автоматически запускаемых программ cmd.exe в качестве оболочки пользователя отсутствует. Откат системы, естественно, позволит вернуть исходное состояние реестра и избавиться от автоматического старта вируса, но если он по каким-либо причинам, невозможен - остается только прямое редактирование реестра. Для возврата к стандартному рабочему столу достаточно удалить параметр Shell , или изменить его значение с "cmd.exe" на "explorer.exe" и выполнить перерегистрацию пользователя (выйти из системы и снова войти) или перезагрузку. Редактирование реестра можно выполнить, запустив из командной строки редактор реестра regedit.exe или воспользоваться консольной утилитой REG.EXE . Пример командной строки для удаления параметра Shell:
REG delete "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell
Приведенный пример с подменой оболочки пользователя, на сегодняшний день является одним из наиболее распространенных приемов, используемых вирусами в среде операционной системы Windows 7 . Довольно высокий уровень безопасности при стандартных настройках системы не позволяет вредоносным программам получать доступ к разделам реестра, которые использовались для заражения в Windows XP и более ранних версий. Даже если текущий пользователь является членом группы "Администраторы", доступ к подавляющему количеству параметров реестра, используемых для заражения, требует запуск программы от имени администратора. Именно по этой причине вредоносные программы модифицируют ключи реестра, доступ к которым разрешен текущему пользователю (раздел HKCU . . .) Второй важный фактор - сложность реализации записи файлов программ в системные каталоги. Именно по этой причине большинство вирусов в среде Windows 7 используют запуск исполняемых файлов (.exe) из каталога временных файлов (Temp) текущего пользователя. При анализе точек автоматического запуска программ в реестре, в первую очередь нужно обращать внимание на программы, находящиеся в каталоге временных файлов. Обычно это каталог C:\USERS\имя пользователя\AppData\Local\Temp . Точный путь каталога временных файлов можно посмотреть через панель управления в свойствах системы - "Переменные среды". Или в командной строке:
set temp
или
echo %temp%
Кроме того, поиск в реестре по строке соответствующей имени каталога для временных файлов или переменной %TEMP% можно использовать в качестве дополнительного средства для обнаружения вирусов. Легальные программы никогда не выполняют автоматический запуск из каталога TEMP.
Для получения полного списка возможных точек автоматического запуска удобно использовать специальную программу Autoruns из пакета SysinternalsSuite.
Простейшие способы удаления блокировщиков семейства MBRLock
Вредоносные программы могут получить контроль над компьютером не только при заражении операционной системы, но и при модификации записей загрузочных секторов диска, с которого выполняется загрузка. Вирус выполняет подмену данных загрузочного сектора активного раздела своим программным кодом так, чтобы вместо Windows выполнялась загрузка простой программы, которая бы выводила на экран сообщение вымогателя, требующее денег для жуликов. Поскольку вирус получает управление еще до загрузки системы, обойти его можно только одним способом - загрузиться с другого носителя (CD/DVD, внешнего диска, и т.п.) в любой операционной системе, где имеется возможность восстановления программного кода загрузочных секторов. Самый простой способ - воспользоваться Live CD / Live USB, как правило, бесплатно предоставляемыми пользователям большинством антивирусных компаний (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk и т.п.) Кроме восстановления загрузочных секторов, данные продукты могут выполнить еще и проверку файловой системы на наличие вредоносных программ с удалением или лечением зараженных файлов. Если нет возможности использовать данный способ, то можно обойтись и простой загрузкой любой версии Windows PE (установочный диск, диск аварийного восстановления ERD Commander), позволяющей восстановить нормальную загрузку системы. Обычно достаточно даже простой возможности получить доступ к командной строке и выполнить команду:
bootsect /nt60 /mbr
bootsect /nt60 /mbr E:> - восстановить загрузочные секторы диска E: Здесь должна использоваться буква для того диска, который используется в качестве устройства загрузки поврежденной вирусом системы.
или для Windows, предшествующих Windows Vista
bootsect /nt52 /mbr
Утилита bootsect.exe может находиться не только в системных каталогах, но и на любом съемном носителе, может выполняться в среде любой операционной системы семейства Windows и позволяет восстановить программный код загрузочных секторов, не затрагивая таблицу разделов и файловую систему. Ключ /mbr, как правило, не нужен, поскольку восстанавливает программный код главной загрузочной записи MBR, которую вирусы не модифицируют (возможно - пока не модифицируют).
Простая и удобная утилитка AVZ, которая может не только поможет , но и умеет восстанавливать систему. Зачем это надо?
Дело в том что после нашествия вирусов (бывает что AVZ их убивает тысячами), некоторые программы отказываются работать, настройки все куда-то подевались и Windows как-то работает не совсем корректно.
Чаще всего в таком случае пользователи просто переустанавливают систему. Но как показывает практика, это совсем необязательно, потому что с помощью той же утилитки AVZ, Вы можете восстановить практически любые поврежденные программы и данные.
Дабы дать Вам более наглядную картину, предоставляю полный список того, что умеет восстанавливать AVZ.
Материал взят с справочника по AVZ - http://www.z-oleg.com/secur/avz_doc/ (скопировать и вставить в адресную строку браузера).
В настоящее время в базе есть следующие микропрограммы:
1.Восстановление параметров запуска.exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению: после удаления вируса перестают запускаться программы.
2.Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению: при вводе адреса типа www.yandex.ru идет его подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru
3.Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению: подмена стартовой страницы
4.Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению: При нажатии кнопки «Поиск» в IE идет обращение к какому-то постороннему сайту
5.Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола.
Восстановление подразумевает удаление всех активных элементов ActiveDesctop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению: Исчезли закладки настройки рабочего стола в окне «Свойства:экран», на рабочем столе отображаются посторонние надписи или рисунки
6.Удаление всех Policies (ограничений) текущего пользователя
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению: Заблокированы функции проводника или иные функции системы.
7.Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки.
Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению: В ходе загрузки системы вводится постороннее сообщение.
8.Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению: Изменены настройки проводника
9.Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению: AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.
10.Восстановление настроек загрузки в SafeMode
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме.
Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме. Показания к применению: Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме .
11.Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению: Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение «Диспетчер задач заблокирован администратором».
12.Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности - список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений.
В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Показания к применению: Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.
13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки «127.0.0.1 localhost».
Показания к применению: Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы - блокировка обновления антивирусных программ.
Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.
14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок.
Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Обратите внимание! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет.
15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows.
Обратите внимание! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ!
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы «14. Автоматическое исправление настроек SPl/LSP» не дает результата.
16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению: В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.
17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению: Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.
18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению: Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости!
19. Очистить базу MountPoints
Выполняет очистку базы MountPoints и MountPoints2 в реестре. Данная операция нередко помогает в случае, когда после заражения Flash-вирусом в проводнике не открываются диски
Для выполнения восстановления необходимо отметить один или несколько пунктов и нажать кнопку «Выполнить отмеченные операции». Нажатие кнопки «ОК» закрывает окно.
На заметку:
Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки - необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы
На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы - «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные»
На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения - «5.
Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10.
Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).
Чтобы запустить восстановление, сначала скачиваем распаковываем и запускаем утилиту
. Затем нажимаем файл - восстановление системы. Кстати можно еще выполнить
Отмечаем галочки которые вам нужны и нажимаем запустить операции. Все, ожидаем выполнения:-)
В следующих статьях мы рассмотрим подробней проблемы, решить которые нам помогут микропрограммы avz восстановление системы. Так что и удачи вам.