Contactos

Arreglamos y optimizamos usando el programa AVZ. AVZ: restaura la configuración del sistema y elimina los virus. Configuración del firmware AVZ: recuperación del sistema después de virus Avz recovery

Una utilidad AVZ simple y conveniente que no solo puede ayudará, pero también sabe cómo restaurar el sistema. ¿Por qué es esto necesario?

El hecho es que después de la invasión de virus (sucede que AVZ los mata por miles), algunos programas se niegan a funcionar, todas las configuraciones han desaparecido en alguna parte y Windows de alguna manera no funciona del todo correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es en absoluto necesario, porque con la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para darle una imagen más clara, proporciono una lista completa de lo que se puede restaurarAVZ.

Material tomado del manual sobreAVZ - http://www.z-oleg.com/secur/avz_doc/ (copie y pegue en la barra de direcciones del navegador).

Actualmente, la base de datos contiene el siguiente firmware:

1.Restauración de parámetros de inicio para archivos.exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.

2.Restablezca la configuración del prefijo del protocolo de Internet Explorer a estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restablecimiento de la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: falsificar la página de inicio

4.Restablezca la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda de Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros

5.Restablecimiento de la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas para configurar el escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.

6.Eliminar todas las políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para limitar las acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y no son difíciles de crear o modificar.

Indicaciones para el uso: Explorer u otras funciones del sistema están bloqueadas.

7.Elimina el mensaje que se muestra durante WinLogon.

Windows NT y los sistemas posteriores de la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el inicio del sistema.

8.Restablecimiento de la configuración del explorador

Este firmware restablece una serie de configuraciones de Explorer a las estándar (en primer lugar, se restablecen las configuraciones modificadas por el malware).

Indicaciones para el uso: La configuración del explorador cambió

9.Eliminar los depuradores de procesos del sistema

El registro de un depurador de procesos del sistema permitirá que la aplicación se ejecute de forma oculta, que es utilizada por varios programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.

10.Restablecimiento de la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo seguro. Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido .

11.Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Al bloquear el administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospecha de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración de SPl / LSP

Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora. ¡Nota! Este firmware no se puede iniciar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablezca la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Una vez eliminado el malware, el acceso a Internet y la ejecución del “14. La corrección automática de los ajustes SPl / LSP ”no tiene ningún efecto.

16. Recuperación de la clave de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloqueo del editor del registro

Desbloquea el Editor del Registro al eliminar la política que impide su ejecución.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando lo intenta, recibe un mensaje que indica que fue bloqueado por el administrador.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI / LSP, luego los destruye y los crea de acuerdo con la referencia almacenada en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irrecuperable por los scripts 14 y 15. ¡Úselo solo si es necesario!

19. Clear Base MountPoints

Borra la base de datos MountPoints y MountPoints2 del registro. Esta operación a menudo ayuda en el caso de que los discos no se abran en el Explorador después de haber sido infectados con un virus Flash.

Para realizar la restauración hay que comprobar uno o varios elementos y pulsar el botón "Realizar operaciones marcadas". Al presionar el botón "Aceptar" se cierra la ventana.

En una nota:

La recuperación es inútil si el sistema está ejecutando un caballo de Troya que realiza tales reconfiguraciones; primero debe eliminar el malware y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Excepciones - “5.

Restauración de la configuración del escritorio "(el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y" 10.

Restauración de la configuración de arranque en SafeMode "(este firmware recrea las claves de registro responsables del arranque en SafeMode).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad... Luego haga clic en el archivo - Restaurar sistema. Por cierto, todavía puedes ejecutar



Marcamos las casillas de verificación que necesita y hacemos clic para iniciar las operaciones. Todo, estamos esperando su finalización :-)

En los siguientes artículos, analizaremos más de cerca los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.

Dedicado a AVZ, quiero compartir con ustedes más conocimientos sobre las capacidades de esta maravillosa utilidad.

Hoy hablaremos sobre las herramientas de recuperación del sistema, que a menudo pueden salvar la vida de su computadora después de haber sido infectado con virus y otros horrores de la vida, así como también resolver una serie de problemas del sistema que surgen como resultado de ciertos errores.
Será útil para todos.

Introductorio

Antes de empezar, tradicionalmente quiero ofrecerles dos formatos de material, a saber: vídeo o texto. Video aquí:

Bueno, el texto está a continuación. Comprueba por ti mismo qué opción está más cerca de ti.

Descripción general de la funcionalidad del programa

¿Cuáles son estas herramientas de recuperación? Este es un conjunto de firmware y scripts que ayudan a restaurar ciertas funciones del sistema a un estado de trabajo. ¿Cuál por ejemplo? Bueno, digamos traer de vuelta o el editor de registro, borrar el archivo de hosts o restablecer la configuración de IE. En general, lo doy completo y con una descripción (para no reinventar la rueda):

  • 1. Restauración de parámetros de inicio para archivos.exe, .com, .pif
    Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.
    Indicaciones de uso: después de eliminar el virus, los programas dejan de ejecutarse.
  • 2. Restablecimiento de los prefijos del protocolo de Internet Explorer al estándar
    Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
    Indicaciones de uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restauración de la página de inicio de Internet Explorer
    Este firmware restaura la página de inicio en Internet Explorer
    Indicaciones de uso: sustitución de la página de inicio.
  • 4. Restablece la configuración de búsqueda de Internet Explorer a la estándar.
    Este firmware restaura la configuración de búsqueda de Internet Explorer
    Indicaciones de uso: cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros
  • 5. Restauración de la configuración del escritorio
    Este firmware restaura la configuración del escritorio. La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.
    Indicaciones de uso: Las pestañas de configuración del escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.
  • 6. Eliminación de todas las políticas (restricciones) usuario actual.
    Windows proporciona un mecanismo para limitar las acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y no son difíciles de crear o modificar.
    Indicación de uso: Las funciones del conductor u otras funciones del sistema están bloqueadas.
  • 7. Eliminar el mensaje que se muestra durante WinLogon
    Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.
    Indicaciones de uso: Se introduce un mensaje extraño durante el arranque del sistema.
  • 8. Restaurar la configuración del explorador
    Este firmware restablece una serie de configuraciones del Explorador a las estándar (en primer lugar, se restablecen las configuraciones modificadas por el malware).
    Indicación de uso: configuración de conductores modificada
  • 9. Eliminación de depuradores de procesos del sistema
    El registro de un depurador de procesos del sistema permitirá que la aplicación se ejecute de forma oculta, que es utilizada por varios programas maliciosos.
    Indicaciones de uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.
  • 10. Restauración de la configuración de arranque en SafeMode
    Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo seguro.
    Indicaciones de uso: El equipo no arranca en SafeMode. Utilice este firmware solo en caso de problemas con el arranque en modo protegido.
  • 11. Desbloqueo del administrador de tareas
    El malware utiliza el bloqueo del administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
    Indicaciones de uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".
  • 12. Borrar la lista de ignorados de la utilidad HijackThis
    La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis
    Indicaciones de uso: sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
  • 13. Limpieza del archivo Hosts
    Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".
    Indicación de uso: sospechas de que el archivo Hosts ha sido modificado por un programa malicioso. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
  • 14. Corrección automática de la configuración de SPl / LSP
    Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora. ¡Nota! Este firmware no se puede iniciar desde una sesión de terminal
    Indicaciones de uso: Se perdió el acceso a Internet después de que se eliminó el malware.
  • 15. Restablezca la configuración de SPI / LSP y TCP / IP (XP +)
    Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows. Puede leer más sobre el restablecimiento de fábrica en Microsoft Knowledge Base - ¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!
    Indicaciones de uso: Después de que se eliminó el malware, se perdió el acceso a Internet y la ejecución del firmware 14. La corrección automática de la configuración de SPl / LSP es “ineficaz”.
  • 16. Recuperación de la clave de inicio de Explorer
    Restaura las claves de registro del sistema responsables de iniciar Explorer.
    Indicaciones de uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.
  • 17. Desbloqueo del editor del registro
    Desbloquea el Editor del Registro al eliminar la política que impide su ejecución.
    Indicaciones de uso: Imposible iniciar el editor de registro, al intentarlo aparece un mensaje indicando que su lanzamiento fue bloqueado por el administrador.
  • 18. Recreación completa de la configuración de SPI
    Realiza una copia de seguridad de la configuración de SPI / LSP, luego los destruye y los crea de acuerdo con la referencia almacenada en la base de datos.
    Indicaciones de uso: Daños severos a la configuración de SPI, irrecuperable por los scripts 14 y 15. ¡Úselo solo si es necesario!
  • 19. Clear Base MountPoints
    Borra la base de datos MountPoints y MountPoints2 del registro.
    Indicaciones de uso: esta operación a menudo ayuda en el caso de que los discos no se abran en el explorador después de haber sido infectados con el virus Flash.
  • En una nota:
    La recuperación es inútil si el sistema está ejecutando un caballo de Troya que realiza tales reconfiguraciones; primero debe eliminar el malware y luego restaurar la configuración del sistema
    En una nota:
    Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".
    En una nota:
    Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de inicio en SafeMode" (este firmware recrea la claves de registro responsables de cargar en modo seguro).

Útil, ¿no es así?
Ahora, cómo usarlo.

Inicio de carga, uso

De hecho, todo es sencillo.

  1. Descargue la utilidad antivirus AVZ desde aquí (o desde otro lugar).
  2. Desempaquetamos el archivo con él en algún lugar donde sea conveniente para usted
  3. Vamos a la carpeta donde desempaquetamos el programa y allí ejecutamos avz.exe.
  4. En la ventana del programa, seleccione "Archivo" - " Restauración del sistema".
  5. Marcamos los elementos necesarios y pulsamos el botón " Realizar operaciones marcadas".
  6. Estamos esperando y disfrutando del resultado.

Aquí están las cosas.

Epílogo

Debo decir que funciona con una explosión y elimina una serie de movimientos corporales innecesarios. Por así decirlo, todo está a mano, de forma rápida, sencilla y eficiente.

Gracias por su atención;)

16.08.2019

Dedicado AVZ, Quiero compartir con ustedes más conocimientos sobre las capacidades de esta maravillosa utilidad.

Hoy hablaremos sobre las herramientas de recuperación del sistema, que a menudo pueden salvar la vida de su computadora después de haber sido infectado con virus y otros horrores de la vida, así como también resolver una serie de problemas del sistema que surgen como resultado de ciertos errores.
Será útil para todos.

Introductorio

Antes de empezar, tradicionalmente quiero ofrecerles dos formatos de material, a saber: vídeo o texto. Video aquí:

Bueno, el texto está a continuación. Comprueba por ti mismo qué opción está más cerca de ti.

Descripción general de la funcionalidad del programa

¿Cuáles son estas herramientas de recuperación? Este es un conjunto de firmware y scripts que ayudan a restaurar ciertas funciones del sistema a un estado de trabajo. ¿Cuál por ejemplo? Bueno, digamos traer de vuelta o el editor de registro, borrar el archivo de hosts o restablecer la configuración de IE. En general, lo doy completo y con una descripción (para no reinventar la rueda):

  • 1. Restauración de parámetros de inicio para archivos.exe, .com, .pif
    Indicaciones de uso: después de eliminar el virus, los programas dejan de ejecutarse.
  • 2. Restablecimiento de los prefijos del protocolo de Internet Explorer al estándar
    Indicaciones de uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza por algo como www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restauración de la página de inicio de Internet Explorer
    Indicaciones de uso: sustitución de la página de inicio.
  • 4. Restablece la configuración de búsqueda de Internet Explorer a la estándar.
    Indicaciones de uso: cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros
  • 5. Restauración de la configuración del escritorio
    Este firmware restaura la configuración del escritorio. La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.
    Indicaciones de uso: Las pestañas de configuración del escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.
  • 6. Eliminación de todas las políticas (restricciones) usuario actual.
    Indicación de uso: Las funciones del conductor u otras funciones del sistema están bloqueadas.
  • 7. Eliminar el mensaje que se muestra durante WinLogon
    Windows NT y los sistemas posteriores de la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.
    Indicaciones de uso: Se introduce un mensaje extraño durante el arranque del sistema.
  • 8. Restaurar la configuración del explorador
    Indicación de uso: configuración de conductores modificada
  • 9. Eliminación de depuradores de procesos del sistema

    Indicaciones de uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.
  • 10. Restauración de la configuración de arranque en SafeMode
    Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo seguro.
    Indicaciones de uso: El equipo no arranca en SafeMode. Utilice este firmware solo en caso de problemas con el arranque en modo protegido.
  • 11. Desbloqueo del administrador de tareas
    Indicaciones de uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".
  • 12. Borrar la lista de ignorados de la utilidad HijackThis
    La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis
    Indicaciones de uso: sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
  • 13. Limpieza del archivo Hosts
    Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la línea estándar "127.0.0.1 localhost".
    Indicación de uso: sospechas de que el archivo Hosts ha sido modificado por un programa malicioso. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

  • Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora. ¡Nota! Este firmware no se puede iniciar desde una sesión de terminal
    Indicaciones de uso: Se perdió el acceso a Internet después de que se eliminó el malware.

  • Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows. Puede leer más sobre el restablecimiento de fábrica en Microsoft Knowledge Base - ¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!
    Indicaciones de uso: Después de que se eliminó el malware, se perdió el acceso a Internet y la ejecución del firmware 14. La corrección automática de la configuración de SPl / LSP es “ineficaz”.

  • Indicaciones de uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.

  • Indicaciones de uso: Es imposible iniciar el editor de registro, al intentarlo, aparece un mensaje que indica que su lanzamiento fue bloqueado por el administrador.

  • Indicaciones de uso: Daños severos a la configuración de SPI, irrecuperable por los scripts 14 y 15. ¡Úselo solo si es necesario!

  • Borra la base de datos MountPoints y MountPoints2 del registro.
    Indicaciones de uso: esta operación a menudo ayuda en el caso de que los discos no se abran en el explorador después de haber sido infectados con el virus Flash.
  • En una nota:
    En una nota:
    Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".
    En una nota
    :
    Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de arranque en SafeMode" (este firmware recrea la claves de registro responsables de cargar en modo seguro).

Útil, ¿no es así?
Ahora, cómo usarlo.

Inicio de carga, uso

De hecho, todo es sencillo.

  1. Descargando de aquí(o en cualquier otro lugar) utilidad antivirus AVZ.
  2. Desempaquetamos el archivo con él en algún lugar donde sea conveniente para usted
  3. Vamos a la carpeta donde desempaquetamos el programa y lo ejecutamos avz.exe.
  4. En la ventana del programa, seleccione "Archivo" - "Restauración del sistema".
  5. Marcamos los elementos necesarios y pulsamos el botón " Realizar operaciones marcadas".
  6. Estamos esperando y disfrutando del resultado.

Aquí están las cosas.

Epílogo

Debo decir que funciona con una explosión y elimina una serie de movimientos corporales innecesarios. Por así decirlo, todo está a mano, de forma rápida, sencilla y eficiente.

Gracias por su atención;)

Gracias por la ayuda en la preparación del material de los maestros del centro de servicios informáticos Launch.RF. Puede solicitar reparaciones de portátiles y netbooks a estos chicos en Moscú.

Los programas maliciosos se introducen en el sistema operativo de una computadora personal, causando un daño significativo a toda la cantidad de datos. En este momento, los programas maliciosos se crean para diferentes propósitos, por lo que sus acciones están dirigidas a corregir diversas estructuras del sistema operativo de una computadora personal.

Las consecuencias comunes y obvias para el usuario son problemas con Internet, interrupciones en el funcionamiento de los dispositivos conectados a la PC.

Incluso si la plaga fue detectada y destruida, esto no excluye la pérdida de información y otros problemas que surjan en trabajos posteriores. Puede enumerar las opciones infinitamente, la mayoría de las veces el usuario detecta un bloqueo total o parcial del acceso a la World Wide Web, un rechazo en el funcionamiento de dispositivos externos (mouse, tarjeta flash), un escritorio vacío, etc.

Las consecuencias enumeradas se observan debido a los cambios que el programa de plagas realizó en los archivos del sistema de la computadora personal. Dichos cambios no se eliminan con la eliminación del virus, deben corregirse de forma independiente o recurrir a la ayuda de especialistas. De hecho, este tipo de trabajo no requiere una formación especial, y cualquier usuario avanzado puede realizarlo después de estudiar las instrucciones correspondientes.

En la práctica de organizar la recuperación del sistema operativo, se distinguen varios enfoques, según las razones que llevaron al error. Consideremos cada una de las opciones en detalle. Una forma sencilla disponible para todos los usuarios es revertir el sistema operativo a un punto de restauración cuando el trabajo de la computadora personal cumpla con los requisitos del usuario. Pero muy a menudo esta decisión es insatisfactoria o es imposible implementarla por razones objetivas.

¿Cómo restaurar el sistema operativo si no se puede iniciar sesión en la PC?

Restaurar sistema comienza de la siguiente manera. Menú Inicio \ Panel de control \ Restaurar sistema. En esta dirección, seleccionamos el punto de restauración que necesitamos e iniciamos el proceso. Después de un tiempo, se completará el trabajo y la computadora estará lista para su funcionamiento normal. La técnica es bastante aplicable para eliminar algunos tipos de virus, ya que los cambios ocurren a nivel de registro. Esta opción para restaurar el sistema operativo se considera la más simple y está incluida en el conjunto de herramientas estándar de Windows. Las instrucciones paso a paso y la ayuda con comentarios detallados sobre el proceso lo ayudarán a dominar la técnica para restaurar la salud y la computadora, incluso si el usuario no se siente completamente seguro como administrador de la PC.

Otra opción común de recuperación del sistema operativo es iniciar el procedimiento desde un medio externo. Esta opción se complica por algunos puntos, por ejemplo, es necesario tener una imagen del sistema en una tarjeta flash o disco y cuidar de tener dicha copia con anticipación. Además, a menudo es necesario tener ciertas habilidades para trabajar con la BIOS. Una imagen del sistema operativo en un medio externo es la mejor opción si la recuperación es imposible, ya que el virus ha bloqueado la entrada al sistema informático. Hay otras opciones.

Es imposible utilizar herramientas estándar de Windows para restaurar el sistema operativo si, por ejemplo, no puede iniciar sesión o existen otras razones que impiden que la operación se realice en modo estándar. La situación se puede resolver con la herramienta ERD Commander (ERDC).

Cómo funciona el programa, analicemos la situación secuencialmente. El primer paso es descargar el programa. El segundo paso es iniciar el Asistente de restauración del sistema, es con su ayuda que el sistema operativo se revierte a la posición de recuperación especificada.

Como regla general, cada herramienta tiene varios puntos de control en stock y, en el ochenta por ciento de los casos, el rendimiento de una computadora personal se reanimará por completo.

Uso de las herramientas de utilidad AVZ

La herramienta considerada a continuación no requiere ninguna habilidad o habilidad especial del usuario en operación. El producto de software fue desarrollado por Oleg Zaitsev y está diseñado para buscar y destruir todo tipo de virus y malware. Pero además de la función principal, la utilidad restaura la mayoría de las configuraciones del sistema que han sido atacadas o modificadas por virus maliciosos.

¿Qué problemas puede resolver el programa presentado? Lo principal es restaurar los archivos y configuraciones del sistema que han sido atacados por virus. La utilidad hace frente a los controladores de programas dañados que se niegan a iniciarse después de la recuperación. Cuando surgen problemas en los navegadores o en el caso de bloquear el acceso a Internet y muchos otros problemas.

Activamos la operación de restauración en Archivo \ Restaurar sistema y seleccionamos la operación que se necesita. La figura muestra la interfaz del firmware que utiliza la utilidad, daremos una descripción de cada uno de ellos.

Como puede ver, el conjunto de operaciones está representado por 21 ítems, y el nombre de cada uno de ellos explica su propósito. Tenga en cuenta que las capacidades del programa son bastante diversas y puede considerarse una herramienta universal en la reanimación no solo del sistema en sí, sino también en la eliminación de las consecuencias del trabajo de los virus con los datos del sistema.

El primer parámetro se utiliza si, como resultado de un ataque de virus y procedimientos de recuperación del sistema operativo, los programas requeridos por el usuario se niegan a funcionar. Como regla general, esto sucede si la plaga ha penetrado en los archivos y controladores del programa y ha realizado cambios en la información registrada allí.

El segundo parámetro es necesario cuando los virus han sustituido dominios cuando se ingresan en un motor de búsqueda del navegador. Tal sustitución es el primer nivel para corregir la interacción de los archivos del sistema del sistema operativo e Internet. Tal función del programa, como regla, elimina los cambios realizados sin dejar rastro, sin intentar detectarlos, sino simplemente sometiendo todo el volumen de datos de prefijo y protocolo a un formato completo, reemplazándolos con configuraciones estándar.

El tercer parámetro reanuda la configuración de la página de inicio del navegador de Internet. Como en el caso anterior, por defecto el programa corrige los problemas del navegador Internet Explorer.

El cuarto parámetro ajusta el trabajo del motor de búsqueda y establece el modo de funcionamiento estándar. Nuevamente, el procedimiento se refiere al navegador predeterminado instalado por Windows.

En caso de un problema relacionado con el funcionamiento del escritorio (aparición de banners, imágenes, entradas ajenas al mismo), se activa el quinto punto del programa. Tales consecuencias de las acciones de los programas maliciosos fueron muy populares hace un par de años y causaron muchos problemas a los usuarios, pero incluso ahora es posible que estos trucos sucios penetren en el sistema operativo de la PC.

El sexto punto es necesario si la picea que daña el programa limita las acciones del usuario al ejecutar una serie de comandos. Estas restricciones pueden ser de diferente naturaleza y, dado que la configuración de acceso se almacena en el registro, los programas maliciosos suelen utilizar esta información para ajustar el trabajo del usuario con su PC.

Si aparece un mensaje de terceros al cargar el sistema operativo, significa que el programa malicioso pudo infiltrarse en los parámetros de inicio de Windows NT. La recuperación del sistema operativo que destruyó el virus no borra este mensaje. Para eliminarlo, debe activar el séptimo parámetro del menú de la utilidad AVZ.

La octava opción de menú, como su nombre indica, restaura la configuración del Explorador.

A veces, el problema se manifiesta en forma de interrupciones en el funcionamiento de los componentes del sistema, por ejemplo, durante el inicio del sistema operativo de una computadora personal, el escritorio desaparece. La utilidad AVZ diagnostica estas estructuras y realiza los ajustes necesarios utilizando el elemento nueve del menú de herramientas.

Los problemas para cargar el sistema operativo en modo seguro se eliminan con el punto diez. Es fácil detectar la necesidad de activar este elemento del multiprograma de la utilidad aquí considerada. Aparecen en cualquier intento de realizar un trabajo en modo de seguridad.

Si el administrador de tareas está bloqueado, debe activar el elemento del menú once. Los virus en nombre del administrador realizan cambios en la activación de esta sección del sistema operativo y, en lugar de la ventana de trabajo, aparece un mensaje que indica que el trabajo con el administrador de tareas está bloqueado.

Utilidad HijackThis utiliza el almacenamiento de la lista de exclusiones en el registro como una de sus funciones principales. Para un virus, es suficiente penetrar en la base de datos de la utilidad y registrar los archivos en la lista de registro. Después de eso, puede repararse a sí mismo un número ilimitado de veces. El registro de utilidades se limpia activando el duodécimo elemento del menú de configuración de AVZ.

El siguiente, decimotercer punto, permite borrar el archivo Hosts, este archivo modificado por un virus puede causar dificultades al trabajar con la red, bloquear algunos recursos, interferir con la actualización de las bases de datos de los programas antivirus. El trabajo con este archivo se discutirá con más detalle a continuación. Lamentablemente, casi todos los programas de virus tienden a editar este archivo, lo cual se debe, en primer lugar, a la sencillez de realizar dichos cambios, y las consecuencias pueden ser más que significativas y luego de que se eliminan los virus la información ingresada en el archivo puede ser un directo puerta de entrada para penetrar el sistema operativo de nuevas plagas y espías.

Si el acceso a Internet está bloqueado, esto generalmente significa que hay errores en la configuración de SPI. Su corrección se producirá si activa el elemento catorce del menú. Es importante que este elemento de configuración no se pueda utilizar desde una sesión de terminal.

Se incluyen funciones similares en el decimoquinto elemento del menú, pero su activación solo es posible con el trabajo en sistemas operativos como XP, Windows 2003, Vista. Puede usar este multiprograma si los intentos de corregir la situación al iniciar sesión en la red utilizando la configuración anterior no dieron el resultado deseado.

Las capacidades del elemento decimosexto del menú están destinadas a restaurar las claves de registro del sistema que son responsables de iniciar el navegador de Internet.

El siguiente paso para restaurar la configuración del sistema operativo después de un ataque de virus es desbloquear el Editor del registro. Como regla general, manifestación externa: es imposible descargar el programa para trabajar con la Red.

Los siguientes cuatro puntos se recomiendan solo si el daño al sistema operativo es tan catastrófico que, en general, no importa si se eliminarán utilizando tales métodos o, como resultado, será necesario reinstalar todo el sistema. .

Entonces, el decimoctavo punto recrea la configuración original de SPI. La cláusula diecinueve borra el registro Mount Points / 2.

El vigésimo paso elimina todas las rutas estáticas. Finalmente, el último, vigésimo primer punto borra todas las conexiones DNS.

Como puede ver, las capacidades de la empresa cubren casi todas las áreas en las que un programa que daña el abeto puede penetrar y dejar su rastro activo, que no es tan fácil de detectar.

Dado que las aplicaciones antivirus no garantizan la protección al cien por cien del sistema operativo de su PC, le recomendamos que tenga un programa de este tipo en el arsenal de herramientas para combatir virus informáticos de todo tipo y forma.

Como resultado de la desinfección del sistema operativo de una computadora personal, los dispositivos conectados a ella no funcionan.

Una de las formas populares de disfrazar el software espía es instalar su propio controlador de virus además del software real. En esta situación, el controlador real suele ser el archivo del mouse o el teclado. En consecuencia, una vez destruido el virus, su rastro permanece en el registro, por lo que el dispositivo al que pudo unirse la plaga deja de funcionar.

Se observa una situación similar con un trabajo incorrecto en el proceso de desinstalación de Kaspersky Anti-Virus. Esto también está relacionado con las características específicas de la instalación del programa, cuando su instalación en una PC utiliza el controlador auxiliar klmouflt. En una situación con Kaspersky, este controlador debe encontrarse y eliminarse por completo del sistema de la computadora personal de acuerdo con todas las reglas.

Si el teclado y el mouse se niegan a funcionar en el modo deseado, el primer paso es restaurar las claves de registro.

Teclado :
HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ Cont rol \ Class \ (4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters = clase kbd

Ratón :
HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ Cont rol \ Class \ (4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters = clase mou

El problema de los sitios inaccesibles

Las consecuencias de un ataque de malware pueden ser la inaccesibilidad de algunos recursos en Internet. Y estas consecuencias son el resultado de los cambios que los virus han logrado realizar en el sistema. El problema se detecta inmediatamente o después de un tiempo, sin embargo, si como resultado de las acciones de los programas de plagas, se manifiesta después de algún tiempo, no será difícil eliminarlo.

Hay dos opciones de bloqueo y la más común es ajustar el archivo de hosts. La segunda opción es crear rutas estáticas falsas. Incluso si se destruye el virus, los cambios que realice en estas herramientas no se eliminarán.

El documento en cuestión se encuentra en la carpeta del sistema en la unidad C. Su dirección y ubicación se pueden encontrar aquí: C: \ Windows \ System 32 \ drivers \ etc \ hosts. Para una búsqueda rápida, como regla general, use la línea de comando del menú Inicio.

Si el archivo no se puede encontrar utilizando el orden de acciones especificado, esto puede significar que:

El programa de virus cambió su ubicación en el registro;

El documento de archivo tiene una opción "oculta".

En este último caso, cambiamos las características de búsqueda. En la dirección: Opciones de carpeta / Ver, encontramos la línea "Mostrar archivos ocultos" y establecemos la etiqueta opuesta, ampliando el rango de búsqueda.

El archivo de hosts contiene información sobre cómo convertir el nombre alfabético del dominio del sitio en su dirección IP, por lo que los programas que dañan el abeto prescriben ajustes que pueden redirigir al usuario a otros recursos. Si esto sucedió, cuando ingrese la dirección del sitio deseado, se abrirá uno completamente diferente. Para devolver estos cambios a su estado original y corregirlo, debe encontrar este archivo y analizar su contenido. Incluso un usuario sin experiencia verá qué ha corregido exactamente el virus, pero si esto causa ciertas dificultades, puede restaurar la configuración predeterminada, eliminando así todos los cambios realizados en el archivo.

En cuanto a la fijación de rutas, el principio es el mismo aquí. Sin embargo, en el proceso de interacción entre el sistema operativo del PC e Internet, la prioridad siempre permanece con el archivo hosts, por lo que su restauración es suficiente para que el trabajo se realice en modo estándar.

La dificultad surge si no se puede encontrar el archivo requerido, ya que el virus cambia su ubicación en las carpetas del sistema. Entonces necesitas arreglar la clave de registro.

HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ serv ices \ Tcpip \ Param eters \ DataBasePa th

Los virus que pertenecen al grupo Win32 / Vundo son superiores a la mayoría de sus homólogos maliciosos en la astucia de convertir archivos de host. Cambian el nombre del archivo en sí, borrando la letra latina o y reemplazando el signo con la letra cirílica. Dicho archivo ya no está involucrado en la conversión de nombres de dominio de sitios en direcciones IP, e incluso si el usuario restaura este archivo, el resultado del trabajo seguirá siendo el mismo. ¿Cómo encuentro el archivo original? Si existen dudas de que el objeto que necesitamos es real, realizamos el siguiente procedimiento. El primer paso es activar el modo de visualización de archivos ocultos. Examinemos el catálogo, parece que se muestra en la figura.

Aquí hay dos archivos idénticos, pero dado que el sistema operativo no permite el uso de nombres idénticos, es obvio que estamos ante un documento falso. Determinar cuál es el correcto y cuál no es sencillo. El virus crea un archivo grande y numerosos ajustes, por lo que el resultado de su sabotaje se muestra en la figura como un archivo oculto de 173 KB.

Si abre un archivo de documento, la información que contiene contendrá las siguientes líneas:

31.214.145.172 vk.com: una cadena que puede reemplazar la dirección IP del sitio

127.0.0.1 avast.com: una línea de archivo escrita por un virus para prohibir el acceso al sitio del programa antivirus

Ya hemos señalado anteriormente que es posible bloquear recursos individuales creando rutas incorrectas en la tabla de enrutamiento. ¿Cómo se puede resolver la situación? Considere la secuencia de acciones.

Si el archivo de hosts no tiene ajustes maliciosos y es imposible trabajar con el recurso, el problema radica en la tabla de rutas. Algunas palabras sobre la esencia de la interacción de estas herramientas. Si la dirección de dominio adaptable correcta está registrada en el archivo de hosts, se produce una redirección en esta dirección a un recurso existente. Como regla general, la dirección IP no pertenece al rango de direcciones de la subred local, por lo tanto, el reenvío se realiza a través de la puerta de enlace del enrutador, que está determinada por la configuración de la conexión a Internet.

Si corrige los registros de ruta para una dirección IP específica, se producirá una conexión automática basada en este registro. Siempre que no exista dicha ruta o que la puerta de enlace no funcione, la conexión no se producirá y el recurso no estará disponible. Por lo tanto, un virus puede eliminar una entrada en la tabla de ruta y bloquear absolutamente cualquier sitio.

Las rutas creadas para sitios específicos permanecen en la base de datos de registro de HKLM. La ruta se actualiza cuando se activa el comando de programa de adición de ruta o cuando los datos se corrigen manualmente. Cuando no hay rutas estáticamente, la sección de la tabla está vacía. Puede ver una lista de información de enrutamiento mediante el comando de impresión de ruta. Lo suavizará así:

Rutas activas:

La tabla anterior es estándar para una PC con una sola tarjeta de red y configuraciones de conexión de red:

Dirección IP 192.168.0.0

máscara 255.255.255.0

puerta de enlace predeterminada 192.168.0.1

La entrada anterior incluye la dirección IP de la red codificada como 192.168.0.0 y la máscara de subred codificada como 255.255.255.0. Si descifra estos datos, la información es la siguiente. La máscara incluye todo el volumen de nodos con una parte superior equivalente de la dirección. Según el sistema métrico, los primeros tres bytes de la máscara de subred son iguales a 1 en todos los sistemas operativos de PC (excepto en decimal, donde el valor es 255 y hexadecimal, donde el valor es 0 * FF). La parte menos significativa de la dirección de host recibida es un valor en el rango de 1-254.

Según la información presentada anteriormente, la dirección más baja está codificada: 192.168.0.0, este código es la dirección de red. La dirección de orden superior, codificada en 192.168.0.255, se caracteriza como una dirección de transmisión. Y si el primer código excluye su uso para el intercambio de datos, entonces el segundo código solo está destinado a realizar estas funciones. Sus nodos intercambian paquetes de datos mediante rutas.

Imaginemos la siguiente configuración:

Dirección IP: 192.168.0.0

Máscara de red - 255.255.255.0

Puerta de enlace - 192.168.0.3

Interfaz - 192.168.0.3

Métrica - 1

La información se descifra lógicamente de la siguiente manera: en el rango de direcciones de 192.168.0.0 - 192.168.0.255 para intercambiar información como puerta de enlace e interfaz, usamos el código de la tarjeta de red (192.168.0.3). Todo esto significa que la información va directamente al propio destinatario.

Cuando la condición de la dirección final no coincide con el rango especificado 192.168.0.0-192. 168.0.255, no podrá transferir información directamente. El protocolo del servidor envía datos al enrutador, que los reenvía a otra red. Si no se especifican rutas estáticas, la dirección del enrutador predeterminada sigue siendo la misma que la dirección de la puerta de enlace. La información se envía a esta dirección, luego a la red ya lo largo de las rutas especificadas en la tabla, hasta que el destinatario recibe el paquete. En términos generales, el proceso de transferencia de datos se ve así. Aquí hay una ilustración de las entradas en una tabla de enrutadores estándar. Hay solo unos pocos registros en el ejemplo, pero su número puede alcanzar decenas y cientos de líneas.



Con base en los datos del ejemplo, describiremos el proceso de reenvío a las direcciones del recurso de Internet en. Cuando se contacta con direcciones de recursos de Internet en el rango especificado de 74.55.40.0 a 74.55.40.255, el código del enrutador es igual al número de red 192.168.0.0 y, por lo tanto, no se puede utilizar en el proceso de intercambio de datos de información. El protocolo IP diagnostica la dirección (74.55.40.226), que no está incluida en el paquete de direcciones de la red local individual y se refiere a las rutas estáticas prescritas.

La situación cuando esta ruta no está registrada, el paquete de información se envía a la dirección de identificación de la puerta de enlace, establecida en el ejemplo por defecto.

Dado que la ruta presentada en el ejemplo tiene una alta prioridad, necesita una puerta de enlace específica y no un estándar que sea adecuado para todos. Dado que no hay una puerta de enlace que satisfaga la solicitud en la tabla, el servidor con la dirección de red 74.55.40.226 permanecerá fuera de la zona de acceso. Y bajo las condiciones prescritas en el ejemplo con el código de máscara de subred, se bloquearán todas las direcciones en el rango 74.55.40.0 - 74.55.40.255. Es este rango el que incluye la ruta de red al sitio del software antivirus instalado en una computadora personal, que no recibirá las actualizaciones necesarias de la base de datos de virus y no funcionará correctamente.

Cuantos más datos de este tipo haya en la tabla de rutas, más recursos se bloquean. En la práctica de los especialistas, los programas de virus crearon hasta cuatrocientas líneas de este tipo, bloqueando así el trabajo de unos mil recursos de red. Además, los propietarios de virus no están particularmente interesados ​​en el hecho de que, al intentar prohibir un recurso en particular, excluyen a docenas de otros sitios del posible acceso. Este es el principal error de los programadores sin escrúpulos, ya que la cantidad de recursos no disponibles revela la probabilidad misma de bloquear la transmisión de datos. Entonces, por ejemplo, si las redes sociales más populares están incluidas en el círculo de exclusión y el usuario no puede ingresar al sitio web VKontakte u Odnoklassniki, entonces surge una sospecha sobre el correcto funcionamiento de la PC con la red.

No es difícil arreglar la situación, para ello se utilizan el comando de ruta y la tecla de borrar. Busque entradas falsas en la tabla y desinstálelas. Una pequeña nota, todas las operaciones son factibles solo si el usuario tiene derechos de administrador, pero el virus puede realizar cambios en la ruta solo si ha ingresado a la red a través de la cuenta de administrador de la computadora personal. A continuación, se muestran algunos ejemplos de estas tareas.

route delete 74.55.40.0 - una entrada que elimina la primera variante de la línea de ruta;

route delete 74.55.74.0: una entrada que elimina la segunda variante de la cadena de ruta.

El número de tales líneas debe ser igual al número total de rutas falsas.

Si es más fácil abordar el procedimiento, entonces necesita usar la operación de redirección de salida. Esto se hace ingresando la ruta print> C: \ routes.txt tarea. La activación del comando crea una situación cuando se crea un documento de archivo llamado route.txt en el disco del sistema, contiene una tabla con datos de ruta.

La lista de la tabla contiene caracteres de DOS. Estos símbolos son ilegibles y son irrelevantes para el trabajo. Al agregar una tarea de eliminación de ruta al comienzo de cada ruta, eliminamos cada entrada falsa. Estos se parecen a esto:

ruta eliminar 84.50.0.0

ruta eliminar 84.52.233.0

ruta eliminar 84.53.70.0

ruta eliminar 84.53.201.0

ruta eliminar 84.54.46.0

A continuación, debe cambiar la extensión del archivo, las opciones para reemplazar dicha extensión son cmd o bat. El nuevo archivo se inicia haciendo doble clic con el botón derecho del mouse. Para simplificar la tarea, puede utilizar el popular administrador de archivos FAR, que funciona de la siguiente manera. El editor, llamado por la tecla de función F 4, resalta el lado derecho del registro de ruta con una marca especial. Usando la combinación de teclas CTRL + F 7, todos los espacios se transforman automáticamente en un carácter con un valor vacío, y el espacio, a su vez, se establece en la posición inicial de la línea. La nueva combinación de las teclas especificadas establece la tarea de eliminación de ruta en el lugar que necesitamos.

Cuando hay muchas rutas falsas en la tabla de datos y corregirlas manualmente parece ser un proceso largo y tedioso, se recomienda utilizar la tarea de ruta junto con la tecla F.

Esta clave elimina todas las rutas no nodales, así como desinstala completamente las rutas con un punto final y una dirección de transmisión. El primero y el último tienen un código digital 255.255.255.255; el segundo es 127.0.0.0. En otras palabras, se desinstalará toda la información falsa escrita en la tabla por el virus. Pero al mismo tiempo, se destruirán los registros de rutas estáticas escritas por el propio usuario y los datos de la puerta de enlace predeterminada, por lo que será necesario restaurarlos, ya que la red permanecerá inaccesible. O rastree el proceso de borrar la tabla de datos y deténgalo si tiene la intención de eliminar el registro que necesitamos.

El programa antivirus AVZ también se puede utilizar para ajustar la configuración del enrutador. El multiprograma específico que se ocupa de este proceso es el vigésimo elemento de configuración de TCP.

La última opción para bloquear el acceso de los usuarios a las direcciones IP de los sitios que utilizan los programas antivirus es el uso de la suplantación de la dirección del servidor DNS. En este caso, la conexión a la red se produce a través de un servidor malicioso. Pero tales situaciones son bastante raras.

Después del comportamiento de todo el trabajo, es necesario reiniciar la computadora personal.

Una vez más, gracias por la ayuda en la preparación del material de los maestros del centro de servicio informático Launch.RF - http: //zapuskay.rf/information/territory/kolomenskaya/, a quien puede solicitar reparaciones de computadoras portátiles y netbooks en Moscú. .

Recuperar archivos cifrados es un problema al que se enfrentan una gran cantidad de usuarios de computadoras personales que han sido víctimas de varios virus ransomware. El número de programas maliciosos en este grupo es muy grande y aumenta cada día. Recientemente hemos encontrado docenas de opciones de cifrado: CryptoLocker, Crypt0l0cker, Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt, CTB-Locker, TorrentLocker, HydraCrypt, better_call_saul, crittt, etc.

Por supuesto, puede restaurar archivos cifrados simplemente siguiendo las instrucciones que los creadores del virus dejan en el equipo infectado. Pero la mayoría de las veces el costo del descifrado es muy significativo, también necesita saber que algunos virus ransomware cifran archivos de tal manera que es simplemente imposible descifrarlos más tarde. Y, por supuesto, es frustrante pagar para recuperar sus propios archivos.

Formas de recuperar archivos cifrados de forma gratuita

Hay varias formas de recuperar archivos cifrados utilizando programas absolutamente gratuitos y probados como ShadowExplorer y PhotoRec. Antes y durante la recuperación, intente utilizar la computadora infectada lo menos posible, para aumentar sus posibilidades de recuperación exitosa de archivos.

Las instrucciones que se describen a continuación deben seguirse paso a paso, si algo no funciona para usted, deténgase, pida ayuda escribiendo un comentario sobre este artículo o creando un nuevo tema sobre el nuestro.

1. Eliminar el virus ransomware

Kaspersky Virus Removal Tool y Malwarebytes Anti-malware pueden detectar diferentes tipos de virus ransomware activos y eliminarlos fácilmente de su computadora, PERO no pueden recuperar archivos cifrados.

1.1. Eliminar el virus ransomware con la herramienta de eliminación de virus Kaspersky

Haga clic en el botón Escanear para iniciar un análisis de su computadora en busca del virus ransomware.

Espere hasta el final de este proceso y elimine el malware encontrado.

1.2. Eliminar el virus ransomware con Malwarebytes Anti-malware

Descarga el programa. Una vez completada la descarga, ejecute el archivo descargado.

El procedimiento de actualización del programa se iniciará automáticamente. Cuando se acabe, presiona el botón Ejecutar chequeo... Malwarebytes Anti-malware escaneará su computadora.

Inmediatamente después de completar el análisis de su computadora, Malwarebytes Anti-malware abrirá una lista de los componentes de ransomware encontrados.

Haga clic en el botón Eliminar seleccionado para limpiar su computadora. Durante la eliminación de malware, Malwarebytes Anti-malware puede requerir que reinicie su computadora para continuar con el proceso. Confirme esto eligiendo Sí.

Una vez que se reinicia la computadora, Malwarebytes Anti-malware continuará automáticamente el proceso de desinfección.

2. Recupere archivos encriptados usando ShadowExplorer

ShadowExplorer es una pequeña utilidad que le permite recuperar instantáneas de archivos creados automáticamente por el sistema operativo Windows (7-10). Esto le permitirá restaurar los archivos cifrados a su estado original.

Descarga el programa. El programa está en un archivo zip. Por lo tanto, haga clic con el botón derecho en el archivo descargado y seleccione Extraer todo. Luego abra la carpeta ShadowExplorerPortable.

Inicie ShadowExplorer. Seleccione la unidad que necesita y la fecha en que se crearon las instantáneas, respectivamente los números 1 y 2 en la figura siguiente.

Haga clic con el botón derecho en el directorio o archivo del que desea restaurar una copia. Seleccione Exportar en el menú que aparece.

Finalmente, seleccione la carpeta donde se copiará el archivo recuperado.

3. Recupere archivos encriptados usando PhotoRec

PhotoRec es un programa gratuito diseñado para recuperar archivos borrados y perdidos. Utilizándolo, puede restaurar los archivos originales que los virus ransomware eliminaron después de crear sus copias cifradas.

Descarga el programa. El programa está en el archivo. Por lo tanto, haga clic con el botón derecho en el archivo descargado y seleccione Extraer todo. Luego abra la carpeta testdisk.

Busque QPhotoRec_Win en la lista de archivos y ejecútelo. Se abrirá la ventana del programa en la que se mostrarán todas las particiones de los discos disponibles.

En la lista de particiones, seleccione la que contiene los archivos cifrados. Luego haga clic en el botón Formatos de archivo.

De forma predeterminada, el programa está configurado para recuperar todo tipo de archivos, pero para acelerar el trabajo, se recomienda dejar solo los tipos de archivos que necesita recuperar. Después de completar la selección, haga clic en el botón Aceptar.

En la parte inferior de la ventana de QPhotoRec, busque el botón Examinar y haga clic en él. Debe seleccionar el directorio donde se guardarán los archivos recuperados. Es aconsejable utilizar una unidad que no contenga archivos cifrados que requieran recuperación (puede utilizar una unidad flash USB o una unidad externa).

Para iniciar el procedimiento de búsqueda y restauración de las copias originales de archivos cifrados, haga clic en el botón Buscar. Este proceso lleva mucho tiempo, así que tenga paciencia.

Cuando termine la búsqueda, haga clic en el botón Salir. Ahora abra la carpeta que ha elegido para guardar los archivos recuperados.

La carpeta contendrá directorios llamados recup_dir.1, recup_dir.2, recup_dir.3, etc. Cuantos más archivos encuentre el programa, más directorios habrá. Para encontrar los archivos que necesita, verifique todos los directorios secuencialmente. Para que sea más fácil encontrar el archivo que necesita, entre la gran cantidad de archivos recuperados, use el sistema de búsqueda integrado de Windows (por contenido de archivo), y tampoco olvide la función de ordenar archivos en directorios. Puede seleccionar la fecha de modificación del archivo como la opción de clasificación, porque QPhotoRec intenta restaurar esta propiedad al restaurar el archivo.

Un virus es un tipo de software malintencionado que penetra las áreas de la memoria del sistema, el código de otros programas y los sectores de arranque. Es capaz de eliminar datos importantes de un disco duro, unidad USB o tarjeta de memoria.

La mayoría de los usuarios no saben cómo recuperar archivos después de un ataque de virus. En este artículo queremos contarte cómo hacerlo de una forma rápida y sencilla. Esperamos que esta información te sea de utilidad. Hay dos métodos principales que puede utilizar para eliminar fácilmente el virus y recuperar los datos eliminados después de un ataque de virus.

Elimina el virus usando el símbolo del sistema

1) Haga clic en el botón "Inicio". Ingrese CMD en la barra de búsqueda. Verá el "Símbolo del sistema" en la parte superior de la ventana emergente. Presione Entrar.

2) Ejecute el símbolo del sistema y escriba: “attrib –h –r –s / s / d nombre_controlador \ *. *”



Después de este paso, Windows comenzará a recuperar el disco duro, la tarjeta de memoria o el USB infectados con virus. El proceso tardará algún tiempo en completarse.

Para iniciar la recuperación de Windows, haga clic en el botón "Inicio". Escribe Restaurar en la barra de búsqueda. En la siguiente ventana, haga clic en "Iniciar restauración del sistema" → "Siguiente" y seleccione el punto de restauración deseado.



Otra variante de la ruta es “Panel de control” → “Sistema” → “Protección del sistema”. Aparecerá una ventana de preparación para la recuperación. Luego, la computadora se reiniciará y aparecerá un mensaje que dice "Restauración del sistema completada correctamente". Si no resolvió su problema, intente retroceder a otro punto de restauración. Eso es todo lo que se puede decir sobre el segundo método.

Magic Partition Recovery: restauración de archivos y carpetas que faltan después de un ataque de virus

Para una recuperación confiable de archivos borrados por virus, use Magic Partition Recovery. El programa se basa en el acceso directo de bajo nivel al disco. Por lo tanto, evitará el bloqueo de virus y leerá todos sus archivos.

Descargue e instale el programa, luego analice el disco, la unidad flash o la tarjeta de memoria. Después del análisis, el programa muestra la lista de carpetas en el disco seleccionado. Habiendo seleccionado la carpeta necesaria a la izquierda, puede verla en la sección derecha.



Por lo tanto, el programa brinda la capacidad de ver el contenido del disco de la misma manera que con el Explorador de Windows estándar. Además de los archivos existentes, se mostrarán los archivos y carpetas eliminados. Se marcarán con una cruz roja especial, lo que facilitará la recuperación de los archivos eliminados.

Si ha perdido sus archivos después de un ataque de virus, Magic Partition Recovery lo ayudará a restaurar todo sin mucho esfuerzo.

Una utilidad AVZ simple y conveniente, que no solo puede ayudar, sino que también sabe cómo restaurar el sistema. ¿Por qué es esto necesario?

El hecho es que después de la invasión de virus (sucede que AVZ los mata por miles), algunos programas se niegan a funcionar, todas las configuraciones han desaparecido en alguna parte y Windows de alguna manera no funciona del todo correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es en absoluto necesario, porque con la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para darle una imagen más clara, proporciono una lista completa de lo que AVZ puede recuperar.

Material tomado del manual sobre AVZ - http://www.z-oleg.com/secur/avz_doc/ (copie y pegue en la barra de direcciones del navegador).

Actualmente, la base de datos contiene el siguiente firmware:

1.Restauración de parámetros de inicio para archivos.exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.

2.Restablezca la configuración del prefijo del protocolo de Internet Explorer a estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restablecimiento de la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: falsificar la página de inicio

4.Restablezca la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda de Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros

5.Restablecimiento de la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas para configurar el escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.

6.Eliminar todas las políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para limitar las acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y no son difíciles de crear o modificar.

Indicaciones para el uso: Explorer u otras funciones del sistema están bloqueadas.

7.Elimina el mensaje que se muestra durante WinLogon.

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el inicio del sistema.

8.Restablecimiento de la configuración del explorador

Este firmware restablece una serie de configuraciones del Explorador a las estándar (en primer lugar, se restablecen las configuraciones modificadas por el malware).

Indicaciones para el uso: La configuración del explorador cambió

9.Eliminar los depuradores de procesos del sistema

El registro de un depurador de procesos del sistema permitirá que la aplicación se ejecute de forma oculta, que es utilizada por varios programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.

10.Restablecimiento de la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo seguro. Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido .

11.Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Al bloquear el administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospecha de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración de SPl / LSP

Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora. ¡Nota! Este firmware no se puede iniciar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablezca la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Una vez eliminado el malware, el acceso a Internet y la ejecución del “14. La corrección automática de los ajustes SPl / LSP ”no tiene ningún efecto.

16. Recuperación de la clave de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloqueo del editor del registro

Desbloquea el Editor del Registro al eliminar la política que impide su ejecución.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando lo intenta, recibe un mensaje que indica que fue bloqueado por el administrador.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI / LSP, luego los destruye y los crea de acuerdo con la referencia almacenada en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irrecuperable por los scripts 14 y 15. ¡Úselo solo si es necesario!

19. Clear Base MountPoints

Borra la base de datos MountPoints y MountPoints2 del registro. Esta operación a menudo ayuda en el caso de que los discos no se abran en el Explorador después de haber sido infectados con un virus Flash.

Para realizar la restauración hay que comprobar uno o varios elementos y pulsar el botón "Realizar operaciones marcadas". Al presionar el botón "Aceptar" se cierra la ventana.

En una nota:

La recuperación es inútil si el sistema está ejecutando un caballo de Troya que realiza tales reconfiguraciones; primero debe eliminar el malware y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Excepciones - “5.

Restauración de la configuración del escritorio "(el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y" 10.

Restauración de la configuración de arranque en SafeMode "(este firmware recrea las claves de registro responsables del arranque en SafeMode).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad... Luego haga clic en el archivo - Restaurar sistema. Por cierto, todavía puedes ejecutar


Marcamos las casillas de verificación que necesita y hacemos clic para iniciar las operaciones. Todo, estamos esperando su finalización :-)

En los siguientes artículos, analizaremos más de cerca los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.

Los programas antivirus, incluso cuando detectan y eliminan software malintencionado, no siempre restauran el rendimiento completo del sistema. A menudo, después de eliminar un virus, el usuario de una computadora tiene un escritorio vacío, una falta total de acceso a Internet (o bloquea el acceso a algunos sitios), un mouse que no funciona, etc. Esto se debe, por regla general, al hecho de que algunas configuraciones del sistema o del usuario modificadas por el malware han permanecido intactas.

La utilidad es gratuita, funciona sin instalación, es increíblemente funcional y me ayudó en una variedad de situaciones. Un virus, por regla general, realiza cambios en el registro del sistema (agregar al inicio, modificar los parámetros de inicio del programa, etc.). Para no profundizar en el sistema, corrigiendo manualmente los rastros del virus, vale la pena usar la operación de "restauración del sistema" disponible en AVZ (aunque la utilidad es muy, muy buena como antivirus, es muy bueno verificar los discos para virus con la utilidad).

Para iniciar la recuperación, ejecute la utilidad. Luego haga clic en el archivo - Restaurar sistema

y tal ventana se abrirá frente a nosotros

marque las casillas de verificación que necesitamos y haga clic en "Realizar operaciones marcadas"

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.
Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.
Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer
Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru
Este firmware restaura la página de inicio en Internet Explorer
Indicaciones para el uso: falsificar la página de inicio
Este firmware restaura la configuración de búsqueda de Internet Explorer
Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros
Este firmware restaura la configuración del escritorio. La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.
Indicaciones para el uso: Las pestañas para configurar el escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.
Windows proporciona un mecanismo para limitar las acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y no son difíciles de crear o modificar.
Indicaciones para el uso: Explorer u otras funciones del sistema están bloqueadas.
Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.
Indicaciones para el uso: Se introduce un mensaje extraño durante el inicio del sistema.
Este firmware restablece una serie de configuraciones del Explorador a las estándar (en primer lugar, se restablecen las configuraciones modificadas por el malware).
Indicaciones para el uso: La configuración del explorador cambió
El registro de un depurador de procesos del sistema permitirá que la aplicación se ejecute de forma oculta, que es utilizada por varios programas maliciosos.
Indicaciones para el uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.
Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido. Este firmware restaura la configuración de arranque en modo seguro.
Indicaciones para el uso: .
El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
Indicaciones para el uso: Al bloquear el administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
13. Limpieza del archivo Hosts
Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".
Indicaciones para el uso: Sospecha de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora.

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows. ¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Una vez eliminado el malware, el acceso a Internet y la ejecución del “14. La corrección automática de los ajustes SPl / LSP ”no tiene ningún efecto.
Restaura las claves de registro del sistema responsables de iniciar Explorer.
Indicaciones para el uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.
Desbloquea el Editor del Registro al eliminar la política que impide su ejecución.
Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando lo intenta, recibe un mensaje que indica que fue bloqueado por el administrador.
Realiza una copia de seguridad de la configuración de SPI / LSP, luego los destruye y los crea de acuerdo con la referencia almacenada en la base de datos.
Indicaciones para el uso:
Borra la base de datos MountPoints y MountPoints2 del registro. Esta operación a menudo ayuda en el caso de que los discos no se abran en el Explorador después de haber sido infectados con un virus Flash.
Para realizar la restauración hay que comprobar uno o varios elementos y pulsar el botón "Realizar operaciones marcadas". Al presionar el botón "Aceptar" se cierra la ventana.
En una nota:
La recuperación es inútil si el sistema está ejecutando un caballo de Troya que realiza tales reconfiguraciones; primero debe eliminar el malware y luego restaurar la configuración del sistema
En una nota:
Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".
En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Las excepciones son "5. Restauración de la configuración del escritorio" (el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restauración de la configuración de arranque en SafeMode "(este firmware recrea las claves de registro responsables del arranque en SafeMode).

Como

Como

Pío

Hay programas tan universales como la navaja suiza. El héroe de mi artículo es un "universal". Se llama AVZ(Antivirus de Zaitsev). Con la ayuda de esto libre puede detectar antivirus y virus, optimizar el sistema y solucionar los problemas.

Funciones AVZ

Ya hablé sobre el hecho de que este es un programa antivirus en formato. El trabajo de AVZ como antivirus de una sola vez (más precisamente, un anti-rootkit) está bien descrito en su ayuda, pero le mostraré el otro lado del programa: verificar y restaurar la configuración.

Qué se puede "arreglar" con AVZ:

  • Restaurar programas de inicio (archivos .exe, .com, .pif)
  • Restablecer las preferencias de Internet Explorer a estándar
  • Restaurar las preferencias del escritorio
  • Eliminar restricciones de derechos (por ejemplo, si un virus bloqueó el inicio de programas)
  • Eliminar el banner o la ventana que aparece antes de iniciar sesión
  • Elimina los virus que se pueden ejecutar junto con cualquier programa.
  • Desbloquee el Administrador de tareas y el Editor del registro (si el virus ha impedido que se inicien)
  • Archivo vacio
  • Evitar el inicio automático de programas desde unidades flash y discos.
  • Elimina archivos innecesarios de tu disco duro
  • Solucionar problemas de escritorio
  • Y mucho más

También puede usarlo para verificar la seguridad de la configuración de Windows (para protegerse mejor contra virus), así como para optimizar el sistema limpiando el inicio.

Se encuentra la página de descarga de AVZ.

El programa es gratuito.

Primero, protejamos nuestro Windows de acciones descuidadas

El programa AVZ tiene muy muchas funciones que afectan el funcionamiento de Windows. Esto es peligroso, porque en caso de error, pueden surgir problemas. Lea el texto y ayude con atención antes de hacer cualquier cosa. El autor del artículo no es responsable de sus acciones.

Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.

Este es un paso obligatorio, de hecho, crear una "ruta de escape" en caso de acciones descuidadas; gracias a un punto de restauración, será posible restaurar la configuración, el registro de Windows a un estado anterior.

Windows Recovery es un componente esencial de todas las versiones de Windows, comenzando con Windows ME. Es una lástima que normalmente no se acuerden de ello y pierdan el tiempo reinstalando Windows y programas, aunque basta con hacer clic con el ratón un par de veces y evitar todos los problemas.

Si el daño es grave (por ejemplo, se han eliminado algunos de los archivos del sistema), "Restaurar sistema" no ayudará. En otros casos, si configuró mal Windows, tuvo problemas con el registro, instaló un programa desde el cual Windows no arranca, hizo un mal uso del programa AVZ, la "Restauración del sistema" debería ayudar.

Después del trabajo, AVZ crea subcarpetas con copias de seguridad en su carpeta:

/ Apoyo- Las copias de seguridad del registro se almacenan allí.

/ Infectado- copias de virus eliminados.

/ Cuarentena- copias de archivos sospechosos.

Si después de que comenzó el trabajo de los problemas de AVZ (por ejemplo, usó sin pensar la herramienta AVZ System Restore e Internet dejó de funcionar) y Windows System Restore no revirtió los cambios realizados, puede abrir las copias de seguridad del registro desde la carpeta Apoyo.

Cómo crear un punto de restauración

Ir a Inicio - Panel de control - Sistema - Protección del sistema:

Haga clic en "Protección del sistema" en la ventana "Sistema".

Presione el botón "Crear".

El proceso de creación de un punto de restauración puede tardar hasta diez minutos. Entonces aparecerá una ventana:

Se creará el punto de restauración. Por cierto, se crean automáticamente cuando instala programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (instalación, limpieza del sistema), es mejor crear una vez más un punto de restauración para felicitarse por su prudencia en caso de problemas.

Cómo restaurar una computadora usando un punto de restauración

Hay dos opciones para ejecutar Restaurar sistema: desde bajo Windows y usando el disco de instalación.

Opción 1: si se inicia Windows

Ir a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:

Comenzará Elija un punto de restauración diferente y presione Más lejos. Se abrirá una lista de puntos de restauración. Elegimos el que se necesita:

La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.

Opción 2: si Windows no arranca

Necesita un disco de "instalación" con Windows 7 o Windows 8. Dónde conseguirlo (o descargarlo), escribí.

Arrancamos desde el disco (cómo arrancar desde discos de arranque, está escrito) y seleccionamos:

Elija "Restaurar sistema" en lugar de instalar Windows

Reparar el sistema después de virus o acciones ineptas con la computadora

Antes de todas las acciones, elimine los virus, por ejemplo, con. De lo contrario, no tendrá sentido: el virus lanzado "romperá" la configuración corregida nuevamente.

Restaurar programas de inicio

Si un virus ha bloqueado el inicio de algún programa, AVZ lo ayudará. Por supuesto, aún necesita ejecutar AVZ, pero es bastante fácil:

Primero vamos a Panel de control- establecer cualquier tipo de vista, excepto Categoría - Configuración de carpetas - Vista- quitar la casilla de verificación de Ocultar extensiones para tipos de archivos registrados - Aceptar. Ahora puedes ver cada archivo extensión- varios caracteres después del último punto del nombre. Para los programas, esto suele ser .exe y .com... Para ejecutar el antivirus AVZ en una computadora donde el inicio de programas está prohibido, cambie el nombre de la extensión a cmd o pif:

Entonces se iniciará AVZ. Luego, en la propia ventana del programa, haga clic en Archivo - :

Cabe señalar puntos:

1. Restauración de parámetros de inicio para archivos.exe, .com, .pif(en realidad, resuelve el problema de iniciar programas)

6. Eliminación de todas las políticas (restricciones) del usuario actual(en algunos casos raros, este elemento también ayuda a resolver el problema de iniciar programas si el virus se detecta de manera muy dañina)

9. Eliminación de depuradores de procesos del sistema(Es muy recomendable marcar este punto, porque incluso si revisaste el sistema con un antivirus, algo podría quedar del virus. También ayuda si el Escritorio no aparece al iniciar el sistema)

Confirmamos la acción, aparece una ventana con el texto "Restauración del sistema completada". Después de eso, queda reiniciar la computadora: ¡el problema al iniciar los programas se resolverá!

Restaurar el inicio del escritorio

Un problema bastante común es que cuando se inicia el sistema, el escritorio no aparece.

Correr Escritorio puede hacer esto: presione Ctrl + Alt + Supr, inicie el Administrador de tareas, presione allí Archivo - Nueva tarea (Ejecutar ...) - introducir explorer.exe:

OK- Se iniciará el escritorio. Pero esta es solo una solución temporal al problema: la próxima vez que encienda la computadora, tendrá que repetir todo nuevamente.

Para no hacer esto cada vez, debe restaurar la clave de inicio del programa. explorador("Explorador", que es responsable de la vista estándar del contenido de las carpetas y el trabajo del Escritorio). En AVZ, haga clic en Archivo- y marcar el artículo

Realizar operaciones marcadas, confirmar la acción, pulsar está bien. Ahora, cuando la computadora se inicie, el escritorio se iniciará normalmente.

Desbloqueo del Administrador de tareas y el Editor del registro

Si el virus bloqueó el inicio de los dos programas mencionados anteriormente, puede eliminar la prohibición a través de la ventana del programa AVZ. Solo revisa dos puntos:

11. Desbloqueo del administrador de tareas

17. Desbloqueo del editor del registro

Y presione Realice las operaciones marcadas.

Problemas de Internet (los sitios de Vkontakte, Odnoklassniki y antivirus no se abren)

Limpiar el sistema de archivos innecesarios

Programas AVZ sabe cómo limpiar la computadora de archivos innecesarios. Si el programa de limpieza del disco duro no está instalado en la computadora, entonces AVZ lo hará, ya que hay muchas posibilidades:

Más sobre artículos:

  1. Borrar Prefetch de caché del sistema- limpiar la carpeta con información sobre qué archivos cargar con anticipación para iniciar programas rápidamente. Esta opción es inútil, porque el propio Windows supervisa con bastante éxito la carpeta Prefetch y la limpia cuando es necesario.
  2. Eliminar archivos de registro de Windows- puede borrar una variedad de bases de datos y archivos que almacenan varios registros de eventos que ocurren en el sistema operativo. Esta opción es útil si necesita liberar una docena o dos megabytes de espacio en el disco duro. Es decir, el beneficio de usar es escaso, la opción es inútil.
  3. Eliminar archivos de volcado de memoria- cuando se producen errores críticos, Windows interrumpe su trabajo y muestra BSOD (pantalla azul de la muerte), al mismo tiempo que guarda información sobre programas y controladores en ejecución en un archivo para su posterior análisis por programas especiales para identificar al culpable de la falla. Esta opción es casi inútil, ya que le permite ganar solo diez megabytes de espacio libre. La limpieza de los archivos de volcado de memoria no daña el sistema.
  4. Borrar la lista de documentos recientes- Curiosamente, la opción borra la lista de documentos recientes. Esta lista está en el menú Inicio. También puede borrar la lista manualmente haciendo clic con el botón derecho en este elemento en el menú Inicio y seleccionando "Borrar la lista de elementos recientes". Opción útil: he notado que borrar la lista de documentos recientes permite que el menú Inicio muestre sus menús un poco más rápido. No dañará el sistema.
  5. Borrar la carpeta TEMP- El Santo Grial para quienes buscan la causa de la desaparición del espacio libre en la C: drive. El hecho es que en la carpeta TEMP muchos programas almacenan archivos para uso temporal, olvidándose de "limpiar después de ellos mismos". Un ejemplo típico son los archivadores. Descomprimirán los archivos allí y se olvidarán de eliminarlos. Limpiar la carpeta TEMP no daña el sistema, puede liberar mucho espacio (¡en casos especialmente descuidados, la ganancia de espacio libre alcanza los cincuenta gigabytes!).
  6. Adobe Flash Player: limpieza de archivos temporales- "Flash Player" puede guardar archivos para uso temporal. Pueden eliminarse. A veces (rara vez) la opción ayuda en la lucha contra los fallos de Flash Player. Por ejemplo, problemas con la reproducción de video y audio en el sitio web de Vkontakte. No hay ningún daño por el uso.
  7. Borrar la memoria caché del cliente de terminal- Hasta donde yo sé, esta opción limpia los archivos temporales del componente de Windows llamado "Conexión a Escritorio Remoto" (acceso remoto a computadoras a través de RDP). Opción parece ser no hace daño, libera espacio con una docena de megabytes en el mejor de los casos. No tiene sentido usarlo.
  8. IIS: eliminar el registro de errores HTTP- Tarde mucho en explicar de qué se trata. Permítanme decirles que es mejor no habilitar la opción de limpieza del registro de IIS. En cualquier caso, no hace ningún daño, tampoco ningún beneficio.
  9. Macromedia Flash Player- artículo duplicado "Adobe Flash Player: limpieza de archivos temporales", pero afecta a versiones bastante antiguas de Flash Player.
  10. Java - borrado de caché- da una ganancia de un par de megabytes en su disco duro. No utilizo programas Java, por lo que no verifiqué las consecuencias de habilitar esta opción. No recomiendo encenderlo.
  11. Vaciar la papelera de reciclaje- el propósito de este artículo es absolutamente claro por su nombre.
  12. Eliminar registros de instalación de actualizaciones del sistema- Windows mantiene un registro de las actualizaciones instaladas. Habilitar esta opción borra el registro. La opción es inútil, porque no hay ganancia de espacio libre.
  13. Quitar el protocolo de actualización de Windows- similar al punto anterior, pero se eliminan otros archivos. También una opción inútil.
  14. Base transparente MountPoints- Si al conectar una unidad flash o un disco duro, los íconos con ellos no se crean en la ventana Computadora, esta opción puede ayudar. Le aconsejo que lo encienda solo si tiene problemas para conectar unidades flash y discos.
  15. Internet Explorer - borrar caché- limpia los archivos temporales de Internet Explorer. La opción es segura y útil.
  16. Microsoft Office - borrar caché- limpia archivos temporales de programas de Microsoft Office: Word, Excel, PowerPoint y otros. No puedo marcar la opción de seguridad porque no tengo Microsoft Office.
  17. Borrar la caché del sistema de escritura de CD es una opción útil que le permite eliminar archivos que ha preparado para grabar en discos.
  18. Borrar la carpeta TEMP del sistema- a diferencia de la carpeta TEMP del usuario (consulte el punto 5), limpiar esta carpeta no siempre es seguro y, por lo general, se libera un poco de espacio. No te aconsejo que lo enciendas.
  19. MSI: borrar la carpeta Config.Msi- esta carpeta contiene varios archivos creados por instaladores de programas. La carpeta es grande si los instaladores no terminaron correctamente, por lo que vale la pena borrar la carpeta Config.Msi. Sin embargo, le advierto que puede haber problemas al desinstalar programas que usan instaladores .msi (por ejemplo, Microsoft Office).
  20. Borrar registros del programador de tareas- El Programador de tareas de Windows almacena un registro donde registra información sobre las tareas completadas. No recomiendo incluir este elemento, porque no hay ningún beneficio, pero agregará problemas: el Programador de tareas de Windows es un componente bastante defectuoso.
  21. Eliminar registros de instalación de Windows- ganar un lugar es insignificante, no tiene sentido eliminar.
  22. Windows: borrar el caché de iconos- útil si tiene problemas con los atajos. Por ejemplo, cuando aparece el escritorio, los iconos no aparecen inmediatamente. Habilitar esta opción no afectará la estabilidad del sistema.
  23. Google Chrome: borrar caché es una opción muy útil. Google Chrome almacena copias de páginas en una carpeta dedicada para abrir sitios rápidamente (las páginas se cargan desde el disco duro en lugar de descargarlas a través de Internet). A veces, el tamaño de esta carpeta alcanza el medio gigabyte. La limpieza es útil porque libera espacio en su disco duro, no afecta la estabilidad de Windows ni de Google Chrome.
  24. Mozilla Firefox: borrar la carpeta CrashReports- siempre que ocurre un problema con Firefox y se bloquea, se generan archivos de informe. Esta opción elimina los archivos del informe. La ganancia de espacio libre alcanza un par de decenas de megabytes, es decir, la opción tiene poco sentido, pero la hay. La estabilidad de Windows y Mozilla Firefox no se ve afectada.

Dependiendo de los programas instalados, la cantidad de elementos variará. Por ejemplo, si el navegador Opera está instalado, también puede borrar su caché.

Limpiar la lista de programas de inicio

Una forma segura de hacer que su computadora se encienda y se acelere es borrar la lista de inicio. Si los programas innecesarios no se inician, la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados, que no serán tomados por los programas que se ejecutan en segundo plano.

AVZ puede ver casi todas las lagunas en Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:

Un usuario común no tiene absolutamente ninguna necesidad de una funcionalidad tan poderosa, así que insto a no apagues todo... Basta con mirar solo dos puntos: Carpetas de inicio y Correr *.

AVZ muestra la ejecución automática no solo para su usuario, sino también para todos los demás perfiles:

En el capítulo Correr * es mejor no deshabilitar los programas ubicados en la sección HKEY_USERS- esto puede afectar a otros perfiles de usuario y al propio sistema operativo. En el capítulo Carpetas de inicio puedes apagar lo que no necesites.

Las líneas reconocidas por el antivirus como conocidas están marcadas en verde. Esto incluye tanto los programas del sistema de Windows como los programas de terceros firmados digitalmente.

Todos los demás programas están marcados en negro. Esto no significa que dichos programas sean virus o algo similar, simplemente no todos los programas están firmados digitalmente.

No olvide estirar más la primera columna para mostrar el nombre del programa. La desmarcación habitual deshabilitará temporalmente el inicio automático del programa (luego puede marcar la casilla de verificación nuevamente), resaltando el elemento y presionando el botón con una cruz negra eliminará la entrada para siempre (o hasta que el programa se registre para ejecutarse automáticamente nuevamente).

Surge la pregunta: ¿cómo determinar qué se puede inhabilitar y qué no? Hay dos soluciones:

Primero, hay sentido común: puede tomar una decisión por el nombre del archivo de programa. Por ejemplo, durante la instalación, Skype crea una entrada para iniciarse automáticamente cuando enciende su computadora. Si no lo necesita, desmarque la casilla que termina en skype.exe. Por cierto, muchos programas (y Skype entre ellos) pueden eliminarse del inicio por sí mismos, basta con desmarcar el elemento correspondiente en la configuración del programa.

En segundo lugar, puede buscar en Internet información sobre el programa. En función de la información recibida, queda por tomar una decisión: eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre elementos: simplemente haga clic con el botón derecho en un elemento y seleccione su motor de búsqueda favorito:

Al deshabilitar programas innecesarios, acelerará notablemente el inicio de la computadora. Sin embargo, no es deseable deshabilitar todo en una fila; esto está plagado del hecho de que perderá el indicador de diseño, deshabilitará el antivirus, etc.

Desactive solo aquellos programas que sepa con certeza, no los necesita en la ejecución automática.

Salir

En principio, lo que escribí en el artículo es similar a martillar clavos con un microscopio: el programa AVZ es adecuado para optimizar Windows, pero en general es una herramienta compleja y poderosa adecuada para realizar una variedad de tareas. Sin embargo, para usar AVZ al máximo, necesita conocer a fondo Windows, para que pueda comenzar poco a poco, es decir, con lo que describí anteriormente.

Si tiene alguna pregunta o comentario, hay un bloque de comentarios debajo de los artículos, donde puede escribirme. Estoy siguiendo los comentarios e intentaré responderte lo antes posible.

Entradas relacionadas:

Como

Como

Hablaremos sobre las formas más sencillas de neutralizar virus, en particular, bloqueando el escritorio del usuario Windows 7 (la familia de virus Trojan.Winlock). Dichos virus se diferencian en que no ocultan su presencia en el sistema, sino que, por el contrario, la demuestran, dificultando al máximo la realización de cualquier acción, salvo la introducción de un "código de desbloqueo" especial, para lo cual, supuestamente, se requiere transferir una cierta cantidad a los atacantes mediante el envío de SMS o la reposición de una cuenta de teléfono móvil a través de una terminal de pago. El objetivo aquí es uno: lograr que el usuario pague y, a veces, una cantidad de dinero bastante decente. Aparece una ventana en la pantalla con una advertencia formidable sobre el bloqueo de la computadora por usar software sin licencia o visitar sitios no deseados, y algo más de este tipo, como regla, para asustar al usuario. Además, el virus no le permite realizar ninguna acción en el entorno de trabajo de Windows: bloquea la pulsación de combinaciones de teclas especiales para invocar el menú del botón Inicio, el comando Ejecutar, el Administrador de tareas, etc. El puntero del mouse no se puede mover fuera de la ventana del virus. Como regla general, se observa la misma imagen al iniciar Windows en modo seguro. La situación parece desesperada, especialmente si no hay otra computadora, la capacidad de arrancar en otro sistema operativo o desde un medio extraíble (LIVE CD, ERD Commander, escáner antivirus). Sin embargo, existe una salida en la inmensa mayoría de los casos.

Las nuevas tecnologías implementadas en Windows Vista / Windows 7 hicieron que fuera mucho más difícil para el malware implementar y tomar el control total del sistema, y ​​también brindaron a los usuarios oportunidades adicionales para deshacerse de ellos con relativa facilidad, incluso sin tener software antivirus (software). Estamos hablando de la capacidad de iniciar el sistema en modo seguro con soporte de línea de comandos y ejecutar software de control y recuperación desde él. Obviamente, por costumbre, debido a la implementación bastante pobre de este modo en versiones anteriores de los sistemas operativos Windows, muchos usuarios simplemente no lo usan. Pero en vano. La línea de comandos de Windows 7 no tiene el escritorio habitual (que puede ser bloqueado por un virus), pero es posible iniciar la mayoría de los programas: el editor de registro, el administrador de tareas, la utilidad de restauración del sistema, etc.

Eliminar un virus haciendo retroceder el sistema a un punto de restauración

Un virus es un programa ordinario, e incluso si está ubicado en el disco duro de una computadora, pero no tiene la capacidad de iniciarse automáticamente cuando el sistema se inicia y el usuario inicia sesión, entonces es tan inofensivo como, por ejemplo, , un archivo de texto normal. Si se resuelve el problema de bloquear el lanzamiento automático de un programa malicioso, entonces la tarea de deshacerse del malware puede considerarse completada. El principal método de inicio automático utilizado por los virus es a través de entradas de registro especialmente diseñadas que se crean cuando se inyectan en el sistema. Si elimina estas entradas, el virus puede considerarse neutralizado. La forma más sencilla es realizar una recuperación de punto de control. Un punto de control es una copia de archivos importantes del sistema almacenados en un directorio especial ("Información del volumen del sistema") y que contiene, entre otras cosas, copias de los archivos de registro de Windows. Realizar una reversión del sistema a un punto de restauración, cuya fecha de creación precede a la infección del virus, le permite obtener el estado del registro del sistema sin las entradas que realizó el virus invasor y, por lo tanto, excluir su inicio automático, es decir, deshacerse de la infección incluso sin utilizar software antivirus. De esta manera, puede deshacerse de manera simple y rápida de la infección del sistema por la mayoría de los virus, incluidos los que bloquean el escritorio de Windows. Naturalmente, un virus bloqueador que utilice, por ejemplo, la modificación de los sectores de arranque del disco duro (virus MBRLock) no se puede eliminar de esta forma, ya que la reversión del sistema al punto de restauración no afecta los registros de arranque de los discos, y no será posible arrancar Windows en modo seguro con soporte de línea de comandos, porque el virus se carga incluso antes que el cargador de arranque de Windows. Para deshacerse de dicha infección, deberá iniciar desde otro medio y restaurar los registros de inicio infectados. Pero hay relativamente pocos virus de este tipo y, en la mayoría de los casos, puede deshacerse de la infección haciendo retroceder el sistema a un punto de restauración.

1. Al comienzo de la descarga, presione el botón F8. El menú del cargador de arranque de Windows se mostrará en la pantalla, con posibles opciones para cargar el sistema.

2. Seleccione la opción de arranque de Windows - "Modo seguro con símbolo del sistema"

Una vez que se completa la descarga y el usuario está registrado, en lugar del escritorio habitual de Windows, se mostrará la ventana del procesador de comandos cmd.exe

3. Inicie Restaurar sistema escribiendo rstrui.exe en el símbolo del sistema y presionando ENTRAR.

Cambie el modo a "Elegir otro punto de restauración" y en la siguiente ventana marque la casilla "Mostrar otros puntos de restauración".

Después de seleccionar un punto de restauración de Windows, puede ver una lista de programas afectados cuando se revierte el sistema:

La lista de programas afectados es una lista de programas que se instalaron después de que se creó el punto de restauración del sistema y que pueden necesitar ser reinstalados porque no habrá entradas de registro asociadas con ellos.

Después de hacer clic en el botón "Finalizar", comenzará el proceso de recuperación del sistema. Al finalizar, Windows se reiniciará.

Después de reiniciar, se mostrará un mensaje en la pantalla sobre el resultado exitoso o no exitoso de la reversión y, si tiene éxito, Windows volverá al estado correspondiente a la fecha en que se creó el punto de restauración. Si su escritorio no deja de bloquearse, puede utilizar el método más avanzado a continuación.

Eliminar un virus sin hacer retroceder el sistema a un punto de restauración

Es posible que el sistema no contenga, por diversas razones, datos del punto de recuperación, el procedimiento de recuperación finalizó con un error o la reversión no dio un resultado positivo. En este caso, puede utilizar la utilidad de diagnóstico de configuración del sistema MSCONFIG.EXE. Como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comando y escribir msconfig.exe en la ventana del intérprete de línea de comando cmd.exe y presionar ENTER

En la pestaña General, puede seleccionar los siguientes modos de inicio de Windows:

Cuando se inicia el sistema, solo se iniciarán los servicios del sistema y los programas de usuario mínimos requeridos.
Lanzamiento selectivo- le permite configurar manualmente una lista de servicios del sistema y programas de usuario que se ejecutarán durante el proceso de arranque.

Para eliminar el virus, la forma más sencilla es utilizar el inicio de diagnóstico, cuando la propia utilidad detecta un conjunto de programas que se inician automáticamente. Si en este modo se detiene el bloqueo del escritorio por el virus, entonces debe pasar a la siguiente etapa: para determinar cuál de los programas es un virus. Para hacer esto, puede usar el modo de lanzamiento selectivo, que le permite habilitar o deshabilitar el lanzamiento de programas individuales en modo manual.

La pestaña "Servicios" le permite habilitar o deshabilitar el inicio de los servicios del sistema, en cuya configuración el tipo de inicio se establece en "Automático". Una casilla de verificación sin marcar delante del nombre del servicio significa que no se iniciará durante el proceso de inicio del sistema. En la parte inferior de la ventana de la utilidad MSCONFIG hay un campo para configurar el modo "No mostrar servicios de Microsoft", cuando está habilitado, solo se mostrarán los servicios de terceros.

Tenga en cuenta que la probabilidad de que un virus instalado como servicio del sistema infecte el sistema es muy baja con la configuración de seguridad estándar en Windows Vista / Windows 7, y tendrá que buscar rastros del virus en la lista de programas de usuario iniciados automáticamente. (Pestaña Inicio).

Al igual que en la pestaña "Servicios", puede habilitar o deshabilitar el inicio automático de cualquier programa presente en la lista que muestra MSCONFIG. Si un virus se activa en el sistema mediante el inicio automático utilizando claves de registro especiales o el contenido de la carpeta "Inicio", entonces con msconfig no solo puede neutralizarlo, sino también determinar la ruta y el nombre del archivo infectado.

La utilidad msconfig es una sencilla y cómoda herramienta para configurar el inicio automático de servicios y aplicaciones que se inician de forma estándar para los sistemas operativos de la familia Windows. Sin embargo, los autores de virus suelen utilizar trucos que permiten la ejecución de programas maliciosos sin utilizar puntos de inicio estándar. Para deshacerse de un virus de este tipo con un alto grado de probabilidad, puede utilizar el método descrito anteriormente para hacer retroceder el sistema a un punto de restauración. Si la reversión no es posible y el uso de msconfig no generó un resultado positivo, puede usar la edición directa del registro.

En el proceso de lucha contra un virus, el usuario a menudo tiene que realizar un reinicio completo reiniciando (Reset) o apagando la alimentación. Esto puede llevar a una situación en la que el inicio del sistema se inicia normalmente, pero no llega al registro del usuario. La computadora "se cuelga" debido a una violación de la estructura lógica de datos en algunos archivos del sistema, que ocurre durante un apagado incorrecto. Para resolver el problema, al igual que en los casos anteriores, puede iniciar en modo seguro con soporte de línea de comando y ejecutar el comando para verificar el disco del sistema

chkdsk C: / F: verifique la unidad C: corrigiendo los errores encontrados (interruptor / F)

Dado que en el momento en que se inicia chkdsk, el disco del sistema está ocupado por servicios y aplicaciones del sistema, el programa chkdsk no puede obtener acceso exclusivo a él para realizar pruebas. Por lo tanto, se le solicitará al usuario un mensaje de advertencia y un aviso para realizar la prueba la próxima vez que se reinicie el sistema. Después de responder S, la información se ingresará en el registro, asegurando que la verificación del disco comience cuando Windows se reinicie. Después de verificar, esta información se elimina y se realiza un reinicio normal de Windows sin la intervención del usuario.

Elimina la posibilidad de iniciar un virus usando el editor de registro.

Para iniciar el editor de registro, como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comando, escriba regedit.exe en la ventana del intérprete de línea de comando y presione ENTRAR Windows 7, con la configuración de seguridad estándar del sistema, está protegido contra muchos métodos de lanzamiento de programas maliciosos utilizados para versiones anteriores de los sistemas operativos de Microsoft. Instalar sus propios controladores y servicios por virus, reconfigurar el servicio WINLOGON con la conexión de sus propios módulos ejecutables, arreglar claves de registro relacionadas con todos los usuarios, etc. - todos estos métodos o no funcionan en el entorno Windows 7 o requieren un trabajo tan serio que prácticamente no se encuentran. Como regla general, los cambios en el registro que permiten que el virus se ejecute se realizan solo en el contexto de los permisos que existen para el usuario actual, es decir, bajo HKEY_CURRENT_USER

Para demostrar el mecanismo más simple para bloquear el escritorio mediante la sustitución del shell del usuario (shell) y la imposibilidad de utilizar la utilidad MSCONFIG para detectar y eliminar un virus, puede realizar el siguiente experimento: en lugar de un virus, puede modifique los datos del registro usted mismo para obtener, por ejemplo, una línea de comando en lugar del escritorio ... El escritorio familiar es creado por el Explorador de Windows (Explorer.exe) iniciado como el shell del usuario. Esto es proporcionado por los valores del parámetro Shell en las claves de registro.

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon: para todos los usuarios.
- para el usuario actual.

El parámetro Shell es una cadena con el nombre del programa que se utilizará como shell cuando el usuario inicie sesión en el sistema. Por lo general, el parámetro Shell está ausente en la clave del usuario actual (HKEY_CURRENT_USER o HKCU) y se usa el valor de la clave de registro para todos los usuarios (HKEY_LOCAL_MACHINE \ o HKLM en forma abreviada)

Así es como se ve la clave de registro HKEY_CURRENT_USER \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon con instalación estándar de Windows 7

Si agrega el parámetro de cadena Shell a esta sección, que toma el valor "cmd.exe", la próxima vez que el usuario actual inicie sesión en el sistema, en lugar del shell del usuario estándar basado en Explorer, el shell cmd.exe será iniciado y en lugar del escritorio habitual de Windows, se mostrará una ventana de símbolo del sistema ...

Naturalmente, cualquier programa malicioso puede iniciarse de esta manera y el usuario recibirá un banner porno, un bloqueador y otras cosas desagradables en lugar de un escritorio.
Para realizar cambios en la clave para todos los usuarios (HKLM ...) Necesita privilegios administrativos, por lo tanto, los programas de virus, como regla, modifican los parámetros de la clave de registro del usuario actual (HKCU ...)

Si, durante el experimento, ejecuta la utilidad msconfig, puede asegurarse de que cmd.exe no esté presente como un shell de usuario en las listas de programas iniciados automáticamente. La reversión del sistema, por supuesto, le permitirá restaurar el estado original del registro y deshacerse del inicio automático del virus, pero si es imposible por alguna razón, todo lo que queda es la edición directa del registro. Para volver al escritorio estándar, simplemente elimine el parámetro Shell o cambie su valor de "cmd.exe" a "explorer.exe" y vuelva a registrar al usuario (cierre la sesión y vuelva a iniciarla) o reinicie. Puede editar el registro ejecutando el editor de registro regedit.exe desde la línea de comandos o utilizando la utilidad de consola REG.EXE. Ejemplo de línea de comando para eliminar el parámetro Shell:

REG eliminar "HKCU \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon" / v Shell

El ejemplo dado de cambiar el shell del usuario es hoy una de las técnicas más comunes utilizadas por los virus en el sistema operativo Windows 7. Un nivel bastante alto de seguridad con la configuración estándar del sistema evita que los programas maliciosos obtengan acceso a las claves de registro que se usaron para la infección en Windows XP y versiones anteriores. Incluso si el usuario actual es miembro del grupo de administradores, el acceso a la gran mayoría de las configuraciones de registro utilizadas para la infección requiere ejecutar el programa como administrador. Es por esta razón que el malware modifica las claves de registro a las que el usuario actual puede acceder (clave HKCU ...) El segundo factor importante es la dificultad de escribir archivos de programa en los directorios del sistema. Es por esta razón que la mayoría de los virus en el entorno de Windows 7 utilizan archivos ejecutables (.exe) del directorio de archivos temporales (Temp) del usuario actual. Al analizar los puntos de lanzamiento automático de programas en el registro, en primer lugar, debe prestar atención a los programas ubicados en el directorio de archivos temporales. Suele ser un directorio C: \ USUARIOS \ nombre de usuario \ AppData \ Local \ Temp... La ruta exacta del directorio de archivos temporales se puede ver a través del panel de control en las propiedades del sistema - "Variables de entorno". O en la línea de comando:

establecer temperatura
o
echo% temp%

Además, buscar en el registro el nombre de directorio apropiado para archivos temporales o la variable% TEMP% se puede utilizar como un medio adicional para detectar virus. Los programas legítimos nunca se ejecutan automáticamente desde el directorio TEMP.

Para obtener una lista completa de posibles puntos de inicio automático, es conveniente utilizar el programa Autoruns especial del paquete SysinternalsSuite.

Formas más sencillas de eliminar bloqueadores de la familia MBRLock

Los programas maliciosos pueden tomar el control de una computadora no solo infectando el sistema operativo, sino también modificando los registros del sector de inicio del disco desde el cual se inicia. El virus reemplaza los datos del sector de arranque de la partición activa con su código de programa para que en lugar de Windows cargue un programa simple que mostraría un mensaje de ransomware exigiendo dinero para los delincuentes. Dado que el virus gana el control incluso antes de que se inicie el sistema, solo hay una forma de evitarlo: iniciar desde otro medio (CD / DVD, unidad externa, etc.) en cualquier sistema operativo donde sea posible recuperar el código del programa de sectores de arranque. La forma más sencilla es utilizar Live CD / Live USB, que la mayoría de las empresas antivirus suelen proporcionar de forma gratuita (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk, etc.) y escanear el sistema de archivos en busca de malware, eliminar o desinfectar los infectados. archivos. Si no es posible utilizar este método, puede arreglárselas con un simple arranque de cualquier versión de Windows PE (disco de instalación, disco de rescate ERD Commander), que le permite restaurar el arranque normal del sistema. Por lo general, incluso una simple capacidad para acceder a la línea de comando y ejecutar el comando es suficiente:

bootsect / nt60 / mbr

bootsect / nt60 / mbr E:> - restaurar sectores de arranque de la unidad E: Aquí se debe utilizar la letra de la unidad que se utiliza como dispositivo de arranque del sistema dañado por el virus.

o para Windows anterior a Windows Vista

bootsect / nt52 / mbr

La utilidad bootsect.exe se puede ubicar no solo en los directorios del sistema, sino también en cualquier medio extraíble, se puede ejecutar en el entorno de cualquier sistema operativo de la familia Windows y le permite restaurar el código del programa de los sectores de arranque sin afectar la tabla de particiones y el sistema de archivos. Como regla general, el modificador / mbr no es necesario, ya que restaura el código de programa del MBR, que los virus no modifican (quizás no modifican todavía).

Una utilidad AVZ simple y conveniente, que no solo puede ayudar, sino que también sabe cómo restaurar el sistema. ¿Por qué es esto necesario?

El hecho es que después de la invasión de virus (sucede que AVZ los mata por miles), algunos programas se niegan a funcionar, todas las configuraciones han desaparecido en alguna parte y Windows de alguna manera no funciona del todo correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es en absoluto necesario, porque con la misma utilidad AVZ, puede restaurar casi todos los programas y datos dañados.

Para darle una imagen más clara, proporciono una lista completa de lo que AVZ puede recuperar.

Material tomado del manual sobre AVZ - http://www.z-oleg.com/secur/avz_doc/ (copie y pegue en la barra de direcciones del navegador).

Actualmente, la base de datos contiene el siguiente firmware:

1.Restauración de parámetros de inicio para archivos.exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: después de eliminar el virus, los programas dejan de ejecutarse.

2.Restablezca la configuración del prefijo del protocolo de Internet Explorer a estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restablecimiento de la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: falsificar la página de inicio

4.Restablezca la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda de Internet Explorer

Indicaciones para el uso: Cuando hace clic en el botón "Buscar" en IE, hay una llamada a un sitio de terceros

5.Restablecimiento de la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La recuperación significa eliminar todos los elementos activos de ActiveDesctop, fondos de pantalla, eliminar bloqueos en el menú que es responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas para configurar el escritorio en la ventana "Propiedades: pantalla" han desaparecido, se muestran inscripciones o dibujos extraños en el escritorio.

6.Eliminar todas las políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para limitar las acciones del usuario llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y no son difíciles de crear o modificar.

Indicaciones para el uso: Explorer u otras funciones del sistema están bloqueadas.

7.Elimina el mensaje que se muestra durante WinLogon.

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Varios programas maliciosos se aprovechan de esto, y eliminar el programa malicioso no destruye el mensaje.

Indicaciones para el uso: Se introduce un mensaje extraño durante el inicio del sistema.

8.Restablecimiento de la configuración del explorador

Este firmware restablece una serie de configuraciones del Explorador a las estándar (en primer lugar, se restablecen las configuraciones modificadas por el malware).

Indicaciones para el uso: La configuración del explorador cambió

9.Eliminar los depuradores de procesos del sistema

El registro de un depurador de procesos del sistema permitirá que la aplicación se ejecute de forma oculta, que es utilizada por varios programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores no reconocidos de los procesos del sistema, hay problemas con el inicio de los componentes del sistema, en particular, después de un reinicio, el escritorio desaparece.

10.Restablecimiento de la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de arranque del sistema en modo protegido.

Este firmware restaura la configuración de arranque en modo seguro. Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido .

11.Desbloquear el Administrador de tareas

El malware utiliza el bloqueo del administrador de tareas para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: Al bloquear el administrador de tareas, cuando intenta llamar al administrador de tareas, aparece el mensaje "El administrador de tareas está bloqueado por el administrador".

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular, la lista de exclusiones. Por lo tanto, para disfrazarse de HijackThis, un programa malicioso solo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente, se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de exclusión de la utilidad HijackThis

Indicaciones para el uso: Sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Borrar el archivo Hosts equivale a encontrar el archivo Hosts, eliminar todas las líneas significativas y agregar la cadena estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospecha de que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de las actualizaciones del software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración de SPl / LSP

Analiza la configuración de SPI y, si se encuentra algún error, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda que reinicie su computadora. ¡Nota! Este firmware no se puede iniciar desde una sesión de terminal

Indicaciones para el uso: El acceso a Internet se perdió después de que se eliminó el malware.

15. Restablezca la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear la configuración de SPI / LSP y TCP / IP utilizando la utilidad netsh estándar incluida con Windows.

¡Nota! ¡Solo debe aplicar un restablecimiento de fábrica si es necesario si hay problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Una vez eliminado el malware, el acceso a Internet y la ejecución del “14. La corrección automática de los ajustes SPl / LSP ”no tiene ningún efecto.

16. Recuperación de la clave de inicio de Explorer

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Explorer no se inicia durante el inicio del sistema, pero es posible iniciar explorer.exe manualmente.

17. Desbloqueo del editor del registro

Desbloquea el Editor del Registro al eliminar la política que impide su ejecución.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando lo intenta, recibe un mensaje que indica que fue bloqueado por el administrador.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI / LSP, luego los destruye y los crea de acuerdo con la referencia almacenada en la base de datos.

Indicaciones para el uso: Daño severo a la configuración de SPI, irrecuperable por los scripts 14 y 15. ¡Úselo solo si es necesario!

19. Clear Base MountPoints

Borra la base de datos MountPoints y MountPoints2 del registro. Esta operación a menudo ayuda en el caso de que los discos no se abran en el Explorador después de haber sido infectados con un virus Flash.

Para realizar la restauración hay que comprobar uno o varios elementos y pulsar el botón "Realizar operaciones marcadas". Al presionar el botón "Aceptar" se cierra la ventana.

En una nota:

La recuperación es inútil si el sistema está ejecutando un caballo de Troya que realiza tales reconfiguraciones; primero debe eliminar el malware y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración de prefijos del protocolo de Internet Explorer a estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin afectar el sistema. Excepciones - “5.

Restauración de la configuración del escritorio "(el funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y" 10.

Restauración de la configuración de arranque en SafeMode "(este firmware recrea las claves de registro responsables del arranque en SafeMode).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad... Luego haga clic en el archivo - Restaurar sistema. Por cierto, todavía puedes ejecutar


Marcamos las casillas de verificación que necesita y hacemos clic para iniciar las operaciones. Todo, estamos esperando su finalización :-)

En los siguientes artículos, analizaremos más de cerca los problemas que la recuperación del sistema de firmware avz nos ayudará a resolver. Así que buena suerte para ti.



¿Te gustó el artículo? Compártelo