Contactos

Restauración de Windows usando AVZ. Configuración de firmware AVZ - Sistema de restauración después de los virus. Formas de restaurar archivos cifrados gratis

Utilidad AVZ simple y conveniente, que no solo puede ayudará Pero también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de las invasiones de los virus (sucede que AVZ lo mata miles), algunos programas se niegan a trabajar, todos los entornos se fumaban en algún lugar y Windows de alguna manera funciona de alguna manera.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como lo demuestra la práctica, es completamente opcional, porque con la misma utilidad AVZ, puede restaurar casi cualquier programas dañados y datos.

Para darle una imagen más visual, le doy una lista completa de lo que puede restaurar.AVZ.

El material se toma del directorio porAvz - http://www.z-oleg.com/secur/avz_doc/ (copia y pegue en la barra de direcciones del navegador).

Actualmente, hay el siguiente firmware en la base de datos:

1. Instalación de parámetros start.exe, .com, archivos .PIF

Este firmware restaura la respuesta del sistema a archivos EXE, COM, PIF, SCR.

Indicaciones para el uso: Después de eliminar el virus, los programas dejan de funcionar.

2. Configuración de prefijo de protocolo de Internet Explorer para estándar

Este firmware restaura la configuración de los prefijos de protocolo en Internet Explorer

Indicaciones para el uso: Al ingresar la dirección del tipo www.yandex.ru, hay su sustitución en algo www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Instalación de la puesta en marcha. páginas de internet Explorador.

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: Sustitución página de inicio

4. Configuración de búsqueda de Internet Explorer para estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando presiona el botón "Buscar" en IE, hay una apelación a algún sitio extraño

5. Instalación de la configuración de escritorio

Este firmware restaura la configuración del escritorio.

La recuperación implica la eliminación de todos los elementos activos de ActiveDescTOP, fondo de pantalla, eliminando los bloqueos en el menú que es responsable de configurar el escritorio.

Indicaciones para el uso: Las configuraciones de escritorio desaparecieron en la ventana "Propiedades: Pantalla", se muestran una inscripciones o imágenes extrañas en el escritorio.

6. La fecha de todas las políticas (restricciones) del usuario actual.

Windows proporciona un mecanismo para las restricciones de las acciones del usuario, llamadas políticas. Muchos programas maliciosos utilizan esta tecnología, ya que las configuraciones se almacenan en el registro y es fácil de crear o modificarlas.

Indicaciones para el uso: La función del conductor u otras funciones del sistema están bloqueadas.

7. La fecha de la salida del mensaje durante Winlogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten instalar el mensaje que se muestra durante la carga automática.

Esto es utilizado por una serie de programas maliciosos, y la destrucción de un programa malicioso no lleva a la destrucción de este mensaje.

Indicaciones para el uso: Durante la carga del sistema, se ingresa una publicación extranjera.

8. Restauración de la configuración del conductor

Este firmware restablece una serie de configuraciones del conductor a la norma (restablecer la configuración principalmente variable por programas maliciosos).

Indicaciones para el uso: Cambió la configuración del conductor

9. Investigación de procesos del sistema de departamentos.

El registro del depurador del proceso del sistema permitirá una solicitud de lanzamiento oculta que utiliza una serie de programas maliciosos.

Indicaciones para el uso: AVZ detecta los procesos de sistemas no identificados, los problemas surgen con el inicio del componente del sistema, en particular después de que el reinicio desaparece el escritorio.

10. Instalación de la configuración de descarga en SafeMode

Algunos programas maliciosos, en particular Wormle Gusano, dañan la configuración de carga del sistema en modo protegido.

Este firmware restaura la configuración de descarga en modo protegido. Indicaciones para el uso: La computadora no está cargada en modo seguro (SafeMode). Aplicar este firmware sigue solo en caso de descargar problemas en modo protegido. .

11.Block Manager

El gerente de trabajo de bloqueo se aplica por malware para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este firmware alivia el bloqueo.

Indicaciones para el uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, el mensaje "El administrador de tareas está bloqueado por el administrador".

12. Clearing HijackEtHis UTILITY IGNOR

La utilidad HIJACHTHIS almacena una serie de su configuración en el Registro, en particular, la lista de excepciones. Por lo tanto, para el disfraz de HijackThis, un programa malicioso es suficiente para registrar sus archivos ejecutables en la lista de excepciones.

Actualmente, se conocen varios programas maliciosos que utilizan esta vulnerabilidad. AVZ Firmware Clearing HijackThis Lista de excepciones de utilidad

Indicaciones para el uso: Sospechas de que la utilidad HIJACKETHIS muestra ninguna información sobre el sistema.

13. Limpiando el archivo de hosts

Borrar el archivo de hosts se reduce a la búsqueda del archivo de hosts, eliminando todas las filas de significado de ella y agregando una línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo de los hosts es cambiado por un programa malicioso. Síntomas típicos - Lock de actualización software antivirus.

Control El contenido del archivo Hosts puede estar usando el administrador Archivo de alojamiento.construido en avz.

14. Corrección automática Configuración SPL / LSP

Realiza análisis configuración de SPI Y en caso de detección de errores, corregir automáticamente los errores encontrados.

Este firmware se puede iniciar un número de veces re-ilimitado. Después de realizar este firmware, se recomienda reiniciar la computadora. ¡Nota! Este firmware no se puede iniciar desde la sesión del terminal.

Indicaciones para el uso: Después de eliminar el programa malicioso, desapareció el acceso a Internet.

15. Restablecer la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de operación se basa en el restablecimiento y la recreación de la configuración de SPI / LSP y TCP / IP utilizando la utilidad regular Netsh, que forma parte de Windows.

¡Nota! ¡Aplique el reinicio de la configuración solo si es necesario si hay problemas irrazonables con el acceso a Internet después de eliminar programas maliciosos!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware "14. Configuración automática SPL / LSP »no resulta.

16. Restaurando la clave de inicio del explorador

Restaura las claves clave del registro responsables de iniciar el conductor.

Indicaciones para el uso: Durante la carga del sistema, el conductor no se inicia, sino que ejecuta manualmente explorer.exe.

17. Desbloquear el Editor del Registro

Desbloquea al Editor del Registro eliminando una política que prohíbe su lanzamiento.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando intenta, se muestra un mensaje que su lanzamiento está bloqueado por el administrador.

18. Recreación completa de la configuración de SPI.

SPI / LSP se une de nuevo, después de lo cual los destruye y crea en el estándar que se almacena en la base de datos.

Indicaciones para el uso: Daños pesados \u200b\u200ba la configuración de SPI, scripts irrazonables 14 y 15. ¡Aplica solo si es necesario!

19. Limpie la base de datos de Mountpoints

Limpieza de los puntos de montura y la base Mountpoints2 en el Registro. Esta operación a menudo ayuda en el caso, cuando después de la infección del virus flash en el conductor no abre discos.

Para realizar la recuperación, es necesario marcar uno o más elementos y haga clic en el botón "Ejecutar operaciones activadas". Presionando el botón "OK" cierra la ventana.

En una nota:

La recuperación es inútil si un programa de troyano se ejecuta en el sistema que realiza tales reconfiguraciones, primero debe eliminar programa maliciosoy luego restaurar la configuración del sistema

En una nota:

Para eliminar las huellas de la mayoría de los secuestradores, debe realizar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a Standard", "Restauración de la página de inicio de Internet Explorer", "Restablecimiento de la configuración del enchufe de Internet Explorer a Standard"

En una nota:

Cualquiera de firmware se puede realizar varias veces seguidas sin perjuicio del sistema. Excepciones - "5.

Restauración de la configuración de escritorio "(El funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el diseño del escritorio y el fondo de pantalla) y" 10.

Restauración de la configuración de descarga en SAFEMODE "(Este firmware re-envía las claves de registro responsables de la carga en modo seguro).

Para iniciar la recuperación, primero descarga Descarga y ejecuta utilidad. Luego presione el archivo: la restauración del sistema. Por cierto, todavía puedes realizar



Celebramos las casillas de verificación que necesita y haga clic para ejecutar operaciones. Todo, espera realizar :-)

En los siguientes artículos, consideraremos más problemas, resolveremos que el firmware AVZ nos ayudará a restaurar el sistema. Tan buena suerte para ti.

El lanzamiento de la utilidad AVZ puede ser requerido al ponerse en contacto con el soporte técnico de Kaspersky Lab.
Usando la utilidad AVZ, puedes:

  • obtenga un informe sobre los resultados de la investigación del sistema;
  • ejecute el guión proporcionado por el técnico de soporte técnico "Kaspersky Lab"
    Para crear cuarentena y eliminar archivos sospechosos.

La utilidad AVZ no envía estadísticas, no procesa información y no lo transmite al laboratorio de Kaspersky. El informe se almacena en una computadora en forma de formatos HTML y XML que están disponibles para la visualización sin el uso de programas especiales.

La utilidad AVZ puede crear automáticamente cuarentena y poner copias de archivos sospechosos y sus metadatos.

Los objetos colocados en cuarentena no se procesan, no se transmiten a Kaspersky Lab y se almacenan en la computadora. No recomendamos recuperar archivos de cuarentena, pueden dañar la computadora.

¿Qué datos están contenidos en el Informe de utilidad AVZ

El informe de la utilidad AVZ contiene:

  • Información sobre la versión y fecha de la salida de la utilidad AVZ.
  • Información sobre bases antivirus AVZ Utilities y sus ajustes básicos.
  • Información sobre la versión del sistema operativo, la fecha de su instalación y los derechos del usuario con el que se está ejecutando la utilidad.
  • Resultados de la búsqueda de programas de rootkits e interceptores de las funciones principales del sistema operativo.
  • Resultados de la búsqueda de procesos sospechosos e información sobre estos procesos.
  • Los resultados de la búsqueda de programas maliciosos comunes en sus propiedades características.
  • Información de error encontrada al verificar.
  • Resultados de la búsqueda de eventos de teclado, Mouse o Windows Interceptor.
  • Resultados de la búsqueda para puertos abiertos TCP y UDP que son utilizados por programas maliciosos.
  • Información sobre las teclas sospechosas del registro del sistema, los nombres de archivos en la configuración del disco y del sistema.
  • Los resultados de búsqueda para las vulnerabilidades potenciales y los problemas de seguridad del sistema operativo.
  • Información sobre las configuraciones dañadas del sistema operativo.

Cómo ejecutar un script usando la utilidad AVZ

Use la utilidad AVZ solo bajo la guía del especialista en soporte técnico "Laboratorio de Kapersky" como parte de su apelación. Las acciones independientes pueden dañar el sistema operativo y la pérdida de datos.

  1. Descarga el archivo ejecutable AVZ UTILITY.
  2. Ejecutar avz5.exe en tu computadora. Si el filtro SmartScreen del defensor de Windows evitó el lanzamiento de AVZ5.EXE, haga clic en Más detallesRealizar en cualquier caso en la ventana Sistema de Windows protegido su computadora.
  3. Ir a la sección ArchivoEjecutar guión.
  1. Inserte el script en el campo de entrada, que recibió del especialista de soporte técnico "Kapersky Lab".
  2. Hacer clic Correr.

  1. Espere hasta que se complete la utilidad y se completen otras recomendaciones del especialista de soporte técnico "Laboratorio de Kapersky".

Los antivirus modernos cubrían diversas características adicionales tanto que algunos usuarios tienen preguntas en el proceso de usarlas. En esta lección, le contaremos sobre todos. características clave Avz Antivirus trabaja.

Consideremos lo más posible en ejemplos prácticos, lo que representa AVZ. La atención principal del usuario regular merece las siguientes funciones.

Comprobando el sistema para virus.

Cualquier antivirus debería poder identificar software malicioso y tratar con él (tratar o eliminar). Naturalmente, esta característica está presente en AVZ. Veamos la práctica de que es un cheque similar.

  1. Ejecutar avz
  2. Aparecerá una pequeña ventana Ultype en la pantalla. En el área marcada en la captura de pantalla a continuación, encontrará tres pestañas. Todos ellos pertenecen al proceso de búsqueda de vulnerabilidades en la computadora y contienen diferentes opciones.
  3. En la primera pestaña "Área de búsqueda" Necesitas marcar esas carpetas y secciones. disco duroque quieres escanear. Un poco a continuación, verá tres líneas que le permiten habilitar opciones adicionales. Ponemos las marcas frente a todas las posiciones. Esto hará un análisis heurístico especial, escanee, además, ejecutar procesos e identificar un software aún potencialmente peligroso.
  4. Después de eso ir a la pestaña "Tipos de archivo". Aquí puede elegir qué datos deben escanear la utilidad.
  5. Si haces una verificación ordinaria, entonces es suficiente para celebrar el artículo. "Archivos potencialmente peligrosos". Si los virus han lanzado profundamente las raíces, entonces deberías elegir "Todos los archivos".
  6. AVZ, además de los documentos ordinarios, escanea fácilmente los archivos que muchos otros antivirus no se jactan. Esta pestaña incluye o desconecta este cheque. Recomendamos eliminar la garrapata frente a las líneas de verificar los archivos de un gran volumen si desea lograr el resultado máximo.
  7. En total, tienes la segunda pestaña debería verse así.
  8. A continuación, vaya en la última sección. "Parámetros de búsqueda".
  9. En la parte superior verá un control deslizante vertical. Lo cambiamos completamente. Esto permitirá a la utilidad responder a todos los objetos sospechosos. Además, incluimos verificar los interceptores API y Rootkit, busquen Keyloker y marque la configuración SPI / LSP. Forma general La última pestaña debes tener aproximadamente tal.
  10. Ahora necesitas configurar las acciones que AVZ tomará la detección de una amenaza. Para hacer esto, primero es necesario marcar la marca delante de la cadena "Realizar tratamiento" En la ventana derecha de la ventana.
  11. Opuesto a cada tipo de amenazas, recomendamos poner un parámetro. "Borrar". La excepción es solo las amenazas del tipo. "Herramienta de hackeo". Aquí le aconsejamos que dejes el parámetro. "Tratar". Además, coloque las marcas opuestas a las dos líneas que se encuentran debajo de la lista de amenazas.
  12. El segundo parámetro permitirá que la utilidad copie el documento inseguro en un lugar especialmente designado. Luego puede ver todos los contenidos, luego eliminar audazmente. Esto se hace para que pueda eliminar aquellos que en realidad no son (activadores, generadores clave, contraseñas, etc.) de la lista de datos infectados.
  13. Cuando se exhiben todos los parámetros de configuración y búsqueda, puede comenzar a escanear. Para hacer esto, presione el botón apropiado "Comienzo".
  14. El proceso de comprobación comenzará. Su progreso se mostrará en un área especial. "Protocolo".
  15. Después de algún tiempo, lo que depende de la cantidad de datos que se están revisando, la exploración terminará. El protocolo aparecerá sobre la finalización de la operación. Inmediatamente será el tiempo total empleado en el análisis de los archivos, así como las estadísticas para la verificación y las amenazas identificadas.
  16. Al hacer clic en el botón que está marcado en la imagen de abajo, puede ver todos sospechosos y sospechosos en una ventana separada. objetos peligrososque fueron identificados por AVZ durante la inspección.
  17. Habrá un camino hacia un archivo peligroso, su descripción y su tipo. Si pone una marca junto al título de dicho software, puede moverlo a cuarentena o eliminarla de la computadora. Al finalizar la operación, presione el botón OK en el fondo.
  18. Limpieza de una computadora, puede cerrar la ventana del programa.

Funciones del sistema

Además de la verificación estándar para Malware, AVZ puede realizar muchas otras funciones. Consideremos aquellos que pueden ser útiles para el usuario ordinario. En el menú principal del programa en el mismo clic en la cadena. "Archivo". Como resultado, aparece un menú contextual en el que se encuentran todas las funciones auxiliares disponibles.

Las tres primeras líneas son responsables de iniciar, detener y pausar el escaneo. Esto es analógico de los botones apropiados en el Menú principal AVZ.

Estudio del sistema

Esta función permitirá que la utilidad recopile toda la información sobre su sistema. Parece no la parte técnica, sino hardware. Dicha información incluye una lista de procesos, varios módulos, archivos de sistema y protocolos. Una vez que haces clic en la cadena "Estudio del sistema"Aparecerá una ventana separada. En ella puede especificar qué información debe recopilar AVZ. Después de instalar todas las banderas requeridas, debe hacer clic en el botón. "Comienzo" en el fondo.


Después de eso, se abre la ventana Guardar. En él, puede elegir la ubicación del documento con información detallada, así como especificar el nombre del archivo en sí. Tenga en cuenta que toda la información se guardará como un archivo HTML. Se abre con cualquier navegador web. Al especificar la ruta y el nombre del archivo guardado, debe hacer clic en "Ahorrar".


Como resultado, se lanzará la colección de escaneo e información del sistema. Al final, la utilidad mostrará una ventana en la que se le solicitará que vea inmediatamente toda la información recopilada.

Restauración del sistema

Con este conjunto de funciones, puede devolver los elementos del sistema operativo en su aspecto inicial y restablecer varias configuraciones. La mayoría de las veces, el software malicioso está tratando de bloquear el acceso al Editor del Registro, los controles de tareas y registrar sus valores en el Documento del Sistema de Hosts. Desbloquear artículos similares Puede usar la opción "Restauración del sistema". Para hacer esto, es suficiente para hacer clic en el nombre de la opción en sí, después de lo cual está marcado por aquellas acciones que deben realizarse.


Después de eso necesitas hacer clic en "Realizar operaciones marcadas" En el área inferior de la ventana.

Aparecerá una ventana en la pantalla en la que se deben confirmar las acciones.


Después de algún tiempo, verá un mensaje sobre la finalización de todas las tareas. Simplemente cierre esta ventana haciendo clic en el botón. OK.

Guiones

En la lista de parámetros hay dos líneas relacionadas con el trabajo con scripts en AVZ - "Scripts estándar" y "Ejecute el guión".

Haciendo clic en la línea "Scripts estándar"Abrirá la ventana con una lista de scripts listosizados. Solo necesitarás para marcar a los de ellos que quieres correr. Después de eso, presione el botón debajo de la ventana "Correr".


En el segundo caso, ejecuta el editor de scripts. Aquí puede escribirlo por su cuenta o descargarlo desde la computadora. No olvides escribir después de escribir o descargar "Correr" En la misma ventana.

Base de actualización

Este artículo es importante de toda la lista. Al hacer clic en la cadena correspondiente, abrirá la ventana AVZ Datos de actualización.

No recomendamos la configuración en esta ventana. Deja todo como es y presiona el botón. "Comienzo".


Después de algún tiempo, aparece un mensaje en la pantalla que se completa la actualización de la base de datos. Solo puedes cerrar esta ventana.

Ver los contenidos de las carpetas de cuarentena e infectadas.

Al hacer clic en las líneas en la lista de opciones, puede ver todos los archivos potencialmente peligrosos que detectaron AVZ durante el escaneo de su sistema.

En las ventanas abiertas, finalmente puede eliminar archivos similares o restaurarlos si realmente no representan amenazas.


Tenga en cuenta que los archivos sospechosos se colocan en los datos de la carpeta, debe instalar las casillas de verificación apropiadas en la configuración del escaneo del sistema.

Esta es la última opción de esta lista que puede necesitar un usuario ordinario. ¿Cómo puedo entender desde el nombre, estos parámetros le permiten guardar la pre-configuración de la computadora del antivirus (método de búsqueda, el modo de escaneo, etc.), así como la descarga hacia atrás.

Al guardar, solo necesitará especificar el nombre del archivo, así como la carpeta a la que desea guardarlo. Al cargar la configuración, es suficiente para resaltar el archivo deseado. Con la configuración y haga clic en el botón. "Abierto".

Producción

Parecería que esto es obvio y el botón conocido. Pero vale la pena mencionar que en algunas situaciones, cuando se detecta un software particularmente peligroso, AVZ bloquea todas las formas de su propio cierre, excepto en este botón. En otras palabras, no podrá cerrar la combinación de claves del programa. "Alt + F4" Ya sea cuando haces clic en una cruz banal en la esquina. Esto se hace para que los virus no puedan prevenir el funcionamiento correcto de AVZ. Pero haciendo clic en este botónPuede cerrar el antivirus si es necesario, seguro.

Además de las opciones descritas, también hay otras en la lista, pero lo más probable es que no necesiten ser usuarios ordinarios. Por lo tanto, centrarse en ellos, no lo hicimos. Si aún necesita ayuda sobre el uso de funciones no descritas, escriba sobre ello en los comentarios. Y nos estamos moviendo más.

Lista de servicios

Para ver la lista completa de servicios que ofrece AVZ, debe hacer clic en la cadena "Servicio" En la parte superior del programa.

Como en la sección pasada, solo estamos ejecutando solo por los de ellos que pueden ser útiles para el habitual Yowser.

Gestor de procesos

Al hacer clic en la primera línea de la lista, abrirá la ventana. "Gestor de procesos". Puede ver una lista de todos los archivos ejecutables que se ejecutan en una computadora o computadora portátil en este momento hora. En la misma ventana, puede leer la descripción del proceso, averigüe su fabricante y la ruta completa al propio archivo ejecutable.


También puede completar este o ese proceso. Para hacer esto, es suficiente para seleccionar el proceso deseado de la lista, y luego haga clic en el botón correspondiente en forma de una cruz negra en el lado derecho de la ventana.


Este servicio es un excelente reemplazo para el despachador de tareas estándar. Compras de servicio de valor especial en situaciones cuando "Administrador de tareas" Bloqueado por un virus.

Gerente de Servicio y Controladores

Este es el segundo servicio en la lista general. Al hacer clic en la cadena con el mismo nombre, abrirá la ventana de administración de Office y los controladores. Puede cambiar entre ellos con un interruptor especial.

En la misma ventana, se adjunta una descripción del servicio en sí, y se adjunta la ubicación del archivo ejecutable.


Puede seleccionar el elemento deseado, después de lo cual estará disponible, desconectar o eliminar completamente el servicio / controlador. Estos botones se encuentran en la parte superior del espacio de trabajo.

Gerente Autorun

Este servicio le permitirá configurar completamente los parámetros de Autorun. Además, en contraste con los gerentes estándar, esta lista incluye módulos de sistema. Al presionar la cadena con el mismo nombre, verá lo siguiente.


Para deshabilitar el elemento seleccionado, solo necesita eliminar la garrapata junto a su nombre. Además, es posible eliminar el registro necesario en absoluto. Para hacer esto, simplemente seleccione la cadena deseada y haga clic en la parte superior de la ventana en el botón en forma de una cruz negra.

Tenga en cuenta que el valor remoto no se puede devolver. Por lo tanto, sea extremadamente atento, para no borrar registros vitales del sistema de AutoLoad.

Administrador de archivos de Hosts

Mencionamos un poco más sobre el hecho de que el virus a veces prescribe sus propios valores en el archivo del sistema HOSPEDADORES. Y, en algunos casos, el software malicioso también bloquea el acceso a él para que no pueda corregir los cambios realizados. Este servicio lo ayudará en tales situaciones.

Al hacer clic en la lista que se muestra en la imagen de arriba, abrirá la ventana del administrador. No puede agregar sus propios valores aquí, pero puede eliminar los existentes. Para hacer esto, seleccione la cadena deseada con el botón izquierdo del ratón, después de lo cual presionamos el botón de eliminación, que se encuentra en el área superior del área de trabajo.


Después de eso, aparecerá una pequeña ventana en la que necesita confirmar la acción. Para hacer esto, presione el botón. "Sí".


Cuando se elimina la línea seleccionada, solo necesita cerrar esta ventana.

Tenga cuidado y no elimine esas cuerdas cuya asignación no sepa. Archivar. HOSPEDADORES No solo hay virus, sino que también otros programas pueden prescribir sus valores.

Utilidades del sistema

Usando AVZ, también puede iniciar las utilidades del sistema más populares. Puede ver su lista proporcionada si conduce un puntero del mouse a una cadena con el nombre correspondiente.


Al hacer clic en el nombre de esta o esa utilidad, la ejecuta. Después de eso, puede realizar cambios en el Registro (Regedit), configure el sistema (MSCONFIG) o verifique los archivos del sistema (SFC).

Estos son todos los servicios que queríamos mencionar. Es poco probable que los usuarios novatos necesiten que el gerente de protocolo, la expansión y otros servicios adicionales. Tales funciones serán usuarios más avanzados más avanzados.

Avzguard

Esta función fue diseñada para combatir los virus más astutos que no se eliminan de manera estándar. Simplemente hace programas maliciosos en la lista de software incorrecto, que está prohibido realizar sus operaciones. Para habilitar esta función, debe hacer clic en la cadena "AVZGUARD" En el área superior avz. En la ventana desplegable, haga clic en el artículo "Habilitar avzguard".

Asegúrate de cerrar todo aplicaciones de terceros Antes de encender esta función, ya que de lo contrario también estarán en la lista de incrédulos. En el futuro, el trabajo de tales aplicaciones puede ser violado.

Todos los programas que se marcarán como confiables estarán protegidos de la eliminación o modificación. Y se suspenderá el trabajo del software no confiable. Esto le permitirá eliminar tranquilamente los archivos peligrosos utilizando el escaneo estándar. Después de eso, deberías apagar AvzGuard de vuelta. Para hacer esto, haga clic en la línea similar en la parte superior de la ventana del programa, después de lo cual presionamos la función para deshabilitar la función.

Avzpm.

La tecnología especificada en el título monitoreará todos los procesos / controladores detenidos y modificados. Para usarlo, primero debe habilitar el servicio apropiado.

Haga clic en la parte superior de la ventana en la cadena AVZPM.
En el menú desplegable, haga clic en la línea "Instale el controlador de monitoreo extendido".


Dentro de unos segundos, se instalarán los módulos necesarios. Ahora, cuando detecta cambios en cualquier proceso, recibirá la notificación adecuada. Si ya no necesita un monitoreo similar, deberá simplemente hacer clic en la cadena marcada en la imagen de abajo. Esto le permitirá descargar todos los procesos AVZ y eliminar los controladores instalados anteriormente.

Tenga en cuenta que los botones AVZGUARD y AVZPM pueden ser grises e inactivos. Esto significa que tiene instalado el sistema operativo X64. En el sistema operativo con esta descarga, las utilidades mencionadas lamentablemente no funcionan.

Este artículo se acercó a su conclusión lógica. Intentamos decirle cómo usar las funciones más populares en AVZ. Si tiene alguna pregunta después de leer esta lección, puede preguntarles en los comentarios a esta entrada. Nos complace prestar atención a todas las preguntas e intentar dar la respuesta más detallada.

Excelente programa para eliminar virus y restaurar el sistema - AVZ (Zaitsev Anti-Virus). Puede descargar AVZ haciendo clic en el botón naranja después de generar enlaces.¡Y si el virus bloquea la descarga, intente descargar todo el conjunto antivirus completo!

Las principales características de AVZ son la detección y eliminación de virus.

La utilidad AVZ Anti-Virus está diseñada para detectar y eliminar:

  • Los módulos de spyware y adware son el propósito principal de la utilidad.
  • Marcal (Trojan.Dialer)
  • Programas de Troya
  • Módulos de puerta trasera
  • Red y gusanos postal.
  • TroJanSpy, TrojanDownloader, Trojandropper

La utilidad es un análogo directo de Trojanhunter y Lavasoft Ad-Aware 6 programas. La tarea principal del programa es eliminar programas de spyware y troyanos.

Las características de la utilidad AVZ (además del escáner de firmas típicas) son:

  • El microprograma de la verificación heurística del sistema. El firmware está buscando un software espía y virus conocidos por las funciones indirectas, basadas en el análisis de registro, los archivos en el disco y en la memoria.
  • Base actualizada de archivos seguros. Incluye firmas digitales de decenas de miles de archivos de sistemas y archivos de procesos seguros conocidos. La base está conectada a todos los sistemas AVZ y funciona en el principio "propio / alienígena": los archivos seguros no se ingresan en cuarentena, la eliminación y la salida y la salida se bloquean para ellos, la base es utilizada por anti-tat, el archivo Sistema de búsqueda, varios analizadores. En particular, el gerente de procesos incorporado destaca los procesos y servicios seguros en color, la búsqueda de archivos de disco se puede excluir de la búsqueda de archivos conocidos (que es muy útil cuando se busca en los programas de TroJan de disco);
  • Sistema de detección de rootkit incorporado. Rootkit está buscando sin el uso de firmas basadas en el estudio de las bibliotecas básicas del sistema para interceptar sus funciones. AVZ no solo puede detectar rootkit, sino también a bloquear correctamente la operación del rootkit de UderMode para su proceso y KernelMode Rootkit a nivel del sistema. Las contracciones de rootkit se aplica a todas las funciones de servicio AVZ, como resultado, el escáner AVZ puede detectar procesos disfrazados, el sistema de búsqueda en el registro "ve" las teclas enmascaradas, etc. Los anti-tropas están equipados con un analizador que detecta los procesos y servicios disfrazados por rootkit. Una de las características principales del sistema de detección de rootkit es su desempeño en Win9x (la opinión común sobre la ausencia de Rootkit, que trabaja en la plataforma WIN9X es profundamente errónea: cientos de programas de Troya, interceptando API para enmascarar su presencia, por distorsión. aPI funciona Funciones o seguimiento de su uso). Otra característica es un sistema universal de detección y bloqueo KernelMode Rootkit, viable en Windows NT, Windows 2000 Pro / Server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Detector espías de teclado (Keylogger) y Trojan DLL. La búsqueda de KEYLOGGER y TROJAN DLL se lleva a cabo sobre la base del análisis del sistema sin el uso de la base de la firma, lo que le permite detectar con confianza el DLL y Keylogger de Trojan desconocido.
  • Neuroanalyzer. El analizador de firma AVZ viene con un neuroeemólogo, que le permite estudiar archivos sospechosos con una red neuronal. Actualmente, la neuralita se utiliza en el detector Keylogger.
  • Analizador de configuración de Winsock SPI / LSP incorporado. Le permite analizar la configuración, diagnosticar posibles errores En el entorno y producir tratamiento automático. La capacidad de diagnosticar y el tratamiento automáticamente es útil para los usuarios novatos (en utilidades de tipo LSPFIX no hay tratamiento automático). Para estudiar SPI / LSP manualmente en el programa, hay un administrador especial de configuración LSP / SPI especial. El analizador Winsock SPI / LSP se aplica a la acción de Antiooke;
  • Procesos, servicios y distribuidores incorporados. Diseñado para explorar procesos corriendo Y bibliotecas descargadas, servicios de ejecución y controladores. El funcionamiento de los procesos de los procesos está sujeto a la acción de las anti-tropas (como resultado, él "ve" procesos enmascarados por rootkit). Process Manager está asociado con la base de datos AVZ segura, se identifican los archivos seguros y del sistema, se resaltan por color;
  • Utilidad incorporada para buscar archivos en el disco. Le permite buscar un archivo sobre varios criterios, los funciones del sistema de búsqueda exceden las capacidades de búsqueda del sistema. El funcionamiento del sistema de búsqueda está sujeto a la acción de las anti-troopas (como resultado, la búsqueda "ve" los archivos enmascarados por Roottite y pueden eliminarlos), el filtro le permite excluir de los archivos de resultados de búsqueda identificados por AVZ como seguro. Los resultados de la búsqueda están disponibles como un protocolo de texto y en forma de tabla en la que puede marcar el grupo de archivos para la eliminación posterior o la eliminación de cuarentena o la habitación.
  • Utilidad incorporada para la búsqueda de datos en el registro. Le permite buscar llaves y parámetros para una muestra específica, los resultados de búsqueda están disponibles como un protocolo de texto y en forma de tabla en la que puede marcar múltiples claves para exportarlas o eliminarlas. La búsqueda del sistema de búsqueda extiende la acción de las anti-tropas (como resultado, la búsqueda de "ve" las claves de registro enmascaradas por rootkit y pueden eliminarlas)
  • Analizador de puerto abierto TCP / UDP incorporado. Difunde la acción de las anti-tropas, en Windows XP, se muestra el proceso para cada puerto. El analizador se basa en la base de datos renovada de los puertos de los famosos programas de Trojan / Backdoor y servicios de sistema bien conocidos. Los puertos de búsqueda de los programas de troyanos se incluyen en el algoritmo principal del sistema del sistema: cuando se detectan puertos sospechosos en el protocolo, se muestran las advertencias que indican qué programas de troyano son peculiares del uso de este puerto
  • Analizador de recursos comunes incorporados, sesiones de red y archivos abiertos. Funciona en Win9x y NT / W2K / XP.
  • Analizador incorporado Archivos de programas descargados (DPF): muestra los elementos DPF, conectados a todos los sustemas AVZ.
  • Firmware de recuperación del sistema. Firmware realiza recuperación. configuraciones de internet Explorador, configuración de inicio del programa y otros parámetros del sistema dañados por programas maliciosos. La recuperación comienza manualmente, los parámetros restaurados son especificados por el usuario.
  • Eliminación heurística de archivos. Su esencia es que si los archivos maliciosos se eliminaron durante el tratamiento y esta opción está habilitada, el sistema es automático, cubriendo las clases, las extensiones de BHO, IE y el explorador, todos los tipos AVZ disponibles de AVZ, WINLOGON, SPI / LSP, etc.. Todos los enlaces encontrados al archivo remoto se limpian automáticamente con información en el protocolo de información que específicamente y donde se limpió. Para esta limpieza, el motor de microprogramas del tratamiento del sistema se utiliza activamente;
  • Revise los archivos. A partir de la versión 3.60 avz, admite archivos de comprobación y archivos compuestos. En este momento, los archivos del formato de ZIP, RAR, CAB, GZIP, alquitrán están marcados; Cartas de correo electrónico y archivos MHT; CHM Archivos
  • Compruebe y tratamiento de los flujos de NTFS. NTFS Comprobación de flujos en AVZ a partir de la versión 3.75
  • Control de guiones. Permita que el administrador escriba un script que realice un conjunto de operaciones específicas en la PC del usuario. Los scripts le permiten aplicar AVZ en la red corporativa, incluido su lanzamiento durante la carga del sistema.
  • Analizador de procesos. El analizador utiliza redes neuronales y firmware de análisis, se enciende cuando el análisis extendido se enciende al nivel máximo de heurísticas y está diseñado para buscar procesos sospechosos en la memoria.
  • Sistema AvzGuard. Está destinado a combatir los programas maliciosos difíciles, además de AVZ, proteger las aplicaciones especificadas por el usuario, por ejemplo, otros programas anti-spyware y antivirus.
  • Sistema de acceso directo al disco para trabajar con archivos bloqueados. Funciona en FAT16 / FAT32 / NTFS, compatible con todos los sistemas operativos de NT Ruler, permite que un escáner analice los archivos bloqueados y colocándolos en cuarentena.
  • Procesos de monitoreo del conductor y controladores AVZPM. Diseñado para rastrear los procesos de inicio y detener y descargar / descargar controladores para buscar controladores de enmascaramiento y detectar distorsiones en la descripción de procesos y estructuras de controladores creados por DKOM Rootkitams.
  • Limpiador de arranque del controlador. Diseñado para limpiar el sistema (eliminar archivos, controladores y servicios, claves de registro) de KernelMode. La operación de limpieza se puede realizar tanto en el proceso de reiniciar la computadora como durante el tratamiento.

Restaurar parámetros del sistema.

  • Restaurar parámetros start.exe .com .PIF
  • Restablecer la configuración de IE
  • Restauración de la configuración de escritorio
  • Eliminar todas las restricciones de usuario
  • Eliminar un mensaje en Winlogon
  • Restauración de la configuración del conductor
  • Eliminar los depuradores de los procesos del sistema.
  • Restaurar modo seguro de descarga de modo de descarga
  • Desbloquear el despachador de tareas
  • Borrar el archivo host
  • Fijación de configuración SPI / LSP
  • Restablecer la configuración de SPI / LSP y TCP / IP
  • Desbloqueo del Editor del Registro
  • Limpiando las teclas de montaje
  • Reemplazo de servidores DNS
  • Eliminación de la configuración de proxy para IE / BORDER Server
  • Eliminar las restricciones de Google


Herramientas de programa:

  • Gestor de procesos
  • Gerente de Servicio y Controladores
  • Módulos de espacio nuclear.
  • DLL interno del gerente
  • Búsqueda en el Registro
  • Buscar archivos
  • Búsqueda por coocie.
  • Gerente autoeload
  • Administrador de expansión del navegador
  • Gerente del Panel de control de Apestions (CPL)
  • Expansión del Gerente de Expansión
  • Administrador de extensiones de impresión
  • Gerente del planificador de tareas
  • Administrador de protocolos y manejadores.
  • Gerente de DPF
  • Gerente de configuración activa.
  • Winsock SPI Manager
  • Administrador de archivos de Hosts
  • Gerente de puerto TCP / UDP
  • Gerente general de recursos de red y conexiones de red
  • Conjunto de utilidades del sistema
  • Comprobando el archivo de la base de datos de archivos seguros
  • Comprobando el archivo de catálogo de seguridad de Microsoft
  • Cálculo de archivos MD5 de archivos.

¡Aquí hay un conjunto tan grande para guardar su computadora de diversas infecciones!

16.08.2019

Dedicado AVZ.Quiero compartir con ustedes una serie de conocimientos por las posibilidades de esta maravillosa utilidad.

Hoy en día, será sobre los medios para restaurar el sistema, que a menudo puede ahorrar su computadora después de la infección con virus y otros horrores de la vida, además de resolver una serie de problemas sistémicos que surgen en consecuencia de ciertos errores.
Será útil.

Empresa

Antes de continuar, tradicionalmente, quiero ofrecerle dos formatos de material, a saber: formato de video o texto. Video aquí:

Bueno, el texto de abajo. Mira qué opción te acercas.

Descripción general de la funcionalidad del programa.

¿Qué es para los medios de recuperación? Este es un conjunto de firmware y scripts que ayudan a volver al estado operativo de ciertas funciones del sistema. ¿Cuál por ejemplo? Bueno, digamos, Retorno o Editor de Registro, borre el archivo Hosts o restablecer la configuración de IE. En general, lo doy por completo con la descripción (para no reinventar la bicicleta):

  • 1. Restaurar los parámetros de Startup.exe, .com, archivos .PIF
    Indicaciones de uso: Después de eliminar el virus, los programas dejan de funcionar.
  • 2. Restablecer los protocolos de Internet Explorer para Estándar
    Indicaciones de uso: al ingresar la dirección del tipo www.yandex.ru, hay su sustitución en algo www.seque.com/abcd.php?url\u003dwww.yandex.ru
  • 3. Restaurando la página de inicio Internet Explorer
    Indicaciones de uso: Sustitución de la página de inicio.
  • 4. Restablecer la configuración de búsqueda de Internet Explorer para Estándar
    Indicaciones de uso: cuando presiona el botón "Buscar" en IE, hay una apelación a algún sitio extraño.
  • 5. Restaurar la configuración de escritorio
    Este firmware restaura la configuración del escritorio. La recuperación implica la eliminación de todos los elementos activos de ActiveDescTOP, fondo de pantalla, eliminando los bloqueos en el menú que es responsable de configurar el escritorio.
    Indicaciones de uso: Desapareció los marcadores de configuración de escritorio en las propiedades: la ventana de la pantalla, los forasteros se muestran en el escritorio.
  • 6. Eliminar todas las políticas (restricciones) El usuario actual.
    Indicaciones de uso: la función del conductor u otras funciones del sistema está bloqueada.
  • 7. Eliminar un mensaje que se muestra durante Winlogon
    Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten instalar el mensaje que se muestra durante la carga automática. Esto es utilizado por una serie de programas maliciosos, y la destrucción de un programa malicioso no lleva a la destrucción de este mensaje.
    Indicaciones de uso: Durante la carga del sistema, se ingresa un mensaje extraño.
  • 8. Restauración de la configuración del conductor
    Indicaciones de uso: Configuración de conducta modificada
  • 9. Eliminar procesos del sistema Depuradores

    INDICACIONES DE USO: AVZ detecta los procesos de sistemas no identificados Los departadores, los problemas surgen con el inicio del componente del sistema, en particular, después de un reinicio, el escritorio desaparece.
  • 10. Restaurar la configuración de descarga en SafeMode
    Algunos programas maliciosos, en particular Wormle Gusano, dañan la configuración de carga del sistema en modo protegido. Este firmware restaura la configuración de descarga en modo protegido.
    Indicaciones de uso: la computadora no está cargada en el modo seguro (SAFEMODE). Aplicar este firmware sigue solo en caso de problemas con la carga en modo protegido.
  • 11. Desbloquear el despachador de tareas
    INDICACIONES DE USO: Bloqueo del Administrador de tareas, cuando intenta llamar al Administrador de tareas, el mensaje "El administrador de tareas está bloqueado por el administrador".
  • 12. Limpiando el HIJACKTHIS UTILITY IGNORE LISTA
    La utilidad HIJACHTHIS almacena una serie de su configuración en el Registro, en particular, la lista de excepciones. Por lo tanto, para el disfraz de HijackThis, un programa malicioso es suficiente para registrar sus archivos ejecutables en la lista de excepciones. Actualmente, se conocen varios programas maliciosos que utilizan esta vulnerabilidad. AVZ Firmware Clearing HijackThis Lista de excepciones de utilidad
    INDICACIONES DE USO: Sospecha de que la utilidad HIJACKETHIS muestra ninguna información sobre el sistema.
  • 13. Limpiando el archivo de hosts
    Borrar el archivo de hosts se reduce a la búsqueda de archivos de hosts, eliminando todas las filas significativas de él y agregue una línea estándar "127.0.0.1 localhost".
    Indicaciones de uso: sospechas de que el archivo de los hosts es cambiado por un programa malicioso. Síntomas típicos: bloqueando la actualización de los programas antivirus. Puede monitorear los contenidos del archivo Hosts utilizando el administrador de hosts del archivo integrado en AVZ.

  • Realiza un análisis de la configuración de SPI y en caso de detección de errores, se fija automáticamente los errores encontrados. Este firmware se puede iniciar un número de veces re-ilimitado. Después de realizar este firmware, se recomienda reiniciar la computadora. ¡Nota! Este firmware no se puede iniciar desde la sesión del terminal.
    Indicaciones de uso: Después de eliminar el programa malicioso, desapareció el acceso a Internet.

  • Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de operación se basa en el restablecimiento y la recreación de la configuración de SPI / LSP y TCP / IP utilizando la utilidad regular Netsh, que forma parte de Windows. Los detalles sobre la configuración de restablecimiento se pueden encontrar en la Base de Conocimiento de Microsoft, ¡preste atención! ¡Aplique el reinicio de la configuración solo si es necesario si hay problemas irrazonables con el acceso a Internet después de eliminar programas maliciosos!
    Indicaciones de uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución de firmware "14. La fijación automática de la configuración SPL / LSP" no da resultados ".

  • Indicaciones de uso: En el curso de la carga del sistema, el conductor no se inicia, pero es posible ejecutar manualmente explorer.exe.

  • Indicaciones de uso: No se puede iniciar el Editor del Registro, al intentarlo, se muestra un mensaje que su lanzamiento está bloqueado por el administrador.

  • INDICACIONES DE USO: Daño pesado a la configuración de SPI, Scripts FOCIPAL 14 y 15. ¡Aplícito solo si es necesario!

  • Limpieza de los puntos de montura y la base Mountpoints2 en el Registro.
    Indicaciones de uso: esta operación a menudo ayuda en el caso cuando después de la infección del virus flash en el conductor no abre discos
  • En una nota:
    En una nota:
    Para eliminar las huellas de la mayoría de los secuestradores, debe realizar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer para Standard", "Restaure la página de inicio de Internet Explorer", "Restablecer la configuración del enchufe de protocolo de Internet Explorer para Standard"
    En una nota
    :
    Cualquiera de firmware se puede realizar varias veces seguidas sin perjuicio del sistema. Excepciones: "5. Restaurar la configuración de escritorio" (la operación de este firmware restablecerá todas las configuraciones de escritorio y tendrá que volver a seleccionar el colorante y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de descarga en SafeMode" (este firmware re- Envía las claves de registro responsables de descargar el modo seguro).

Útil, ¿no es cierto?
Ahora sobre cómo usar.

Descargar correr, usar

En realidad todo es simple.

  1. Kacham de aquí (o de otro lugar) utilidad antivirus AVZ..
  2. Desembale el archivo con ella en algún lugar conveniente
  3. Siga en la carpeta donde desempaquetamos el programa y lanzamos allí. avz.exe..
  4. En la ventana del programa, elija "Archivo" - "Restauración del sistema".
  5. Celebré las casillas de verificación los artículos necesarios y DAVIM en el botón " Realizar operaciones marcadas".
  6. Estamos esperando y disfrutando del resultado.

Aquí están tales cosas.

Palabra después

Debe decirse que funciona con una explosión y elimina una serie de televisores adicionales. Así que hablar, todo está a la mano, rápida, simple y efectiva.

Gracias por la atención;)

Gracias por su ayuda para preparar el material de los maestros de computación. centro de servicio Run.rf. Estos tipos pueden solicitar la reparación de computadoras portátiles y netbooks en Moscú.

Los programas maliciosos se introducen en el sistema informático personal, causan daños significativos en todo el volumen de datos. En este momento, los programas de plagas se crean con fines diferentes, por lo que sus acciones están dirigidas al ajuste. diferentes estructuras Sistema de informática personal.

Los comunes y las consecuencias obvias para el usuario son problemas para trabajar con Internet, violaciones en el trabajo de los dispositivos adjuntos a la PC.

Incluso si la plaga fue detectada y destruida, esto no excluye la pérdida de información y otros problemas que surgen en el trabajo posterior. Las opciones enumeradas pueden ser infinitamente, la mayoría de las veces, el usuario detecta un bloqueo total o parcial de acceso a la red mundial, negativa a trabajar dispositivos externos (ratón, tarjeta de flash), un escritorio vacío, etc.

Las consecuencias enumeradas se observan debido a los cambios que el programa ha realizado: la plaga a los archivos del sistema de la computadora personal. Tales cambios no se eliminan con la eliminación del virus, deben corregirse de forma independiente o recurrir a la ayuda de especialistas. De hecho, el trabajo de este tipo no requiere capacitación especial, y cualquier usuario avanzado puede realizarlo, habiendo estudiado las instrucciones relevantes.

En la práctica, el trabajo sobre la organización de restaurar el sistema operativo se distingue por varios enfoques dependiendo de las razones que llevaron a un fracaso. Considere cada una de las opciones en detalle. Una forma simple accesible para cada usuario es un sistema operativo Rollback a un punto de recuperación, cuando el trabajo de una computadora personal cumplió con los requisitos del usuario. Pero muy a menudo esta decisión es insatisfactoria, o es imposible implementarlo por razones objetivas.

¿Cómo restaurar el sistema operativo, si la entrada en el sistema de PC es imposible?

La recuperación del sistema de ejecución se produce de la siguiente manera. MENÚ DE INICIO \\ Panel de control \\ Restauración del sistema. En esta dirección, elija el punto de recuperación que necesita e inicie el proceso. Después de un tiempo, se completará el trabajo y la computadora está lista para el funcionamiento normal. La recepción es bastante aplicable para eliminar ciertos tipos de virus, ya que los cambios se producen en el nivel de registro. Esta opción para restaurar el sistema operativo se considera lo más simple y entra en el conjunto de herramientas estándar de Windows. Las instrucciones paso a paso y un certificado con comentarios detallados del proceso lo ayudarán a dominar la recuperación de la caja de trabajo y la computadora, incluso si el usuario no se siente de manera bastante confiable como administrador de la PC.

Otra opción común para restaurar el sistema operativo es el inicio del procedimiento del medio externo. Esta opción se complica por algunos momentos, por ejemplo, es necesario tener una imagen del sistema en un mapa o disco flash y cuidar la presencia de dicha copia por adelantado. Además, a menudo es necesario tener ciertas habilidades para trabajar con el sistema BIOS. La imagen del sistema operativo en el portador exterior es la opción óptima si la recuperación no es posible, ya que el virus ha bloqueado la entrada en el sistema informático. Hay otras opciones.

El uso de las herramientas estándar de Windows para restaurar el sistema operativo no es posible, si no es posible una entrada, o hay otras razones para evitar la ejecución de la operación en modo estándar. La situación es solucionable utilizando la herramienta del comandante ERD (ERDC).

¿Cómo funciona el programa, examinaremos la situación de manera consistente? El primer paso es cargar el programa. El segundo paso es iniciar la herramienta Asistente de Syst EM Restaurar, es con su ayuda que se realice el Rollback del sistema operativo en la posición de recuperación especificada.

Como regla general, cada herramienta tiene varios puntos de control en stock, y en el ochenta por ciento de los casos, las operaciones de la computadora personal estarán completamente reanimadas.

Herramientas de utilidad AVZ

La siguiente herramienta en funcionamiento no requiere habilidades especiales y habilidades de usuario. Software Desarrollado por Oleg Zaitsev y está diseñado para buscar y destruir todo tipo de virus y programas maliciosos. Pero además de la función principal, la utilidad restaura la mayoría de las configuraciones del sistema que han sido atacadas o un cambio en los virus de la plaga.

¿Qué problemas puede resolver el programa presentado? Lo principal es restaurar los archivos y la configuración del sistema que han sido atacados virus. La utilidad se enfrenta a impulsores dañados de programas que se niegan a comenzar después de la recuperación. Cuando surgen problemas en los navegadores o en caso de bloquear el acceso a Internet y en muchos otros problemas.

Active la operación de recuperación en el archivo \\ System Restaure y seleccione la operación que sea necesaria. La figura muestra la interfaz de microprogramos que opera la utilidad, daremos las características de cada uno de ellos.

Como puede ver, el conjunto de operaciones está representado por 21 puntos, y el nombre de cada uno de ellos explica su cita. Tenga en cuenta que las posibilidades del programa son bastante diversas y se pueden considerar herramientas universales en la reanimación, no solo el sistema en sí, sino también para eliminar los efectos de los virus con los datos del sistema.

El primer parámetro se usa si las consecuencias del ataque de virus y los procedimientos de recuperación del sistema operativo se niegan a trabajar el programa necesario para el usuario. Como regla general, sucede si la plaga penetra en los archivos y el controlador del programa y realizó cambios en la información registrada allí.

El segundo parámetro es necesario cuando los virus se han subestimado dominios al ingresarlos al sistema de búsqueda del navegador. Dicha sustitución es el primer nivel de ajustar la interacción de los archivos del sistema del sistema operativo del sistema e Internet. Esta función del programa suele ser sin rastro elimina los cambios realizados sin intentar detectarlos, sino simplemente exponiendo el formato total de la cantidad total de datos y protocolos de prefijo reemplazándolos con la configuración estándar.

El tercer parámetro reanuda la configuración de la página de inicio del navegador en línea. Como en el caso anterior, el programa predeterminado corrige los problemas. navegador de Internet Explorador.

El cuarto parámetro ajusta el trabajo. buscador e instala modo estandar Trabaja. Nuevamente, el procedimiento se refiere al navegador predeterminado.

Durante el problema del funcionamiento del escritorio (la aparición de banners, dibujos, entradas extranjeras en ella), active el quinto elemento del programa. Dichas consecuencias de malware han sido muy populares durante un par de hace un par de años más y entregaron muchos problemas a los usuarios, pero también la penetración en el sistema operativo de PC no está excluido.

Se requiere el sexto artículo si el Spruce dañino del programa ha limitado las acciones del usuario cuando realiza una serie de comandos. Estas restricciones pueden ser de naturaleza diferente, y como la configuración de acceso se almacena en el registro, los programas maliciosos a menudo utilizan esta información para ajustar el trabajo del usuario con su PC.

Si aparece un mensaje de terceros al iniciar OS, significa que el daño del programa es capaz de escapar a los parámetros de inicio de Windows NT. La restauración del sistema operativo, que destruyó el virus no elimina este mensaje. Para eliminarlo, debe activar la utilidad AVZ del parámetro del Séptimo Menú.

El siguiente parámetro del menú, según el título, restaura la configuración conductora.

A veces, el problema se manifiesta en forma de interrupciones en la operación de los componentes del sistema, por ejemplo, durante el lanzamiento de la computadora personal, el escritorio desaparece. La utilidad AVZ realiza el diagnóstico de estas estructuras y hace los ajustes necesarios utilizando el elemento del menú de la herramienta.

Los problemas de arranque del sistema operativo en modo seguro se eliminan por el párrafo diez. Detectar la necesidad de activar este punto de multiprográfico en consideración aquí la utilidad simplemente. Se manifiestan con cualquier intento de trabajar en modo de seguridad.

Si el Administrador de tareas está bloqueado, debe activar el elemento de menú Eleven. Los virus en nombre del administrador realizan cambios en la activación de esta sección del sistema operativo, y en lugar de la ventana de trabajo aparece un mensaje que el administrador de tareas está bloqueado.

La utilidad HIJACHTHIS como una de las características principales utiliza el almacenamiento en la lista de la lista de excepciones. Para el virus, es suficiente penetrar en la base de datos de la utilidad y registrar archivos en la lista de registro. Después de eso, puede restaurar independientemente un número ilimitado de veces. La limpieza de la utilidad de registro se produce debido a la activación del duodécimo elemento del menú de configuración AVZ.

El siguiente punto trece, le permite borrar el archivo de hosts, este archivo modificado por el virus puede causar dificultades al trabajar con la red, bloquear algunos recursos, interferir con la actualización de las bases de datos de los programas antivirus. Trabajar con este archivo se desmontará con más detalle a continuación. Desafortunadamente, casi todos los programas virales se esfuerzan por editar este archivo, que se debe en primer lugar, con facilidad de hacer tales cambios, y las consecuencias pueden ser más que significativas y después de eliminar virus, la información registrada en el archivo puede ser puerta directa para la penetración. en OS nuevas plagas y espías.

Si se bloquea el acceso a Internet, esto generalmente significa errores en la configuración de SPI. Se producirá su corrección si activa el artículo de menú de catorce. Es importante que este artículo de configuración no se pueda utilizar en la sesión del terminal.

Las funciones similares se colocan en el decimoquinto elemento del menú, pero su activación es posible solo con trabajo como XP, Windows 2003, Vista. Puede usar este multiprográfico si los intentos de corregir la situación con la entrada de red usando la configuración anterior no trajo el resultado deseado.

Las capacidades del menú del siglo XIII están dirigidas a restaurar las claves clave de registro que son responsables de lanzar el navegador de Internet.

El siguiente paso para trabajar para restaurar los parámetros del sistema operativo después del ataque del virus está desbloqueando el Editor del Registro. Como regla general, la manifestación externa, es imposible cargar un programa a la red.

Se recomiendan los siguientes cuatro artículos para ser aplicados solo si el daño al sistema operativo es tan catastrófico que, por y grande, no hay diferencia en si se eliminarán utilizando dichos métodos o, como resultado, será necesario reinstalar el sistema enteramente .

Entonces, el decimoctavo artículo recrea ajustes iniciales SPI. El diapositimo artículo borra el registro de puntos de montaje / 2.

El vigésimo punto elimina todas las rutas estáticas. Finalmente, el último punto de veinte primer artículo borra todas las conexiones DNS.

Como se puede ver, las instalaciones de la utilidad cubren casi todas las áreas en las que el programa puede penetrar en el programa y dejar su seguimiento activo, para detectar lo que no es tan simple.

Dado que las aplicaciones antivirus no garantizan la protección del cien por ciento de su sistema operativo PC, le recomendamos que tenga dicho programa en el Arsenal de Herramientas de control virus informáticos Todo tipo y formas.

Como resultado del tratamiento de una computadora personal, los dispositivos conectados a ella no funcionan.

Una de las formas populares de enmascarar Spyware es establecer su conductor viral además del software real. En esta situación, el controlador real es la mayoría de las veces el archivo del mouse o el teclado. En consecuencia, después de que se destruya el virus, su pista permanece en el registro, por esta razón, el dispositivo al que pest fue capaz de unirse a las paradas que funcionan.

Se observa una situación similar con un trabajo incorrecto en el proceso de eliminación de Kaspersky Anti-Virus. También está asociado con los aspectos específicos de la instalación del programa, cuando su instalación en la PC utiliza el controlador auxiliar de Klmouflt. En la situación de la localización, este conductor debe encontrarse y eliminarse completamente del sistema de una computadora personal de acuerdo con todas las reglas.

Si el teclado y el mouse se niegan a funcionar en el modo correcto, primero de todos los que necesita para restaurar las claves de registro.

Teclado :
HKEY_LOCAL_MACHI NE \\ System \\ Curren TCONTROLSET \\ CON ROL \\ CLASE \\ (4D36E 96B-E325-11CE-BF C1-08002BE10318)
Upperfilters \u003d Clase KBD

Ratón :
HKEY_LOCAL_MACHI NE \\ SISTEMA \\ Curren TCONTROLSET \\ CON ROL \\ CLASE \\ (4D36E 96F-E325-11CE-BF C1-08002BE10318)
Upperfilters \u003d Mou Class

El problema de los sitios inaccesibles.

Los efectos de los ataques de malware pueden ser la inaccesibilidad de algunos recursos en Internet. Y estas consecuencias son el resultado de cambios que han logrado hacer virus en el sistema. El problema se detecta inmediatamente o después de un tiempo, pero si así como resultado de las acciones de los programas de plagas, se manifestó después de un tiempo, eliminarlo no será difícil.

Hay dos opciones de bloqueo y la más común es el ajuste del archivo Hosts. Segunda opción para crear falso rutas estáticas. Incluso si el virus se destruye, no se eliminarán los cambios realizados por ellos en estas herramientas.

El documento bajo consideración se encuentra en la carpeta del sistema en el disco de S. Su dirección y ubicación se pueden encontrar aquí: C: \\ Windows \\ System 32 \\ Drivers \\ etc \\ hosts. Para buscar rápidamente, generalmente use la cadena de comandos desde el menú Inicio.

Si, utilizando el procedimiento especificado, el archivo no es posible encontrar, puede significar que:

El programa Viral ha cambiado su ubicación en el Registro;

El documento de archivo tiene el parámetro "oculto".

En este último caso, cambie las características de búsqueda. En la dirección: Folder Parameters / Ver Buscar la cadena "Mostrar archivos ocultos" e instale la etiqueta, expandiendo el rango de búsqueda.

El archivo de Hosts contiene la información de la conversión del nombre de la letra del dominio del sitio a su dirección IP, por lo que los aires dañinos del programa prescriben en los ajustes de TI que pueden redirigir al usuario a otros recursos. Si esto sucedió, al ingresar la dirección del sitio deseado, se abre completamente diferente. Para que estos cambios vuelvan a el estado inicial y solucionarlo, necesitas encontrar este archivo y analizar sus contenidos. Incluso se observará un usuario inexperto que el virus se ha corregido, pero si causa ciertas dificultades, puede restaurar los ajustes estándar, eliminando así todos los cambios realizados en el archivo.

En cuanto a la corrección de las rutas, el principio de acción es el mismo. Sin embargo, en el proceso de interacción entre el sistema operativo PC e Internet, la prioridad siempre permanece detrás del archivo de hosts, por lo que su recuperación es suficiente para trabajar en modo estándar.

La complejidad se produce si no se puede encontrar el archivo requerido, ya que el virus cambia su ubicación en carpetas del sistema. Entonces necesitas corregir la clave de registro.

HKEY_LOCAL_MACHI NE \\ SYSTEM \\ Curren TCONTROLSET \\ SERV ICES \\ TCPIP \\ Param Eters \\ DatabasePA TH

Los virus que se incluyen en el Grupo Win32 / Vundo en la conversión de archivos de alojamiento de Incineos, superan a la mayoría de sus becarios maliciosos. Cambia el nombre del archivo en sí, lavando la letra latina O y reemplazando un cartel en una letra cirílica. Dicho archivo ya no se dedica a convertir el nombre de dominio de los sitios a las direcciones IP, e incluso si el usuario restaurará este archivo, el resultado del trabajo seguirá siendo el mismo. ¿Cómo encontrar un archivo genuino? Si surgen dudas en el hecho de que el objeto que necesita el objeto que necesitamos, realice el siguiente procedimiento. El primer paso es activar el modo de visualización de archivos ocultos. Exploramos el catálogo, parece que, como se presenta en la figura.

Aquí hay dos archivo idénticoPero como el sistema operativo no permite el uso de artículos idénticos, es obvio que estamos tratando con un documento falso. Determine cuál es correcto, y lo que no es, simplemente. El virus crea un archivo a granel y numerosos ajustes, por lo que el resultado de su depresión en la figura está representada por un archivo oculto con un volumen de 173 kb.

Si abre un documento de archivo, la información en él contendrá dichas líneas:

31.214.145.172 vk.com: una cadena que puede reemplazar la dirección IP del sitio

127.0.0.1 avast.com: la línea del archivo registrado con el virus para prohibir el acceso al sitio del programa antivirus

ANTERIOR, ya hemos señalado que puede bloquear los recursos individuales utilizando la creación de rutas incorrectas en la tabla de enrutamiento. ¿Cómo se puede resolver la situación, considerar la secuencia de acciones?

Si el archivo Hosts no tiene ajustes maliciosos, y el trabajo con el recurso no es posible, el problema se encuentra en la tabla de rutas. Unas pocas palabras sobre la esencia de la interacción de las herramientas de datos. Si el archivo Hosts se registra la dirección adaptativa correcta del dominio, se redirige en esta dirección a un recurso existente. Como regla general, la dirección IP no pertenece al rango de direcciones de subred locales, porque la redirección se produce por la puerta de enlace del enrutador, que está determinada por la configuración de la conexión a Internet.

Si ajusta la entrada de ruta para una dirección IP específica, entonces conexión automática ocurrirá en función de este registro. Siempre que no haya tal ruta, ni la puerta de enlace no funciona, la conexión no se producirá, y el recurso permanecerá inaccesible. Por lo tanto, el virus puede eliminar la entrada en la tabla de rutas y bloquear absolutamente cualquier sitio.

Las rutas creadas para sitios específicos permanecen en la base de datos de registro de HKLM. La actualización de la ruta ocurre cuando se activa el ajuste de los datos de la ruta o el manual. Cuando está desaparecido estáticamente, las rutas faltan, la sección de la tabla está vacía. Puede ver la lista de datos de enrutamiento aplicando el comando de impresión de ruta. Agregue lo siguiente:

Rutas activas:

La tabla presentada anteriormente es estándar para una PC con una sola tarjeta de red y los parámetros de configuración de la conexión de red:

Dirección IP 192.168.0.0

máscara 255.255.255.0.

gateway predeterminado 192.168.0.1

La entrada presentada anteriormente incluye la dirección IP de la red con una codificación de 192.168.0.0 y una finalización de la máscara de codificación 255.255.255.0. Si descifra estos datos, entonces la información es la siguiente. La máscara incluye todo el volumen de nodos con una dirección más antigua equivalente. De acuerdo con el sistema métrico, los primeros tres bytes de la máscara de subred son iguales a 1 en todos los sistemas operativos de PC (una excepción es un valor decimalmente, donde el valor es 255 y hexadecimalmente, donde el valor es 0 * FF). La parte más joven de la dirección de los nodos aceptados está en el rango de 1-254.

De acuerdo con la información presentada anteriormente, la dirección más joven tiene una codificación - 192.168.0.0, este código es la dirección de red. La dirección sénior con codificación 192.168.0.255 se caracteriza por la dirección de transmisión. Y si el primer código elimina su uso para el intercambio de datos, el segundo código solo está diseñado para realizar estas funciones. Sus nodos se intercambian paquetes de datos utilizando rutas.

Imagina la siguiente configuración:

Dirección IP - 192.168.0.0

Red de máscara - 255.255.255.0

Gateway - 192.168.0.3

Interfaz - 192.168.0.3

Métrico - 1.

La información está descifrada lógicamente: en el rango de direcciones desde 192.168.0.0 - 192.168.0.255 para intercambiar información como puerta de enlace e interfaz, use el código de la tarjeta de red (192.168.0.3). Todo esto significa que la información va directamente al destinatario directamente.

Cuando la condición de dirección final no corresponde al rango especificado 192.168.0.0-192. 168.0.255, no funcionará directamente directamente. El protocolo del servidor envía datos al enrutador que lo transmite a otra red. Si las rutas estáticas no están prescritas, la dirección del enrutador predeterminado sigue siendo la misma que la dirección de la puerta de enlace. La información se envía a esta dirección, luego a la red, y en las rutas prescritas en la tabla, hasta que el destinatario reciba el paquete. En términos generales, el proceso de transferencia de datos se ve así. Imagina una ilustración de las entradas de la tabla de enrutadores estándar. En el ejemplo, solo hay algunos registros, pero su número puede alcanzar decenas y cientos de cuerdas.



Deslice los datos del ejemplo, describimos el proceso de redirección a las direcciones del recurso de Internet. Durante el contacto con las direcciones del recurso de Internet en el rango especificado de 74.55.40.0 a 74.55.40.255, el código del enrutador es igual al número de red 192.168.0.0, y, en consecuencia, no se puede aplicar en el proceso de intercambio de datos de información. El protocolo IP diagnostica la dirección (74.55.40.226), que no se incluye en el paquete de direcciones de red local individual y apela a las rutas estáticas.

Situación Cuando esta ruta no está registrada, el paquete de información se envía mediante la identificación de la dirección de la puerta de enlace establecida en el ejemplo predeterminado.

Dado que la ruta presentada en el ejemplo se caracteriza por una alta prioridad, por lo que necesita una puerta de enlace determinada, y no es un estándar adecuado para todos. Dado que la puerta de entrada que satisface la consulta en la tabla no es, el servidor con una dirección de red 74.55.40.226 permanecerá fuera de la zona de acceso. Y con el código de máscara de subred prescrito en el ejemplo, todas las direcciones del rango de 74.55.40.0 - 74.55.40.255 serán bloqueadas. Es este rango que incluye una ruta de red al sitio de software antivirus instalado en una computadora personal que no recibirá las actualizaciones necesarias de las bases de datos virales y no funcionará correctamente.

Cuantos más datos de tales datos en la tabla de rutas, mayor será la cantidad de recursos está bloqueada. En la práctica de los especialistas, los programas virales crearon hasta cuatrocientas líneas de dicha especie, bloqueando así el trabajo de aproximadamente miles de recursos de red. Y los propietarios de virus no son particularmente interesantes que buscan prohibir algún tipo de recurso separado, excluyen del posible acceso de docenas de otros sitios. Esto se encuentra el principal error de los programadores impuros, ya que la cantidad de recursos inaccesibles detecta la probabilidad de bloquear los datos en sí. Por ejemplo, si las redes sociales más populares ingresaron al círculo de exclusión, y el usuario no puede ingresar al sitio web de Vkontakte o compañeros de clase, entonces existe una sospecha sobre el trabajo correcto de la PC con la red.

No es difícil corregir la situación, el comando de ruta y la tecla eliminar se utilizan para este propósito. Encontramos en la tabla Falso registros y desinstalación. Una pequeña observación, toda la operación se lleva a cabo solo si el usuario tiene derechos de administrador, pero también los cambios en la ruta del virus pueden hacer solo si la red se ha introducido en la red cuenta Computadora administrativa. Damos ejemplos de tales tareas.

ruta Eliminar 74.55.40.0 - Grabación que elimina la primera opción de la línea de ruta;

ruta Eliminar 74.55.74.0 - Grabación que elimina la segunda opción de la cadena de rutas.

El número de tales cadenas debe ser el número total de rutas falsas.

Si se acerca al procedimiento más fácil, debe aplicar una operación de redirección de salida. Esto se hace ingresando la ruta impresa\u003e C: \\ rutas.txt. La activación del comando crea una situación cuando se crea un documento de archivo en el disco del sistema llamado rutas.txt, contiene una tabla con datos de ruta.

La lista de tablas contiene códigos DOS. Estos personajes son ilegibles, y no importan trabajar. Al agregar la ruta, elimine al principio de cada ruta, elimine cada registro falso. Se parece a esto:

ruta Eliminar 84.50.0.0.

ruta Eliminar 84.52.233.0.

ruta Eliminar 84.53.70.0.

ruta Eliminar 84.53.201.0.

ruta Eliminar 84.54.46.0.

A continuación, debe cambiar la extensión de archivo, las opciones para reemplazar esta extensión son CMD o BAT. El nuevo archivo se inicia utilizando el doble clic en el botón derecho del ratón. Puede simplificar la tarea con la ayuda de un administrador de archivos popular, que funciona de la siguiente manera. El editor cuya llamada se lleva a cabo por la tecla F 4 F 4, resalta la parte derecha de la grabación de ruta con una etiqueta especial. Con la combinación de teclas CTRL + F, se realiza la permutación automática de todos los espacios por carácter con un valor vacío, y el espacio a su vez se instala en la posición inicial de la línea. La nueva combinación de las teclas especificadas, establece la tarea eliminar la ruta al lugar que necesita.

Cuando las rutas falsas en la tabla de datos, se escribe mucho y los ajustan manualmente, parece ser un proceso largo y tedioso, se recomienda aplicar la tarea de ruta junto con la tecla F.

Esta tecla elimina todas las rutas no puntuales, así como las rutas completamente desinstalantes con el punto final y la difusión por la dirección M. Los primeros y los últimos tienen un código digital 255.255.255.255; Segundo 127.0.0.0. En otras palabras, toda la información falsa prescrita en la tabla se desinstalará. Pero al mismo tiempo, los registros de rutas estáticas descargadas por toda la puerta de enlace principal del usuario se destruirán, por lo que deberán restaurarse, ya que la red permanecerá inaccesible. O rastree el proceso de limpieza de la tabla de datos y deténgala con la intención de eliminar el registro que necesita.

El programa AVZ Anti-Virus también se puede utilizar para ajustar la configuración del enrutador. Un multinograma específico de este proceso es el twentieth TCP Setup Artículo.

La última opción para bloquear el acceso al usuario a las direcciones IP de los sitios que utilizan los programas virales es usar la sustitución de la dirección del servidor DNS. En esta realización, la conexión a la red se produce a través de un servidor malicioso. Pero tales situaciones son bastante raras.

Después del comportamiento de todas las obras, necesita reiniciar la computadora personal.

Gracias de nuevo por la ayuda de la preparación del material de los maestros del centro de servicio informático. Iniciar.

Restauración de archivos cifrados - Este es un problema con el que una gran cantidad de usuarios de computadoras personales enfrentó a la víctima de una variedad de virus de cifrado. El número de programas maliciosos en este grupo es mucho y aumenta cada día. Solo recientemente, nos encontramos con docenas de versiones de cifrado: Cryptolocker, Crypt0l0cker, Crypt Alpha, Teslacrypt, Coinvault, Bit Crypt, CTB-Locker, TorrentLocker, Hydracrypt, Better_Call_saul, Crittt, etc.

Por supuesto, puede restaurar los archivos cifrados simplemente siguiendo las instrucciones que los creadores del virus se dejan en la computadora contaminada. Pero la mayoría de las veces, el precio de la descifrado es muy significativo, también necesita saber que parte de los virus de cifrado, así que cifra los archivos que es simplemente imposible de descifrarlos. Y, por supuesto, es simplemente desagradable pagar por la restauración de sus propios archivos.

Formas de restaurar archivos cifrados gratis

Hay varias formas de restaurar los archivos cifrados utilizando programas absolutamente gratuitos y comprobados, como ShadowExplorer y Photorec. Antes y durante la recuperación, intente usar una computadora infectada lo más pequeña posible, para que aumente sus posibilidades de recuperación exitosa de archivos.

La instrucción que se describe a continuación debe realizar paso a paso, si algo no funciona, deténgase, solicitud escribiendo un comentario sobre este artículo o creando nuevo tema en nuestro.

1. Retire el cifrado de virus

Virus Kaspersky. Herramienta de borrado. Y malwarebytes anti-malware puede detectar diferentes tipos Los virus del círculo activos y los eliminan fácilmente de una computadora, pero no pueden restaurar los archivos cifrados.

1.1. Retire el círculo de virus utilizando la herramienta de eliminación de virus Kaspersky

Haga clic en el botón Escanear Para comenzar a revisar su computadora para el virus del cifrado.

Espere hasta el final de este proceso y retire la base encontrada.

1.2. Eliminar el círculo del virus con Malwarebytes Anti-Malware

Descarga el programa. Después de que se complete la descarga, ejecute el archivo descargado.

Inicie automáticamente el procedimiento de actualización del programa. Cuando está haciendo clic en Ejecutar chequeo. Malwarebytes Anti-Malware comenzará a revisar su computadora.

Inmediatamente después de la finalización de la comprobación de la computadora, el Programa de Malwarebytes Anti-Malware abrirá una lista de los componentes del virus del cifrado.

Haga clic en el botón Eliminar seleccionado Para limpiar su computadora. Al eliminar los programas maliciosos, los anti-malware de Malwarebytes pueden requierir reinicio de la computadora para continuar con el proceso. Confirme esto seleccionando Sí.

Una vez que vuelva a iniciar la computadora, Malwelbytes Anti-Malware continuará automáticamente con el proceso de tratamiento.

2. Restaurar archivos encriptados con ShadowExplorer

ShadowExplorer es una pequeña utilidad que le permite restaurar las copias de las sombras de los archivos que se crean automáticamente por el sistema operativo Windows (7-10). Esto le permitirá restaurar el estado de origen de los archivos cifrados.

Descarga el programa. El programa está en el archivo ZIP. Así que haga clic en el archivo descargado llave correcta Y seleccione extraer todo. Luego abra la carpeta SombraExplorerRentable.

Ejecutar SombraExplorador. Seleccione el disco deseado y la fecha de la creación de copias de sombra, respectivamente, la FIGURA 1 y 2 en la siguiente figura.

Haga clic con el botón derecho en el directorio o archivo, que desea recuperar. En el menú que aparece, seleccione Exportar.

Y por último, seleccione la carpeta a la que se copiará el archivo recuperado.

3. Restaurar archivos cifrados usando Photorec

Photorec es un programa gratuito creado para restaurar archivos remotos y perdidos. Usándolo, puede restaurar los archivos de origen que cifrados los virus se eliminan después de crear sus copias cifradas.

Descarga el programa. El programa está en el archivo. Por lo tanto, haga clic en el archivo descargado con la tecla derecha y seleccione Extreme todo. Luego abre la carpeta TestDisk.

En la lista de archivos, encuentre el qphotorec_win y ejecútelo. Se abrirá una ventana de programa en la que se mostrarán todas las secciones de los discos disponibles.

En la lista de la sección, seleccione la que se encuentren los archivos cifrados. Luego haga clic en el botón Formatos de archivo.

De forma predeterminada, el programa está configurado para restaurar todos los tipos de archivos, pero para acelerar el trabajo, se recomienda dejar solo los tipos de archivos que necesita restaurar. Después de completar la selección, haga clic en Aceptar.

En la parte inferior de la ventana del programa QPhotorec, localice el botón Examinar y haga clic en él. Debe seleccionar un directorio en el que se guardarán los archivos recuperados. Es recomendable utilizar un disco en el que no se encuentran archivos cifrados que requieren recuperación (puede usar una unidad flash USB o un disco externo).

Para iniciar el procedimiento de búsqueda y restaurar copias de origen de los archivos cifrados, haga clic en el botón Buscar. Este proceso dura mucho tiempo, así que toma la paciencia.

Cuando termine la búsqueda, haga clic en el botón Salir. Ahora abra la carpeta que seleccionó para guardar los archivos recuperados.

La carpeta contendrá directorios con los nombres recup_dir.1, recup_dir.2, recup_dir.3 y así sucesivamente. Cuantos más archivos encuentren el programa, más será el directorio. Para buscar los archivos que necesita, marque todos los directorios. Para facilitar la búsqueda del archivo que necesita, entre gran número Recuperado, use el sistema de búsqueda de Windows incorporado (por contenido de archivos), así como si se olvide de la función de clasificación de archivos en los directorios. Como un parámetro de clasificación, puede seleccionar una fecha de cambio de archivo, ya que el QPhotorec al recuperar el archivo intenta restaurar esta propiedad.

Un virus es un tipo de software malicioso que penetra en las áreas de memoria del sistema, código de programas de OTER y sectores de inicio. Es capaz de eliminar datos importantes de un disco duro, unidad USB o tarjeta de memoria.

La mayoría de los usuarios no saben cómo recuperar los archivos después de un ataque de virus. En este artículo, queremos decirle cómo hacerlo de una manera rápida y fácil. Esperamos que esta información sea útil para usted. Hay dos métodos principales que puede usar para eliminar fácilmente el virus y recuperar datos eliminados después de un ataque de virus.

Eliminar el virus usando el símbolo del sistema

1) Haga clic en el botón "Inicio". Ingrese cmd en la barra de búsqueda. Verá el "símbolo del sistema" en la parte superior de la ventana emergente. Presione ENTER.

2) Ejecute el símbolo del sistema y escriba: "attrib -h -r -s / s / d drive_name \\ *. *"



Después de este paso, Windows comenzará a recuperar el disco duro infectado con el virus, la tarjeta de memoria o el USB. Tomará algún tiempo para que se complete el proceso.

Para iniciar la recuperación de Windows, haga clic en el botón "Inicio". Escriba la restauración en la barra de búsqueda. En la siguiente ventana, haga clic en "Iniciar restauración del sistema" → "Siguiente" y seleccione el punto de restauración deseado.



Otra variante del camino es " Panel de control."→" Sistema "→" Protección del sistema ". Aparecerá una ventana de preparación de recuperación. La computadora se reiniciará y aparecerá un mensaje diciendo "Restauración del sistema completada con éxito". Si no resolvió su problema, intente retroceder a otro punto de restauración. Eso se dice todo sobre el segundo método.

Recuperación de la partición mágica: restaurar archivos faltantes y carpetas después de un ataque de virus

Para recuperación confiable de archivos eliminados por virus, use magia Recuperación de la partición.. El programa se basa en el acceso directo de bajo nivel al disco. Theraefore, omitirá el bloqueo de virus y lea todos sus archivos.

Descargue e instale el programa, luego analice el disco, la unidad flash o la tarjeta de memoria. Después del análisis, el programa muestra la lista de carpetas en el disco seleccionado. Habiendo seleccionado la carpeta necesaria a la izquierda, puede verla en la sección correcta.



Por lo tanto, el programa proporciona la capacidad de ver los contenidos del disco de la misma manera que con el Explorador estándar de Windows. Se mostrará indición a los archivos existentes, se mostrará archivos eliminados y carpetas. Se marcarán con una Cruz Roja Especial, lo que hace que sea mucho más fácil recuperar los archivos eliminados.

Si ha perdido sus archivos después del ataque de virus, la recuperación de la partición mágica lo ayudará a restaurar todo sin mucho esfuerzo.

Utilidad AVZ simple y conveniente, que no solo puede ayudar, sino que también sabe cómo restaurar el sistema. ¿Por qué es necesario?

El hecho es que después de las invasiones de los virus (sucede que AVZ lo mata miles), algunos programas se niegan a trabajar, todos los entornos se fumaban en algún lugar y Windows de alguna manera funciona de alguna manera.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como lo demuestra la práctica, es bastante opcional, porque con la misma utilidad AVZ, puede restaurar casi cualquier programa y datos dañados.

Para darle una imagen más visual, le doy una lista completa de lo que es capaz de restaurar AVZ.

El material se toma del directorio por Avz - http://www.z-oleg.com/secur/avz_doc/ (copia y pegue en la barra de direcciones del navegador).

Actualmente, hay el siguiente firmware en la base de datos:

1. Instalación de parámetros start.exe, .com, archivos .PIF

Este firmware restaura la respuesta del sistema a archivos EXE, COM, PIF, SCR.

Indicaciones para el uso: Después de eliminar el virus, los programas dejan de funcionar.

2. Configuración de prefijo de protocolo de Internet Explorer para estándar

Este firmware restaura la configuración de los prefijos de protocolo en Internet Explorer

Indicaciones para el uso: Al ingresar la dirección del tipo www.yandex.ru, hay su sustitución en algo www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Instalación de la página de inicio Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: Sustitución de la página de inicio.

4. Configuración de búsqueda de Internet Explorer para estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando presiona el botón "Buscar" en IE, hay una apelación a algún sitio extraño

5. Instalación de la configuración de escritorio

Este firmware restaura la configuración del escritorio.

La recuperación implica la eliminación de todos los elementos activos de ActiveDescTOP, fondo de pantalla, eliminando los bloqueos en el menú que es responsable de configurar el escritorio.

Indicaciones para el uso: Las configuraciones de escritorio desaparecieron en la ventana "Propiedades: Pantalla", se muestran una inscripciones o imágenes extrañas en el escritorio.

6. La fecha de todas las políticas (restricciones) del usuario actual.

Windows proporciona un mecanismo para las restricciones de las acciones del usuario, llamadas políticas. Muchos programas maliciosos utilizan esta tecnología, ya que las configuraciones se almacenan en el registro y es fácil de crear o modificarlas.

Indicaciones para el uso: La función del conductor u otras funciones del sistema están bloqueadas.

7. La fecha de la salida del mensaje durante Winlogon

Windows NT y los sistemas posteriores en la línea NT (2000, XP) le permiten instalar el mensaje que se muestra durante la carga automática.

Esto es utilizado por una serie de programas maliciosos, y la destrucción de un programa malicioso no lleva a la destrucción de este mensaje.

Indicaciones para el uso: Durante la carga del sistema, se ingresa una publicación extranjera.

8. Restauración de la configuración del conductor

Este firmware restablece una serie de configuraciones del conductor a la norma (restablecer la configuración principalmente variable por programas maliciosos).

Indicaciones para el uso: Cambió la configuración del conductor

9. Investigación de procesos del sistema de departamentos.

El registro del depurador del proceso del sistema permitirá una solicitud de lanzamiento oculta que utiliza una serie de programas maliciosos.

Indicaciones para el uso: AVZ detecta los procesos de sistemas no identificados, los problemas surgen con el inicio del componente del sistema, en particular después de que el reinicio desaparece el escritorio.

10. Instalación de la configuración de descarga en SafeMode

Algunos programas maliciosos, en particular Wormle Gusano, dañan la configuración de carga del sistema en modo protegido.

Este firmware restaura la configuración de descarga en modo protegido. Indicaciones para el uso: La computadora no está cargada en modo seguro (SafeMode). Aplicar este firmware sigue solo en caso de descargar problemas en modo protegido. .

11.Block Manager

El gerente de trabajo de bloqueo se aplica por malware para proteger los procesos de detección y eliminación. En consecuencia, la ejecución de este firmware alivia el bloqueo.

Indicaciones para el uso: Bloqueo del administrador de tareas, cuando intenta llamar al administrador de tareas, el mensaje "El administrador de tareas está bloqueado por el administrador".

12. Clearing HijackEtHis UTILITY IGNOR

La utilidad HIJACHTHIS almacena una serie de su configuración en el Registro, en particular, la lista de excepciones. Por lo tanto, para el disfraz de HijackThis, un programa malicioso es suficiente para registrar sus archivos ejecutables en la lista de excepciones.

Actualmente, se conocen varios programas maliciosos que utilizan esta vulnerabilidad. AVZ Firmware Clearing HijackThis Lista de excepciones de utilidad

Indicaciones para el uso: Sospechas de que la utilidad HIJACKETHIS muestra ninguna información sobre el sistema.

13. Limpiando el archivo de hosts

Borrar el archivo de hosts se reduce a la búsqueda del archivo de hosts, eliminando todas las filas de significado de ella y agregando una línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Sospechas de que el archivo de los hosts es cambiado por un programa malicioso. Síntomas típicos: bloqueando la actualización de los programas antivirus.

Puede monitorear los contenidos del archivo Hosts utilizando el administrador de hosts del archivo integrado en AVZ.

14. Configuración automática SPL / LSP de fijación

Realiza un análisis de la configuración de SPI y en caso de detección de errores, se fija automáticamente los errores encontrados.

Este firmware se puede iniciar un número de veces re-ilimitado. Después de realizar este firmware, se recomienda reiniciar la computadora. ¡Nota! Este firmware no se puede iniciar desde la sesión del terminal.

Indicaciones para el uso: Después de eliminar el programa malicioso, desapareció el acceso a Internet.

15. Restablecer la configuración de SPI / LSP y TCP / IP (XP +)

Este firmware solo funciona en XP, Windows 2003 y Vista. Su principio de operación se basa en el restablecimiento y la recreación de la configuración de SPI / LSP y TCP / IP utilizando la utilidad regular Netsh, que forma parte de Windows.

¡Nota! ¡Aplique el reinicio de la configuración solo si es necesario si hay problemas irrazonables con el acceso a Internet después de eliminar programas maliciosos!

Indicaciones para el uso: Después de eliminar el programa malicioso, el acceso a Internet y la ejecución del firmware "14. Configuración automática SPL / LSP »no resulta.

16. Restaurando la clave de inicio del explorador

Restaura las claves clave del registro responsables de iniciar el conductor.

Indicaciones para el uso: Durante la carga del sistema, el conductor no se inicia, sino que ejecuta manualmente explorer.exe.

17. Desbloquear el Editor del Registro

Desbloquea al Editor del Registro eliminando una política que prohíbe su lanzamiento.

Indicaciones para el uso: No se puede iniciar el Editor del Registro, cuando intenta, se muestra un mensaje que su lanzamiento está bloqueado por el administrador.

18. Recreación completa de la configuración de SPI.

SPI / LSP se une de nuevo, después de lo cual los destruye y crea en el estándar que se almacena en la base de datos.

Indicaciones para el uso: Daños pesados \u200b\u200ba la configuración de SPI, scripts irrazonables 14 y 15. ¡Aplica solo si es necesario!

19. Limpie la base de datos de Mountpoints

Limpieza de los puntos de montura y la base Mountpoints2 en el Registro. Esta operación a menudo ayuda en el caso, cuando después de la infección del virus flash en el conductor no abre discos.

Para realizar la recuperación, es necesario marcar uno o más elementos y haga clic en el botón "Ejecutar operaciones activadas". Presionando el botón "OK" cierra la ventana.

En una nota:

La recuperación es inútil si un programa de troyanos se ejecuta en el sistema que realiza dichas reconfiguraciones: primero debe eliminar un programa malicioso y luego restaurar la configuración del sistema

En una nota:

Para eliminar las huellas de la mayoría de los secuestradores, debe realizar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a Standard", "Restauración de la página de inicio de Internet Explorer", "Restablecimiento de la configuración del enchufe de Internet Explorer a Standard"

En una nota:

Cualquiera de firmware se puede realizar varias veces seguidas sin perjuicio del sistema. Excepciones - "5.

Restauración de la configuración de escritorio "(El funcionamiento de este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el diseño del escritorio y el fondo de pantalla) y" 10.

Restauración de la configuración de descarga en SAFEMODE "(Este firmware re-envía las claves de registro responsables de la carga en modo seguro).

Para iniciar la recuperación, primero descarga Descarga y ejecuta utilidad. Luego presione el archivo: la restauración del sistema. Por cierto, todavía puedes realizar


Celebramos las casillas de verificación que necesita y haga clic para ejecutar operaciones. Todo, espera realizar :-)

En los siguientes artículos, consideraremos más problemas, resolveremos que el firmware AVZ nos ayudará a restaurar el sistema. Tan buena suerte para ti.



¿Te gustó el artículo? Compártelo