Восстановление работы системы после вирусов

Полные ответы на все вопросы на тему: "Восстановление работы системы после вирусов". Здесь собран весь тематический материал в удобном для чтения виде. Если у вас возникли вопросы - задавайте их дежурному специалисту.

Восстановление работы системы после вирусов

Если вы подозреваете, что операционная система вашего компьютера была повреждена или изменена в результате действий вредоносных программ или системного сбоя, используйте м астер восстановления после заражения

, устраняющий следы пребывания в операционной системе вредоносных объектов. Специалисты «Лаборатории Касперского» рекомендуют также запускать мастер после лечения компьютера, чтобы убедиться, что все возникшие угрозы и повреждения устранены.

В ходе работы мастер проверяет наличие в операционной системе каких-либо изменений, к числу которых могут относиться блокировка доступа к сетевому окружению, изменение расширений файлов известных форматов, блокировка панели управления и тому подобное. Причины появления таких повреждений различны. Это могут быть активность вредоносных программ, неправильная настройка операционной системы, системные сбои или применение неправильно работающих программ – оптимизаторов операционной системы.

После исследования мастер анализирует полученную информацию с целью выявления в операционной системе повреждений, которые требуют немедленного вмешательства. По результатам исследования составляется список действий, которые следует выполнить, чтобы устранить повреждения. Мастер группирует действия по категориям с учетом серьезности обнаруженных проблем.

Источник: http://help.kaspersky.com/Kis/2017/ru-RU/40951.htm

Восстановление системы после вирусов

Интернет содержит множество контента, который порой полезен нам, а порой только наносит вред. Разобраться в том, что же полезно, а что нет очень трудно, так как с виду все достаточно цивильно и легально. Но мы все же постараемся рассмотреть несколько вариантов того, как уберечь свой персональный компьютер или ноутбук от заражения вирусами вредителями, и не делать, а тем более платить за восстановление системы после вирусов. Но мы же рассмотрим как варианты защиты, так и восстановления.

Восстановление системы после вирусов: рекомендации от специалистов.

Первый вариант. Установка мощной антивирусной программы. Дистрибутивы и сопровождение действительно полезной антивирусной программы в основном платное. Когда вы видите антивирусную программу, которую предлагают скачать совершенно бесплатно, и дальше предоставить бесплатное сопровождение, вы должны понимать, что реальной защиты такая программа вам не даст. Расскажу почему. В мире просто нет разработчиков, которые будут внедрять новый продукт, потом тратить его время на обновление вирусных баз, сопровождение программы, администрирование серверов к которым вы подключены, что бы иметь актуальные версии вирусных баз, платить за хостинг . Перечислять можно очень долго, главное понять, что достойная антивирусная программа всегда платная, но это стоит этих денег. После установки антивирусной программы, запустите глубокое сканирование, так же можно выставить флажки восстановление зараженных файлов, а так же восстановление системы после вирусов. Просто может случится так, что не только ваши файлы будут помещается в карантин, а и затронуты файлы системы. И если антивирусная программа поместит их в карантин, система может дать сбой в работе.

Второй вариант. Набраться опыта использования интернет ресурсов. Интернет просто кишит вирусами, и так как в основном заражаемся в интернете, это не маловажный пункт. Рекомендуется не переходить по сомнительным ссылкам, картинкам, анимации и так далее. Если вам для скачивания чего либо, установить какое то дополнительное программное обеспечение, которое вдогонку установить 3 браузера и 5 плееров на ваш компьютер, десять раз задумайтесь перед тем как это сделать. В 955 случаев это вредоносное программное обеспечение. Что бы этого избежать необходимо, настроить ваш интернет – браузер на блокировку всплывающих окон. Так же тонкая настройка firewall убережет от попадания стороннего программного обеспечения на ваш персональный компьютер.

Что делать если вирус уже на ПК и как его удалить?

Но все же, что делать, если вирус уже на вашем ПК. Конечно, все зависит от уровня угрозы этого вируса. Возможно он просто удалит или скроет ваши некоторые данные, возможно попортит систему. Восстановление системы после вирусов, это длительный и кропотливый процесс. Во — первых, нужно определить что это за вирус, и как его лечить или удалить. После этого этапа надо понимать, какой ущерб системе принесет вирус. Если заражены мультимедиа файлы вирус можно попросту удалить. Если системные – лучше всего будет заменить систему, и настроить заново. Поверьте, у вас на это уйдет намного меньше времени, чем корректно восстановить систему после заражения. Но и этом установки нужно сделать правильно. Ставить ОС нужно на чистый винчестер, и перед копированием на него мультимедиа уже установить антивирусную программу и поставить ее в фоновый режим сканирования.

Источник: http://nout-911.ru/articles/programmy-i-soft/vosstanovlenie-sistemy-posle-virusov

Восстанавливаем работоспособность компьютера или Как быстро удалить вирусы. AVZ

Вариант 1: Восстановление системы

Восстановление системы — это особая функция AVZ, которая позволяет восстановить ( реабилитировать) ряд системных настроек, поврежденных вредоносными программами.

Скачать бесплатно AVZ

Внимание . :

Если после запуска AVZ — выскакивает окошко на пару секунд и потом пропадает и AVZ не работает.

Если AVZ не запускается тогда переименуйте avz.exe в 22.exe

  • Поставь галочки как на картинках и нажмите Выполнить отмеченные операции . И после этого перезагрузите компьютер.

Поставь галочки как на картинках и нажмите Выполнить отмеченные операции . И после этого перезагрузите компьютер.

Вариант 2: Как быстро удалить вирусы

3. В окне программы выберите «Локальный диск (С:)

Установите галочки как на картинке.

После установки всех галочек как на картинках, нажимаем кнопку ПУСК и ждем окончания проверки.

По завершении сканирования зайдите в меню «Файл — Восстановление системы». 4. Отметьте 4, 19, 13-ый пункты и нажмите кнопку «Выполнить отмеченные операции». 5. Подтвердите выполнение операции и закройте программу.

Источник: http://club.cnews.ru/blogs/entry/import_vosstanavlivaem_rabotosposobnost_kompyutera_ili_kak_bystro_udalit_virusy_avz_8cc8

Восстановление работоспособности системы после вирусов.

    Антивирусные программы, даже при обнаружении и удалении вредоносного программного обеспечения, далеко не всегда восстанавливают полную работоспособность системы. Нередко, после удаления вируса, пользователь компьютера получает пустой рабочий стол, полное отсутствие доступа в Интернет (или блокировку доступа к некоторым сайтам), неработающую мышку и т.п. Вызвано это, как правило, тем, что остались нетронутыми некоторые системные или пользовательские настройки, измененные вредоносной программой под свои нужды.

Читайте так же:  Заставляют брать отпуск за свой счет

Восстановление системы, в случае, когда загрузка или вход в систему невозможны.

Восстановление работоспособности с помощью антивирусной утилиты AVZ.

    Это самый простой, не требующий особой квалификации, способ. Антивирусная утилита AVZ Олега Зайцева, кроме основных функций обнаружения и удаления вредоносного ПО, имеет и дополнительную — восстановление работоспособности системы, с помощью специальных подпрограмм, или, по терминологии AVZ — микропрограмм

. Утилита AVZ позволяет легко восстановить некоторые системные настройки, поврежденные вирусами. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет и т.п.

    Для запуска процедур восстановления выбираем меню Файл — Восстановление системы и отмечаем галочкой нужную микропрограмму восстановления:

Если не работают некоторые устройства после лечения системы от вирусов.

    Клавиатурные шпионы и вирусы, использующие руткит-технологии для маскировки своего присутствия в зараженной системе, нередко устанавливают свой драйвер как дополнение к реальному драйверу, обслуживающему какое-либо устройство (чаще всего клавиатуру или мышь). Простое удаление файла «вирусного» драйвера без удаления из реестра записи, ссылающейся на него, приведет к неработоспособности «обслуживаемого» устройства.
    Подобное же явление имеет место при неудачном удалении антивируса Касперского, кода перестает работать мышь, и в диспетчере устройств она отображается как устройство с ошибкой, для которого не были загружены все драйверы. Проблема возникает по причине использования антивирусом дополнительного драйвера klmouflt, который устанавливался при инсталляции антивируса. При деинсталляции файл драйвера был удален, но ссылка в реестре на драйвер klmouflt, осталась.

Подобное явление наблюдается и при удалении файла драйвера руткита и оставшейся в реестре ссылке на него. Для устранения проблемы нужно сделать поиск в реестре по строке UpperFilters.
Везде, где в ключах реестра встретится значение

klmouflt — для драйвера от антивируса Касперского
или другое название — для драйвера руткита
mouclass

удалить ненужное klmouflt и перезагрузиться.

Обычно при неработающей клавиатуре и мыши нужно чтобы были восстановлены ключи реестра

Клавиатура:
HKLMSYSTEMCurrentControlSetControlClass
UpperFilters=kbdclass

Мышь:
HKLMSYSTEMCurrentControlSetControlClass
UpperFilters=mouclass

Если проблема осталась, можно поискать аналогичные значения в LowerFilters

Источник: http://ab57.ru/avir.html

Восстановление работы системы после вирусов

Если вы подозреваете, что операционная система вашего компьютера была повреждена или изменена в результате действий вредоносных программ или системного сбоя, используйте м астер восстановления после заражения

, устраняющий следы пребывания в операционной системе вредоносных объектов. Специалисты «Лаборатории Касперского» рекомендуют также запускать мастер после лечения компьютера, чтобы убедиться, что все возникшие угрозы и повреждения устранены.

В ходе работы мастер проверяет наличие в операционной системе каких-либо изменений, к числу которых могут относиться блокировка доступа к сетевому окружению, изменение расширений файлов известных форматов, блокировка панели управления и тому подобное. Причины появления таких повреждений различны. Это могут быть активность вредоносных программ, неправильная настройка операционной системы, системные сбои или применение неправильно работающих программ – оптимизаторов операционной системы.

После исследования мастер анализирует полученную информацию с целью выявления в операционной системе повреждений, которые требуют немедленного вмешательства. По результатам исследования составляется список действий, которые следует выполнить, чтобы устранить повреждения. Мастер группирует действия по категориям с учетом серьезности обнаруженных проблем.

Источник: http://help.kaspersky.com/KtS/2017/ru-RU/40951.htm

Востановление системы после заражениями вирусами

Windows 8.1 x 64.

После проверки сторонним антивирусом ESET(система вела себя нестабильно), обнаружил целый букет вирусов. Почистил их ESETOM.

Половина установленных программ потребовало перестановки.

Средства востановления системы возврат в предыдущее состояние пишут что файлы востановления повреждены. Часть продуктов при переустановке пишут ошибку и не ставятся

Возможно ли не переустанавливая ситему(формат и установка системы), вернуть оную к жизни.

Если самый оптимальный способ формат диска и переустановка, откуда брать дистрибутив(покупал электронную версию).

Ну и для общего развития: Встроенный антивирус в WIN 8 полноценный? если да то почему допустил заражение системы.

Источник: http://answers.microsoft.com/ru-ru/windows/forum/windows8_1-update/%D0%B2%D0%BE%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2/8b9ad5a1-5739-4e32-a72f-9daacc8236d5

Восстановление работы системы после вирусов

Восстановление работоспособности Windows 7 после вирусного заражения.

Новые технологии, реализованные в Windows Vista / Windows 7 значительно затруднили внедрение и взятие системы под полный контроль вредоносными программами, а также предоставили пользователям дополнительные возможности относительно просто от них избавиться, даже не имея антивирусного программного обеспечения (ПО). Речь идет о возможности загрузки системы в безопасном режиме с поддержкой командной строки и запуска из нее программных средств контроля и восстановления. Очевидно, по привычке, из-за довольно убогой реализации этого режима в предшествующих версиях операционных систем семейства Windows, многие пользователи просто им не пользуются. А зря. В командной строке Windows 7 нет привычного рабочего стола (который может быть заблокирован вирусом), но есть возможность запустить большинство программ — редактор реестра, диспетчер задач, утилиту восстановления системы и т.п.

Удаление вируса с помощью отката системы на точку восстановления

1. В самом начале загрузки нажать кнопку F8 . На экране отобразится меню загрузчика Windows, с возможными вариантами загрузки системы

2. Выбрать вариант загрузки Windows — «Безопасный режим с поддержкой командной строки»

После завершения загрузки и регистрации пользователя вместо привычного рабочего стола Windows, будет отображаться окно командного процессора cmd.exe

3. Запустить средство «Восстановление системы», для чего в командной строке нужно набрать rstrui.exe и нажать ENTER .

Далее пользователь должен выбрать необходимую точку восстановления. Рекомендуемая Windows точка восстановления может не подойти, поэтому лучше всего получить их полный список

— переключить режим на «Выбрать другую точку восстановления» и в следующем окне установить галочку «Показать другие точки восстановления»

После выбора точки восстановления Windows, можно посмотреть список затрагиваемых программ при откате системы:

Список затрагиваемых программ, — это список программ, которые были установлены после создания точки восстановления системы и которые могут потребовать переустановки, поскольку в реестре будут отсутствовать связанные с ними записи.

После нажатия на кнопку «Готово» начнется процесс восстановления системы. По его завершению будет выполнена перезагрузка Windows.

Читайте так же:  Обучение охране труда руководителей и специалистов предприятий

После перезагрузки, на экран будет выведено сообщение об успешном или неуспешном результате выполнения отката и, в случае успеха, Windows вернется к тому состоянию, которое соответствовало дате создания точки восстановления. Если блокировка рабочего стола не прекратится, можно воспользоваться более продвинутым способом, представленным ниже.

Удаление вируса без отката системы на точку восстановления

Возможна ситуация, когда в системе отсутствуют, по разным причинам, данные точек восстановления, процедура восстановления завершилась с ошибкой, или откат не дал положительного результата. В таком случае, можно воспользоваться диагностической утилитой Конфигурирования системы MSCONFIG.EXE . Как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки и в окне интерпретатора командной строки cmd.exe набрать msconfig.exe и нажать ENTER

На вкладке «Общие» можно выбрать следующие режимы запуска Windows:

Обычный запуск — обычная загрузка системы.
Диагностический запуск — при загрузке системы будет выполнен запуск только минимально необходимых системных служб и пользовательских программ.
Выборочный запуск — позволяет задать в ручном режиме перечень системных служб и программ пользователя, которые будут запущены в процессе загрузки.

Для устранения вируса наиболее просто воспользоваться диагностическим запуском, когда утилита сама определит набор автоматически запускающихся программ. Если в таком режиме блокировка рабочего стола вирусом прекратится, то нужно перейти к следующему этапу — определить, какая же из программ является вирусом. Для этого можно воспользоваться режимом выборочного запуска, позволяющим включать или выключать запуск отдельных программ в ручном режиме.

Вкладка «Службы» позволяет включить или выключить запуск системных служб, в настройках которых установлен тип запуска «Автоматически» . Снятая галочка перед названием службы означает, что она не будет запущена в процессе загрузки системы. В нижней части окна утилиты MSCONFIG имеется поле для установки режима «Не отображать службы Майкрософт» , при включении которого будут отображаться только службы сторонних производителей.

Замечу, что вероятность заражения системы вирусом, который инсталлирован в качестве системной службы, при стандартных настройках безопасности в среде Windows Vista / Windows 7, очень невелика, и следы вируса придется искать в списке автоматически запускающихся программ пользователей (вкладка «Автозагрузка»).

Так же, как и на вкладке «Службы», можно включить или выключить автоматический запуск любой программы, присутствующей в списке, отображаемом MSCONFIG. Если вирус активизируется в системе путем автоматического запуска с использованием специальных ключей реестра или содержимого папки «Автозагрузка», то c помощью msconfig можно не только обезвредить его, но и определить путь и имя зараженного файла.

Утилита msconfig является простым и удобным средством конфигурирования автоматического запуска служб и приложений, которые запускаются стандартным образом для операционных систем семейства Windows. Однако, авторы вирусов нередко используют приемы, позволяющие запускать вредоносные программы без использования стандартных точек автозапуска. Избавиться от такого вируса с большой долей вероятности можно описанным выше способом отката системы на точку восстановления. Если же откат невозможен и использование msconfig не привело к положительному результату, можно воспользоваться прямым редактированием реестра.

В процессе борьбы с вирусом пользователю нередко приходится выполнять жесткую перезагрузку сбросом (Reset) или выключением питания. Это может привести к ситуации, когда загрузка системы начинается нормально, но не доходит до регистрации пользователя. Компьютер «висит» из-за нарушения логической структуры данных в некоторых системных файлах, возникающей при некорректном завершении работы. Для решения проблемы так же, как и в предыдущих случаях, можно загрузиться в безопасном режиме с поддержкой командной строки и выполнить команду проверки системного диска

chkdsk C: /F — выполнить проверку диска C: с исправлением обнаруженных ошибок (ключ /F)

Поскольку на момент запуска chkdsk системный диск занят системными службами и приложениями, программа chkdsk не может получить к нему монопольный доступ для выполнения тестирования. Поэтому пользователю будет выдано сообщение с предупреждением и запрос на выполнение тестирования при следующей перезагрузке системы. После ответа Y в реестр будет занесена информация, обеспечивающая запуск проверки диска при перезагрузке Windows. После выполнения проверки, эта информация удаляется и выполняется обычная перезагрузка Windows без вмешательства пользователя.

Устранение возможности запуска вируса с помощью редактора реестра.

Для запуска редактора реестра, как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки, в окне интерпретатора командной строки набрать regedit.exe и нажать ENTER Windows 7, при стандартных настройках безопасности системы, защищена от многих методов запуска вредоносных программ, применявшихся для предыдущих версий операционных систем от Майкрософт . Установка вирусами своих драйверов и служб, перенастройка службы WINLOGON с подключением собственных исполняемых модулей, исправление ключей реестра, имеющих отношение ко всем пользователям и т.п — все эти методы в среде Windows 7 либо не работают, либо требуют настолько серьезных трудозатрат, что практически не встречаются. Как правило, изменения в реестре, обеспечивающие запуск вируса, выполняются только в контексте разрешений, существующих для текущего пользователя, т.е. в разделе HKEY_CURRENT_USER

Для того, чтобы продемонстрировать простейший механизм блокировки рабочего стола с использованием подмены оболочки пользователя (shell) и невозможности использования утилиты MSCONFIG для обнаружения и удаления вируса можно провести следующий эксперимент — вместо вируса самостоятельно подправить данные реестра, чтобы вместо рабочего стола получить, например, командную строку. Привычный рабочий стол создается проводником Windows (программа Explorer.exe ) запускаемым в качестве оболочки пользователя. Это обеспечивается значениями параметра Shell в разделах реестра

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon — для всех пользователей.
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon — для текущего пользователя.

Видео (кликните для воспроизведения).

Параметр Shell представляет собой строку с именем программы, которая будет использоваться в качестве оболочки при входе пользователя в систему. Обычно в разделе для текущего пользователя (HKEY_CURRENT_USER или сокращенно — HKCU) параметр Shell отсутствует и используется значение из раздела реестра для всех пользователей (HKEY_LOCAL_MACHINE или в сокращенном виде — HKLM)

Так выглядит раздел реестра HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWinlogon при стандартной установке Windows 7

Если же в данный раздел добавить строковый параметр Shell принимающий значение «cmd.exe», то при следующем входе текущего пользователя в систему вместо стандартной оболочки пользователя на основе проводника будет запущена оболочка cmd.exe и вместо привычного рабочего стола Windows, будет отображаться окно командной строки .

Читайте так же:  Оплата в счет погашения задолженности

Естественно, подобным образом может быть запущена любая вредоносная программа и пользователь получит вместо рабочего стола порнобаннер, блокировщик и прочую гадость.
Для внесения изменений в раздел для всех пользователей (HKLM. . . ) требуется наличие административных привилегий, поэтому вирусные программы, как правило модифицируют параметры раздела реестра текущего пользователя (HKCU . . .)

Если, в продолжение эксперимента, запустить утилиту msconfig , то можно убедиться, что в списках автоматически запускаемых программ cmd.exe в качестве оболочки пользователя отсутствует. Откат системы, естественно, позволит вернуть исходное состояние реестра и избавиться от автоматического старта вируса, но если он по каким-либо причинам, невозможен — остается только прямое редактирование реестра. Для возврата к стандартному рабочему столу достаточно удалить параметр Shell , или изменить его значение с «cmd.exe» на «explorer.exe» и выполнить перерегистрацию пользователя (выйти из системы и снова войти) или перезагрузку. Редактирование реестра можно выполнить, запустив из командной строки редактор реестра regedit.exe или воспользоваться консольной утилитой REG.EXE . Пример командной строки для удаления параметра Shell:

REG delete «HKCUSoftwareMicrosoftWindows NTCurrentVersionWinlogon» /v Shell

set temp
или
echo %temp%

Кроме того, поиск в реестре по строке соответствующей имени каталога для временных файлов или переменной %TEMP% можно использовать в качестве дополнительного средства для обнаружения вирусов. Легальные программы никогда не выполняют автоматический запуск из каталога TEMP.

Для получения полного списка возможных точек автоматического запуска удобно использовать специальную программу Autoruns из пакета SysinternalsSuite. Страница с подробным описанием Autoruns и ссылкой для скачивания

Простейшие способы удаления блокировщиков семейства MBRLock

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> — восстановить загрузочные секторы диска E: Здесь должна использоваться буква для того диска, который используется в качестве устройства загрузки поврежденной вирусом системы.

или для Windows, предшествующих Windows Vista

Источник: http://webhamster.ru/mytetrashare/index/mtb0/1364191931c4ev8a3nx5

Восстановление работы системы после вирусов

Здравствуйте, дорогие друзья!
В сегодняшней статье на блоге мы поговорим с вами о том, как произвести восстановление системы Windows после атаки вирусов. Когда на компьютер попадает хотя бы несколько вирусов, достаточно нескольких часов, чтобы они распространились по всей системе. Особенно это актуально, если у вас не установлена антивирусная программа или базы программы сильно устарели. В первую очередь вирусы поражают основные системные файлы, без которых невозможна нормальная работа операционной системы. И если вы очистили компьютер от вредоносных программ, а работа операционной системы нестабильна, значит Windows нужно восстановить.

Восстановление системы Windows
после атаки вирусов.

Прежде чем начать восстановление системы необходимо просканировать ее на отсутствие файлов. Вставьте загрузочный диск/флешку операционной системы в компьютер. И через меню «Пуск» запустите «Командную строку». Далее в введите команду: sfc /scannow и нажмите кнопку Enter. Начнется процесс сканирования системы на отсутствие файлов. Длительность процесса может достигать десяти минут. По его завершении система начнет установку поврежденных или отсутствующих файлов.

Если у вас исчезла панель задач или не работает «Пуск», скачайте из интернета скрипт TaskBar Fixer. Для того, чтобы установить скрипт, дважды щелкните по нему левой кнопкой мышки. В появившемся окне нажмите «ДА». Компьютер перезагрузится, после чего нормальная работа панели задач и рабочего стола будет восстановлена.

Антивирусные программы, даже при обнаружении и удалении вредоносного программного обеспечения, далеко не всегда восстанавливают полную работоспособность системы. Нередко, после удаления вируса, пользователь компьютера получает пустой рабочий стол, полное отсутствие доступа в Интернет (или блокировку доступа к некоторым сайтам), неработающую мышку и т.п. Вызвано это, как правило, тем, что остались нетронутыми некоторые системные или пользовательские настройки, измененные вредоносной программой под свои нужды.

Восстановление системы, в случае, когда
загрузка или вход в систему невозможны.

Самым простым и действенным способом восстановления поврежденной вредоносным программным обеспечением системы является откат на точку восстановления (Restore Point), когда система еще была в работоспособном состоянии или восстановление системы из резервной копии. Кстати, этот же прием можно использовать и для нейтрализации вируса.

Откат выполняется таким образом, что изменяются только системные файлы Windows и содержимое реестра. Естественно, восстанавливаются и те элементы, которые, после заражения, позволяют вредоносной программе выполнять свой запуск. Другими словами, откат системы на момент до возникновения вирусного заражения дает возможность изолировать исполняемые файлы вируса и даже, если они остаются в системе, их автоматический запуск не производится, и они никоим образом не могут влиять на работу ОС.

Откат на точку восстановления выполняется в среде самой Windows и в случаях, когда вход в систему невозможен, становится также невыполнимым. Однако, существует инструмент под названием ERD Commander (ERDC), позволяющий выполнить восстановление системы, даже в случае невозможности запуска штатных средств.

В общих чертах, восстановление системы выполняется с помощью средства ERDC под названием System Restore Wizard. Сначала выполняется загрузка ERD Commander, который представляет собой усеченный вариант Windows (WinPE — Windows Preinstall Edition) и набор специальных программных инструментов для работы с ОС установленной на жестком диске.

Затем запускается инструмент System Restore Wizard, с помощью которого состояние системы восстанавливается на созданную ранее (вручную или автоматически) точку восстановления. При наличии кондиционных данных точки восстановления, в подавляющем большинстве случаев, система возвращается к работоспособному состоянию.

Восстановление системы с помощью
антивирусной утилиты AVZ.

Восстановление системы с помощью антивирусной утилиты AVZ — это самый простой, не требующий особой квалификации, способ. Антивирусная утилита AVZ Олега Зайцева, кроме основных функций обнаружения и удаления вредоносного ПО, имеет и дополнительную — восстановление системы и ее работоспособности с помощью специальных подпрограмм или, по терминологии AVZ — микропрограмм.

Утилита AVZ позволяет легко восстановить некоторые системные настройки, поврежденные вирусами. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет и т.п.

Для запуска процедур восстановления выбираем меню Файл — Восстановление системы и отмечаем галочкой нужную микропрограмму восстановления. К примеру, вирусом был заблокирован диспетчер задач. Соответственно, в этом окне нужно выбрать параметр «Разблокировка диспетчера задач».

Читайте так же:  Коммерческая тайна понятие и сущность

Одной из основных проблем после попадания вирусов на компьютер является невозможность запустить какую-либо программу. Вирусы сразу уничтожают exe файлы. Чтобы исправить ситуацию, в окне выбора варианта восстановления отметьте пункт «Восстановление параметров запуска exe». В окне вариантов выбора восстановления операционной системы предусмотрены пункты на практически любые случаи.

На заметку. Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки — необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы.

Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы — «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные».

Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения — «5. Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10. Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).

Примечание. Данный метод восстановления системы после атаки вирусов подойдет для любой операционной системы.

Кстати, рекомендую почитать вам дополнительно полезные статьи:

Если ваш компьютер всё-таки подвергся заражению вирусами и вы не знаете, что делать, то рекомендую почитать статью Заражение компьютера вирусами. Что делать, если это случилось?

Ну, а для того, чтобы вероятность заражения вирусами была максимально снижена и обеспечена надежная защита компьютера, я рекомендую прочитать книгу «Компьютер и внешние угрозы. Секреты надежной защиты компьютера и мобильных устройств».

На этом пока все! Надеюсь, что вы нашли в этой заметке что-то полезное и интересное для себя. Если у вас имеются какие-то мысли или соображения по этому поводу, то, пожалуйста, высказывайте их в своих комментариях. До встречи в следующих заметках! Удачи! 😎

Источник: http://www.ildarmukhutdinov.ru/2018/04/24/vosstanovlenie-sistemy-windows/

Востановление системы после заражениями вирусами

Windows 8.1 x 64.

После проверки сторонним антивирусом ESET(система вела себя нестабильно), обнаружил целый букет вирусов. Почистил их ESETOM.

Половина установленных программ потребовало перестановки.

Средства востановления системы возврат в предыдущее состояние пишут что файлы востановления повреждены. Часть продуктов при переустановке пишут ошибку и не ставятся

Возможно ли не переустанавливая ситему(формат и установка системы), вернуть оную к жизни.

Если самый оптимальный способ формат диска и переустановка, откуда брать дистрибутив(покупал электронную версию).

Ну и для общего развития: Встроенный антивирус в WIN 8 полноценный? если да то почему допустил заражение системы.

Источник: http://answers.microsoft.com/ru-ru/windows/forum/all/%D0%B2%D0%BE%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2/8b9ad5a1-5739-4e32-a72f-9daacc8236d5

AVZ — восстановление системных настроек и удаление вирусов

Основные возможности AVZ — обнаружение и удаление вирусов.

Антивирусная утилита AVZ предназначена для обнаружения и удаления:

  • SpyWare и AdWare модулей — это основное назначение утилиты
  • Dialer (Trojan.Dialer)
  • Троянских программ
  • BackDoor модулей
  • Сетевых и почтовых червей
  • TrojanSpy, TrojanDownloader, TrojanDropper

Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:

Восстановление системных параметров.

  • Восстановление параметров запуска .exe .com .pif
  • Сброс настроек IE
  • Восстановление настроек рабочего стола
  • Удаление всех ограничений пользователя
  • Удаление сообщения в Winlogon
  • Восстановление настроек проводника
  • Удаление отладчиков системных процессов
  • Восстановление настроек загрузки Безопасного режима
  • Разблокирование диспетчера задач
  • Очистка файла хост
  • Исправление настроек SPI/LSP
  • Сброс настроек SPI/LSP и TCP/IP
  • Разблокирование редактора реестра
  • Очистка ключей MountPoints
  • Замена DNS серверов
  • Удаление настройки proxy для сервера IE/EDGE
  • Удаление ограничений Google

Инструменты программы:

  • Диспетчер процессов
  • Диспетчер служб и драйверов
  • Модули пространства ядра
  • Менеджер внутренних DLL
  • Поиск в реестре
  • Поиск файлов
  • Поиск по Coocie
  • Менеджер автозагрузки
  • Менеджер расширений браузеров
  • Менеджер апgлетов панели управления (cpl)
  • Менеджер расширений проводника
  • Менеджер расширений печати
  • Менеджер планировщика задач
  • Менеджер протоколов и обработчиков
  • Менеджер DPF
  • Менеджер Active Setup
  • Менеджер Winsock SPI
  • Менеджер файла Hosts
  • Менеджер портов TCP/UDP
  • Менеджер общих сетевых ресурсов и сетевых подключений
  • Набор системных утилит
  • Проверка файла по базе безопасных файлов
  • Проверка файла по каталогу безопасности Microsoft
  • Вычисление MD5 сумм файлов

Вот такой вот немаленький набор для спасения вашего компьютера от различной заразы!

Источник: http://spec-komp.com/load/skacat_besplatno/avz_vosstanovlenie_sistemnykh_nastroek_i_udalenie_virusov/1-1-0-68

Восстановление работы ОС после вируса-вымогателя

Мой лучший друг принёс мне посмотреть нетбук, на котором сурово погуляли вирусы, и попросил помочь почистить систему от зоопарка. Впервые увидел воочию забавную ветку в развитии вредоносного ПО: «вымогатели». Такие программы блокируют часть функций операционной системы и требуют отправить SMS сообщение для получения кода разблокировки. Лечение вышло не совсем тривиальным, и я подумал, что возможно эта история сбережёт кому-нибудь немного нервных клеток. Я постарался приводить ссылки на все сайты и утилиты, которые понадобились в ходе лечения.

В данном случае, вирус изображал из себя антивирусную программу Internet Security и требовал отправки SMS K207815200 на номер 4460. На сайте Лаборатории Касперского есть страница позволяющая сгенерировать коды ответа «вымогателям»: support.kaspersky.ru/viruses/deblocker

Страница с подробными рекомендациями по борьбе с вымогателями есть у DrWeb: www.drweb.com/unlocker/index/?lng=ru

Тем не менее, после введения кода, функции ОС оставались заблокированными, а запуск любой антивирусной программы приводил к мгновенному открытию окна вируса, старательно эмулировавшего работу антивируса:

Попытки загрузиться в безопасных режимах приводили точно к такому же результату. Также дело осложняло то, что пароли на все учётные записи администраторов были пустые, а вход на компьютер по сети для администраторов с пустым паролем по умолчанию закрыт политикой.
Пришлось загружаться с USB Flash диска (в нетбуке по определению отсутствует привод для дисков). Самый простой способ сделать загрузочный USB-диск:
1. Форматируем диск в NTFS
2. Делаем раздел активным (diskpart -> select disk x -> select partition x -> active)
3. Используем утилиту bootbootsect.exe из дистрибутива Vista/Windows 2008/ Windows 7: bootsect /nt60 X: /mbr
4. Копируем все файлы дистрибутива (у меня под рукой был дистрибутив Windows 2008) на usb диск. Всё, можно грузиться.

Читайте так же:  Золотой призыв в армию

Так как нам надо не устанавливать ОС, а лечить вирусы, копируем на диск набор бесплатных лечилок (AVZ, CureIt) и вспомогательных утилит (забегая вперёд, мне потребовалась Streams от Марка Руссиновича) и Far. Перезагружаем нетбук, в BIOS выставляем загрузку с USB.

Загружается программа установки Windows 2008, соглашаемся с выбором языка, Install now и после этого нажимаем Shift+F10. Появляется окно командной строки, из которого мы можем запускать наши антивирусные средства и искать заразу на системном диске. Тут я столкнулся с трудностью, CureIt ронял систему в синий экран смерти с руганью на ошибку работы с NTFS, а AVZ, хотя и отрабатывал, ничего не мог найти. Видимо вирус очень и очень свежий. Единственная зацепка — сообщение AVZ о том что обнаружен исполняемый код в дополнительном NTSF-потоке для одного из файлов в каталоге Windows. Мне это показалось странным и подозрительным, поскольку дополнительные потоки NTFS используются в очень специфических случаях и ничего исполняемого там храниться на нормальных машинах не должно.

Поэтому пришлось скачать утилиту Streams (http://technet.microsoft.com/en-us/sysinternals/bb897440.aspx) от Марка и удалить этот поток. Размер его составлял 126464 байта, точно также как и dll-файлы которые вирус раскладывал на флеш-диски вставленные в систему.

После этого я при помощи Far проискал весь системный диск на предмет файлов такого же размера и обнаружил ещё 5 или 6 подозрительных файлов, созданных за последние 2-3 дня. Они точно так же были удалены. После этого CureIt смог отработать (видимо он спотыкался на дополнительных потоках) и успешно вычистил ещё два трояна 🙂

После перезагрузки всё заработало, дополнительные прогоны антивирусных сканеров ничего не обнаружили. При помощи AVZ были восстановлены политики, ограничивающие функции ОС. Другу было сделано строгое внушение о том, как важно пользоваться антивирусами, тем более что, есть много бесплатных (Security Essentials, которым я пользуюсь сам на домашних машинах, Avast Home Edition, который мне тоже очень симпатичен.

Upd: наконец-то дошли руки перенести в тематический блог.

Источник: http://habr.com/ru/post/81842/

Восстановление работы ОС после вируса-вымогателя

Мой лучший друг принёс мне посмотреть нетбук, на котором сурово погуляли вирусы, и попросил помочь почистить систему от зоопарка. Впервые увидел воочию забавную ветку в развитии вредоносного ПО: «вымогатели». Такие программы блокируют часть функций операционной системы и требуют отправить SMS сообщение для получения кода разблокировки. Лечение вышло не совсем тривиальным, и я подумал, что возможно эта история сбережёт кому-нибудь немного нервных клеток. Я постарался приводить ссылки на все сайты и утилиты, которые понадобились в ходе лечения.

В данном случае, вирус изображал из себя антивирусную программу Internet Security и требовал отправки SMS K207815200 на номер 4460. На сайте Лаборатории Касперского есть страница позволяющая сгенерировать коды ответа «вымогателям»: support.kaspersky.ru/viruses/deblocker

Страница с подробными рекомендациями по борьбе с вымогателями есть у DrWeb: www.drweb.com/unlocker/index/?lng=ru

Тем не менее, после введения кода, функции ОС оставались заблокированными, а запуск любой антивирусной программы приводил к мгновенному открытию окна вируса, старательно эмулировавшего работу антивируса:

Попытки загрузиться в безопасных режимах приводили точно к такому же результату. Также дело осложняло то, что пароли на все учётные записи администраторов были пустые, а вход на компьютер по сети для администраторов с пустым паролем по умолчанию закрыт политикой.
Пришлось загружаться с USB Flash диска (в нетбуке по определению отсутствует привод для дисков). Самый простой способ сделать загрузочный USB-диск:
1. Форматируем диск в NTFS
2. Делаем раздел активным (diskpart -> select disk x -> select partition x -> active)
3. Используем утилиту bootbootsect.exe из дистрибутива Vista/Windows 2008/ Windows 7: bootsect /nt60 X: /mbr
4. Копируем все файлы дистрибутива (у меня под рукой был дистрибутив Windows 2008) на usb диск. Всё, можно грузиться.

Так как нам надо не устанавливать ОС, а лечить вирусы, копируем на диск набор бесплатных лечилок (AVZ, CureIt) и вспомогательных утилит (забегая вперёд, мне потребовалась Streams от Марка Руссиновича) и Far. Перезагружаем нетбук, в BIOS выставляем загрузку с USB.

Загружается программа установки Windows 2008, соглашаемся с выбором языка, Install now и после этого нажимаем Shift+F10. Появляется окно командной строки, из которого мы можем запускать наши антивирусные средства и искать заразу на системном диске. Тут я столкнулся с трудностью, CureIt ронял систему в синий экран смерти с руганью на ошибку работы с NTFS, а AVZ, хотя и отрабатывал, ничего не мог найти. Видимо вирус очень и очень свежий. Единственная зацепка — сообщение AVZ о том что обнаружен исполняемый код в дополнительном NTSF-потоке для одного из файлов в каталоге Windows. Мне это показалось странным и подозрительным, поскольку дополнительные потоки NTFS используются в очень специфических случаях и ничего исполняемого там храниться на нормальных машинах не должно.

Поэтому пришлось скачать утилиту Streams (http://technet.microsoft.com/en-us/sysinternals/bb897440.aspx) от Марка и удалить этот поток. Размер его составлял 126464 байта, точно также как и dll-файлы которые вирус раскладывал на флеш-диски вставленные в систему.

После этого я при помощи Far проискал весь системный диск на предмет файлов такого же размера и обнаружил ещё 5 или 6 подозрительных файлов, созданных за последние 2-3 дня. Они точно так же были удалены. После этого CureIt смог отработать (видимо он спотыкался на дополнительных потоках) и успешно вычистил ещё два трояна 🙂

После перезагрузки всё заработало, дополнительные прогоны антивирусных сканеров ничего не обнаружили. При помощи AVZ были восстановлены политики, ограничивающие функции ОС. Другу было сделано строгое внушение о том, как важно пользоваться антивирусами, тем более что, есть много бесплатных (Security Essentials, которым я пользуюсь сам на домашних машинах, Avast Home Edition, который мне тоже очень симпатичен.

Upd: наконец-то дошли руки перенести в тематический блог.

Видео (кликните для воспроизведения).

Источник: http://habr.com/ru/post/81842/comments/?mobile=no

Восстановление работы системы после вирусов
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here