Contacts

Nous réparons et optimisons à l'aide du programme AVZ. AVZ - restaure les paramètres du système et supprime les virus. Configuration du firmware AVZ - Récupération du système après la récupération des virus Avz

Un utilitaire AVZ simple et pratique qui peut non seulement aidera, mais sait aussi comment restaurer le système. Pourquoi est-ce nécessaire ?

Le fait est qu'après l'invasion de virus (il arrive qu'AVZ les tue par milliers), certains programmes refusent de fonctionner, les paramètres ont tous disparu quelque part et Windows ne fonctionne pas tout à fait correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme le montre la pratique, ce n'est pas du tout nécessaire, car en utilisant le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus claire, je fournis une liste complète de ce qui peut être restauréAVZ.

Matériel extrait du manuel surAVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, la base de données contient le firmware suivant :

1.Restauration des paramètres de démarrage des fichiers.exe, .com, .pif

Ce micrologiciel restaure la réponse du système aux fichiers exe, com, pif, scr.

Indications pour l'utilisation: après avoir supprimé le virus, les programmes s'arrêtent.

2.Réinitialiser les paramètres de préfixe du protocole Internet Explorer à la norme

Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer

Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru

3. Restauration de la page de démarrage d'Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: usurper la page de démarrage

4.Réinitialiser les paramètres de recherche d'Internet Explorer à la norme

Ce firmware restaure les paramètres de recherche d'Internet Explorer

Indications pour l'utilisation: Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers

5. Restauration des paramètres du bureau

Ce firmware restaure les paramètres du bureau.

La récupération signifie supprimer tous les éléments ActiveDesctop actifs, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.

Indications pour l'utilisation: Les onglets de paramétrage du bureau dans la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou dessins superflus s'affichent sur le bureau

6.Supprimer toutes les politiques (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour limiter les actions des utilisateurs appelé Stratégies. Cette technologie est utilisée par de nombreux programmes malveillants car les paramètres sont stockés dans le registre et ne sont pas difficiles à créer ou à modifier.

Indications pour l'utilisation: L'explorateur ou d'autres fonctions système sont bloquées.

7.Supprimez le message affiché lors de WinLogon

Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage.

Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.

Indications pour l'utilisation: Un message superflu est introduit lors du démarrage du système.

8. Restauration des paramètres de l'explorateur

Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (tout d'abord, les paramètres modifiés par les logiciels malveillants sont réinitialisés).

Indications pour l'utilisation: Paramètres de l'explorateur modifiés

9.Supprimer les débogueurs de processus système

L'enregistrement d'un débogueur de processus système permettra à l'application de s'exécuter masquée, ce qui est utilisé par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.

10.Restauration des paramètres de démarrage en mode sans échec

Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé.

Ce firmware restaure les paramètres de démarrage en mode sécurisé. Indications pour l'utilisation: L'ordinateur ne démarre pas en SafeMode. Ce firmware doit être utilisé uniquement en cas de problème de démarrage en mode protégé .

11.Déverrouiller le gestionnaire de tâches

Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.

Indications pour l'utilisation: Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.

12.Effacer la liste des ignorés de l'utilitaire HijackThis

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion.

Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis

Indications pour l'utilisation: Suspicions que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

13. Nettoyage du fichier Hosts

Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Suspicion que le fichier Hosts a été modifié par un logiciel malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus.

Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

14. Correction automatique des paramètres SPl / LSP

Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées.

Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Noter! Ce firmware ne peut pas être exécuté à partir d'une session de terminal

Indications pour l'utilisation: L'accès à Internet a été perdu après la suppression du malware.

15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)

Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows.

Noter! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !

Indications pour l'utilisation: Après la suppression du malware, l'accès à Internet et l'exécution du "14. La correction automatique des paramètres SPl / LSP » n'a aucun effet.

16. Récupération de la clé de démarrage de l'explorateur

Restaure les clés de registre système responsables du démarrage d'Explorer.

Indications pour l'utilisation: Explorer ne démarre pas lors du démarrage du système, mais il est possible de lancer manuellement explorer.exe.

17. Déverrouillage de l'éditeur de registre

Déverrouille l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.

Indications pour l'utilisation: Impossible de démarrer l'Éditeur du Registre, lorsque vous essayez, vous recevez un message indiquant qu'il a été bloqué par l'administrateur.

18. Recréation complète des paramètres SPI

Il sauvegarde les paramètres SPI/LSP, puis les détruit et les crée selon la référence stockée dans la base de données.

Indications pour l'utilisation: Dommages graves aux paramètres SPI, irrécupérables par les scripts 14 et 15. A n'utiliser que si nécessaire !

19. Effacer les points de montage de base

Efface la base de données MountPoints et MountPoints2 dans le registre. Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par un virus Flash.

Pour effectuer la restauration, un ou plusieurs éléments doivent être cochés et le bouton "Effectuer les opérations marquées" doit être appuyé. Appuyez sur le bouton "OK" pour fermer la fenêtre.

Sur une note :

La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord supprimer le logiciel malveillant, puis restaurer les paramètres du système

Sur une note :

Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"

Sur une note :

N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Exceptions - « 5.

Restauration des paramètres du bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et vous devrez re-sélectionner la couleur et le fond d'écran du bureau) et" 10.

Restauration des paramètres de démarrage en SafeMode "(ce firmware recrée les clés de registre responsables du démarrage en SafeMode).

Pour démarrer la récupération, commencez par télécharger, décompresser et exécuter utilitaire... Cliquez ensuite sur le fichier - restauration du système. Au fait, vous pouvez toujours exécuter



Nous marquons les cases dont vous avez besoin et cliquons pour démarrer les opérations. Tout, nous attendons la fin :-)

Dans les articles suivants, nous examinerons de plus près les problèmes que la récupération du système du micrologiciel avz nous aidera à résoudre. Alors bonne chance à vous.

Dédié à AVZ, je souhaite partager avec vous quelques connaissances supplémentaires sur les capacités de ce merveilleux utilitaire.

Aujourd'hui, nous allons parler des outils de récupération du système, qui peuvent souvent sauver la vie de votre ordinateur après avoir été infecté par des virus et d'autres horreurs de la vie, ainsi que résoudre un certain nombre de problèmes système résultant de certaines erreurs.
Il sera utile à tout le monde.

Introduction

Avant de commencer, traditionnellement, je souhaite vous proposer deux formats de matériel, à savoir : la vidéo ou le texte. Vidéo ici :

Eh bien, le texte est ci-dessous. Voyez par vous-même quelle option est la plus proche de vous.

Description générale de la fonctionnalité du programme

Quels sont ces outils de récupération ? Il s'agit d'un ensemble de micrologiciels et de scripts qui aident à restaurer certaines fonctions du système à un état de fonctionnement. Lequel par exemple ? Eh bien, disons ramener ou l'éditeur de registre, effacer le fichier hosts ou réinitialiser les paramètres d'IE. En général, je le donne en entier et avec une description (afin de ne pas réinventer la roue) :

  • 1. Restauration des paramètres de démarrage des fichiers.exe, .com, .pif
    Ce micrologiciel restaure la réponse du système aux fichiers exe, com, pif, scr.
    Indications d'utilisation : après avoir supprimé le virus, les programmes s'arrêtent de fonctionner.
  • 2. Réinitialisation des préfixes du protocole Internet Explorer à la norme
    Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer
    Indications d'utilisation : lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restauration de la page de démarrage d'Internet Explorer
    Ce firmware restaure la page de démarrage dans Internet Explorer
    Indications d'utilisation : substitution de la page de démarrage
  • 4. Réinitialiser les paramètres de recherche d'Internet Explorer aux paramètres standard
    Ce firmware restaure les paramètres de recherche d'Internet Explorer
    Indications d'utilisation : Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers
  • 5. Restauration des paramètres du bureau
    Ce firmware restaure les paramètres du bureau. La récupération signifie supprimer tous les éléments ActiveDesctop actifs, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.
    Indications d'utilisation : Les onglets des paramètres du bureau de la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou des dessins superflus s'affichent sur le bureau
  • 6. Suppression de toutes les politiques (restrictions) utilisateur actuel.
    Windows fournit un mécanisme pour limiter les actions des utilisateurs appelé Stratégies. Cette technologie est utilisée par de nombreux programmes malveillants car les paramètres sont stockés dans le registre et ne sont pas difficiles à créer ou à modifier.
    Indication d'utilisation : Les fonctions du conducteur ou d'autres fonctions du système sont bloquées.
  • 7. Suppression du message affiché lors de WinLogon
    Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage. Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.
    Indications d'utilisation : Un message superflu est introduit lors du démarrage du système.
  • 8. Restaurer les paramètres de l'explorateur
    Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (tout d'abord, les paramètres modifiés par les logiciels malveillants sont réinitialisés).
    Indication d'utilisation : paramètres de conducteur modifiés
  • 9. Suppression des débogueurs de processus système
    L'enregistrement d'un débogueur de processus système permettra à l'application de s'exécuter masquée, ce qui est utilisé par un certain nombre de programmes malveillants.
    Indications d'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.
  • 10. Restauration des paramètres de démarrage en SafeMode
    Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé. Ce firmware restaure les paramètres de démarrage en mode sécurisé.
    Indications d'utilisation : L'ordinateur ne démarre pas en SafeMode. N'utilisez ce firmware qu'en cas de problème de démarrage en mode protégé.
  • 11. Déverrouiller le gestionnaire de tâches
    Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.
    Conseils d'utilisation : Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.
  • 12. Effacer la liste des ignorés de l'utilitaire HijackThis
    L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion. Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis
    Indications d'utilisation : soupçons que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.
  • 13. Nettoyage du fichier Hosts
    Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".
    Indication d'utilisation : soupçons que le fichier Hosts a été modifié par un programme malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus. Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.
  • 14. Correction automatique des paramètres SPl / LSP
    Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées. Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Noter! Ce firmware ne peut pas être exécuté à partir d'une session de terminal
    Indications d'utilisation : L'accès à Internet a été perdu après la suppression du malware.
  • 15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)
    Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows. Vous pouvez en savoir plus sur la réinitialisation d'usine dans la base de connaissances Microsoft - Remarque ! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !
    Indications d'utilisation : Après la suppression du malware, l'accès Internet et l'exécution du firmware ont été perdus 14. La correction automatique des paramètres SPl / LSP est « inefficace ».
  • 16. Récupération de la clé de démarrage de l'explorateur
    Restaure les clés de registre système responsables du démarrage d'Explorer.
    Indications d'utilisation : Explorer ne démarre pas au démarrage du système, mais il est possible de lancer explorer.exe manuellement.
  • 17. Déverrouillage de l'éditeur de registre
    Déverrouille l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.
    Conseils d'utilisation : Il est impossible de démarrer l'éditeur de registre, lorsque vous essayez, vous obtenez un message indiquant qu'il a été bloqué par l'administrateur.
  • 18. Recréation complète des paramètres SPI
    Il sauvegarde les paramètres SPI/LSP, puis les détruit et les crée selon la référence stockée dans la base de données.
    Indications d'utilisation : Dommages graves aux paramètres SPI, irrécupérables par les scripts 14 et 15. À n'utiliser que si nécessaire !
  • 19. Effacer les points de montage de base
    Efface la base de données MountPoints et MountPoints2 dans le registre.
    Indications d'utilisation : Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par le virus Flash
  • Sur une note :
    La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord supprimer le logiciel malveillant, puis restaurer les paramètres du système
    Sur une note :
    Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"
    Sur une note :
    N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Les exceptions sont "5. Restauration des paramètres du bureau" (le fonctionnement de ce firmware réinitialisera tous les paramètres du bureau et vous devrez re-sélectionner la coloration et le papier peint du bureau) et "10. Restauration des paramètres de démarrage en SafeMode" (ce firmware recrée le clés de registre responsables du chargement en mode sans échec).

Utile, n'est-ce pas ?
Maintenant, comment l'utiliser.

Démarrage du chargement, utilisation

En fait, tout est simple.

  1. Téléchargez l'utilitaire antivirus AVZ à partir d'ici (ou d'ailleurs).
  2. Nous décompressons l'archive avec elle quelque part où cela vous convient
  3. Nous allons dans le dossier où nous avons décompressé le programme et y exécutons avz.exe.
  4. Dans la fenêtre du programme, sélectionnez "Fichier" - " Restauration du système".
  5. Nous cochons les éléments nécessaires et appuyons sur le bouton " Effectuer des opérations marquées".
  6. Nous attendons et apprécions le résultat.

Voici les choses.

Épilogue

Je dois dire que cela fonctionne avec un bang et élimine un certain nombre de mouvements corporels inutiles. Pour ainsi dire, tout est à portée de main, rapidement, simplement et efficacement.

Merci pour l'attention;)

16.08.2019

Dédié AVZ, je souhaite partager avec vous quelques connaissances supplémentaires sur les capacités de ce merveilleux utilitaire.

Aujourd'hui, nous allons parler des outils de récupération du système, qui peuvent souvent sauver la vie de votre ordinateur après avoir été infecté par des virus et d'autres horreurs de la vie, ainsi que résoudre un certain nombre de problèmes système résultant de certaines erreurs.
Il sera utile à tout le monde.

Introduction

Avant de commencer, traditionnellement, je souhaite vous proposer deux formats de matériel, à savoir : la vidéo ou le texte. Vidéo ici :

Eh bien, le texte est ci-dessous. Voyez par vous-même quelle option est la plus proche de vous.

Description générale de la fonctionnalité du programme

Quels sont ces outils de récupération ? Il s'agit d'un ensemble de micrologiciels et de scripts qui aident à restaurer certaines fonctions du système à un état de fonctionnement. Lequel par exemple ? Eh bien, disons ramener ou l'éditeur de registre, effacer le fichier hosts ou réinitialiser les paramètres d'IE. En général, je le donne en entier et avec une description (afin de ne pas réinventer la roue) :

  • 1. Restauration des paramètres de démarrage des fichiers.exe, .com, .pif
    Indications d'utilisation : après avoir supprimé le virus, les programmes s'arrêtent de fonctionner.
  • 2. Réinitialisation des préfixes du protocole Internet Explorer à la norme
    Indications d'utilisation : lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Restauration de la page de démarrage d'Internet Explorer
    Indications d'utilisation : substitution de la page de démarrage
  • 4. Réinitialiser les paramètres de recherche d'Internet Explorer aux paramètres standard
    Indications d'utilisation : Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers
  • 5. Restauration des paramètres du bureau
    Ce firmware restaure les paramètres du bureau. La récupération signifie supprimer tous les éléments ActiveDesctop actifs, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.
    Indications d'utilisation : Les onglets des paramètres du bureau de la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou des dessins superflus s'affichent sur le bureau
  • 6. Suppression de toutes les politiques (restrictions) utilisateur actuel.
    Indication d'utilisation : Les fonctions du conducteur ou d'autres fonctions du système sont bloquées.
  • 7. Suppression du message affiché lors de WinLogon
    Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage. Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.
    Indications d'utilisation : Un message superflu est introduit lors du démarrage du système.
  • 8. Restaurer les paramètres de l'explorateur
    Indication d'utilisation : paramètres de conducteur modifiés
  • 9. Suppression des débogueurs de processus système

    Indications d'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.
  • 10. Restauration des paramètres de démarrage en SafeMode
    Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé. Ce firmware restaure les paramètres de démarrage en mode sécurisé.
    Indications d'utilisation : L'ordinateur ne démarre pas en SafeMode. N'utilisez ce firmware qu'en cas de problème de démarrage en mode protégé.
  • 11. Déverrouiller le gestionnaire de tâches
    Conseils d'utilisation : Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.
  • 12. Effacer la liste des ignorés de l'utilitaire HijackThis
    L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion. Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis
    Indications d'utilisation : soupçons que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.
  • 13. Nettoyage du fichier Hosts
    Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".
    Indication d'utilisation : soupçons que le fichier Hosts a été modifié par un programme malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus. Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

  • Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées. Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Noter! Ce firmware ne peut pas être exécuté à partir d'une session de terminal
    Indications d'utilisation : L'accès à Internet a été perdu après la suppression du malware.

  • Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows. Vous pouvez en savoir plus sur la réinitialisation d'usine dans la base de connaissances Microsoft - Remarque ! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !
    Indications d'utilisation : Après la suppression du malware, l'accès Internet et l'exécution du firmware ont été perdus 14. La correction automatique des paramètres SPl / LSP est « inefficace ».

  • Indications d'utilisation : Explorer ne démarre pas au démarrage du système, mais il est possible de lancer explorer.exe manuellement.

  • Conseils d'utilisation : Il est impossible de démarrer l'éditeur de registre, lorsque vous essayez, vous obtenez un message indiquant qu'il a été bloqué par l'administrateur.

  • Indications d'utilisation : Dommages graves aux paramètres SPI, irrécupérables par les scripts 14 et 15. À n'utiliser que si nécessaire !

  • Efface la base de données MountPoints et MountPoints2 dans le registre.
    Indications d'utilisation : Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par le virus Flash
  • Sur une note:
    Sur une note:
    Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"
    Sur une note
    :
    N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Les exceptions sont "5. Restauration des paramètres du bureau" (le fonctionnement de ce firmware réinitialisera tous les paramètres du bureau et vous devrez resélectionner la coloration et le papier peint du bureau) et "10. Restauration des paramètres de démarrage en SafeMode" (ce firmware recrée le clés de registre responsables du chargement en mode sans échec).

Utile, n'est-ce pas ?
Maintenant, comment l'utiliser.

Démarrage du chargement, utilisation

En fait, tout est simple.

  1. Téléchargement d'ici(ou n'importe où ailleurs) utilitaire antivirus AVZ.
  2. Nous décompressons l'archive avec elle quelque part où cela vous convient
  3. Nous allons dans le dossier où nous avons décompressé le programme et y exécutons avz.exe.
  4. Dans la fenêtre du programme, sélectionnez "Déposer" - "Restauration du système".
  5. Nous cochons les éléments nécessaires et appuyons sur le bouton " Effectuer des opérations marquées".
  6. Nous attendons et apprécions le résultat.

Voici les choses.

Épilogue

Je dois dire que cela fonctionne avec un bang et élimine un certain nombre de mouvements corporels inutiles. Pour ainsi dire, tout est à portée de main, rapidement, simplement et efficacement.

Merci pour l'attention;)

Merci pour l'aide à la préparation du matériel des maîtres du centre de service informatique Launch.RF. Vous pouvez commander des réparations d'ordinateurs portables et de netbooks auprès de ces gars à Moscou.

Des programmes malveillants sont introduits dans le système d'exploitation d'un ordinateur personnel, causant des dommages importants à l'ensemble des données. À ce stade, les programmes malveillants sont créés à des fins différentes. Leurs actions visent donc à corriger diverses structures du système d'exploitation d'un ordinateur personnel.

Les conséquences courantes et évidentes pour l'utilisateur sont des problèmes de travail avec Internet, des perturbations dans le fonctionnement des appareils connectés au PC.

Même si le ravageur a été détecté et détruit, cela n'exclut pas la perte d'informations et d'autres problèmes qui surviennent lors des travaux ultérieurs. Vous pouvez lister les options à l'infini, le plus souvent l'utilisateur découvre un blocage complet ou partiel de l'accès au World Wide Web, un refus dans le fonctionnement de périphériques externes (souris, carte flash), un bureau vide, etc.

Les conséquences énumérées sont observées en raison des modifications apportées par le programme antiparasitaire aux fichiers système de l'ordinateur personnel. De tels changements ne sont pas éliminés avec l'élimination du virus, ils doivent être corrigés par eux-mêmes ou recourir à l'aide de spécialistes. En fait, ce genre de travail ne nécessite pas de formation particulière, et tout utilisateur avancé peut l'effectuer, après avoir étudié les instructions correspondantes.

Dans la pratique consistant à organiser la récupération du système d'exploitation, plusieurs approches sont distinguées, selon les raisons qui ont conduit à l'échec. Examinons chacune des options en détail. Un moyen simple à la disposition de chaque utilisateur consiste à restaurer le système d'exploitation à un point de restauration lorsque le travail de l'ordinateur personnel répond aux exigences de l'utilisateur. Mais très souvent cette décision n'est pas satisfaisante, ou il est impossible de la mettre en œuvre pour des raisons objectives.

Comment restaurer le système d'exploitation si le PC ne peut pas être connecté ?

La récupération du système commence comme suit. Menu Démarrer \ Panneau de configuration \ Restauration du système. À cette adresse, nous sélectionnons le point de restauration dont nous avons besoin et commençons le processus. Après un certain temps, le travail sera terminé et l'ordinateur est prêt à fonctionner normalement. La technique est tout à fait applicable pour éliminer certains types de virus, car des changements se produisent au niveau du registre. Cette option de restauration du système d'exploitation est considérée comme la plus simple et est incluse dans l'ensemble des outils Windows standard. Des instructions pas à pas et une aide avec des commentaires détaillés sur le processus vous aideront à maîtriser la technique de restauration de la santé et de l'ordinateur, même si l'utilisateur ne se sent pas complètement à l'aise en tant qu'administrateur de PC.

Une autre option courante de récupération du système d'exploitation consiste à démarrer la procédure à partir d'un support externe. Cette option est compliquée par certains points, par exemple, il faut avoir une image du système sur une carte flash ou un disque et prendre soin d'avoir une telle copie à l'avance. De plus, il est souvent nécessaire d'avoir certaines compétences pour travailler avec le BIOS. Une image du système d'exploitation sur un support externe est la meilleure option si la récupération est impossible, car le virus a bloqué l'entrée dans le système informatique. Il existe d'autres options.

Il est impossible d'utiliser des outils Windows standard pour restaurer le système d'exploitation si, par exemple, vous ne pouvez pas vous connecter ou s'il existe d'autres raisons qui empêchent l'exécution de l'opération en mode standard. La situation peut être résolue à l'aide de l'outil ERD Commander (ERDC).

Comment fonctionne le programme, analysons la situation de manière séquentielle. La première étape consiste à télécharger le programme. La deuxième étape consiste à lancer l'outil Assistant de restauration du système, c'est avec son aide que le système d'exploitation est restauré à la position de récupération spécifiée.

En règle générale, chaque outil dispose de plusieurs points de contrôle en stock et, dans quatre-vingts pour cent des cas, les performances d'un ordinateur personnel seront complètement réanimées.

Utilisation des outils utilitaires AVZ

L'outil considéré ci-dessous ne nécessite aucune compétence et capacité particulière de l'utilisateur en fonctionnement. Le produit logiciel a été développé par Oleg Zaitsev et est conçu pour rechercher et détruire tous les types de virus et de logiciels malveillants. Mais outre la fonction principale, l'utilitaire restaure la plupart des paramètres système qui ont été attaqués ou modifiés par les virus malveillants.

Quels problèmes le programme présenté peut-il résoudre ? L'essentiel est de restaurer les fichiers système et les paramètres qui ont été attaqués par des virus. L'utilitaire gère les pilotes de programme endommagés qui refusent de démarrer après la récupération. Lorsque des problèmes surviennent dans les navigateurs ou en cas de blocage de l'accès à Internet et de nombreux autres problèmes.

Nous activons l'opération de restauration dans Fichier \ Restauration du système et sélectionnons l'opération nécessaire. La figure montre l'interface du firmware utilisé par l'utilitaire, nous allons donner une description de chacun d'eux.

Comme vous pouvez le voir, l'ensemble des opérations est représenté par 21 éléments, et le nom de chacun d'eux explique son objectif. Notez que les capacités du programme sont assez diverses et qu'il peut être considéré comme un outil universel pour non seulement réanimer le système lui-même, mais également éliminer les conséquences des virus avec les données du système.

Le premier paramètre est utilisé si, à la suite d'une attaque de virus et de procédures de récupération du système d'exploitation, les programmes requis par l'utilisateur refusent de fonctionner. En règle générale, cela se produit si le ravageur a pénétré les fichiers et les pilotes de programme et a apporté des modifications aux informations qui y sont enregistrées.

Le deuxième paramètre est requis lorsque les virus ont substitué des domaines lorsqu'ils sont entrés dans un moteur de recherche de navigateur. Une telle substitution est le premier niveau de correction de l'interaction des fichiers système du système d'exploitation et d'Internet. En règle générale, une telle fonction du programme élimine les modifications apportées sans laisser de trace, sans essayer de les détecter, mais soumettant simplement tout le volume de données de préfixe et de protocole à un formatage complet, en les remplaçant par des paramètres standard.

Le troisième paramètre reprend la configuration de la page de démarrage du navigateur Internet. Comme dans le cas précédent, par défaut, le programme corrige les problèmes du navigateur Internet Explorer.

Le quatrième paramètre ajuste le travail du moteur de recherche et définit le mode de fonctionnement standard. Là encore, la procédure concerne le navigateur par défaut installé par Windows.

En cas de problème lié au fonctionnement du bureau (apparition de bannières, images, entrées superflues dessus), le cinquième point du programme est activé. De telles conséquences de l'action de programmes malveillants étaient très populaires il y a quelques années et causaient de nombreux problèmes aux utilisateurs, mais même maintenant, il est possible que de telles astuces puissent pénétrer dans le système d'exploitation du PC.

Le sixième point est nécessaire si l'épinette nuisible au programme limitait les actions de l'utilisateur lors de l'exécution d'un certain nombre de commandes. Ces restrictions peuvent être de diverses natures, et comme les paramètres d'accès sont stockés dans le registre, les programmes malveillants utilisent le plus souvent ces informations pour ajuster le travail de l'utilisateur avec son PC.

Si un message tiers apparaît lors du chargement du système d'exploitation, cela signifie que le programme malveillant a pu infiltrer les paramètres de démarrage de Windows NT. La récupération du système d'exploitation qui a détruit le virus n'efface pas ce message. Pour le supprimer, vous devez activer le septième paramètre du menu utilitaire AVZ.

La huitième option de menu, comme son nom l'indique, restaure les paramètres de l'Explorateur.

Parfois, le problème se manifeste sous la forme d'interruptions dans le fonctionnement des composants du système, par exemple, lors du démarrage du système d'exploitation d'un ordinateur personnel, le bureau disparaît. L'utilitaire AVZ diagnostique ces structures et effectue les ajustements nécessaires à l'aide de l'élément neuf du menu des outils.

Les problèmes de chargement du système d'exploitation en mode sans échec sont éliminés avec le point dix. Il est facile de détecter la nécessité d'activer cette rubrique du multiprogramme de l'utilitaire considéré ici. Ils apparaissent dans toute tentative d'effectuer des travaux en mode sécurisé.

Si le gestionnaire de tâches est bloqué, vous devez activer l'élément de menu onze. Les virus au nom de l'administrateur modifient l'activation de cette section du système d'exploitation et au lieu de la fenêtre de travail, un message apparaît indiquant que le travail avec le gestionnaire de tâches est bloqué.

Utility HijackThis utilise le stockage de la liste des exclusions dans le registre comme l'une de ses fonctions principales. Pour un virus, il suffit de pénétrer dans la base de données de l'utilitaire et d'enregistrer les fichiers dans la liste du registre. Après cela, il peut s'auto-réparer un nombre illimité de fois. Le registre des utilitaires est nettoyé en activant le douzième élément du menu des paramètres AVZ.

Le prochain, treizième point, permet d'effacer le fichier Hosts, ce fichier modifié par un virus peut causer des difficultés lors du travail avec le réseau, bloquer certaines ressources, interférer avec la mise à jour des bases de données des programmes anti-virus. Travailler avec ce fichier sera discuté plus en détail ci-dessous. Malheureusement, presque tous les programmes antivirus s'efforcent de modifier ce fichier, ce qui est associé, en premier lieu, à la simplicité d'effectuer de telles modifications, et les conséquences peuvent être plus que significatives et une fois les virus supprimés, les informations entrées dans le fichier peuvent être un passerelle pour pénétrer le système d'exploitation de nouveaux parasites et espions.

Si l'accès à Internet est bloqué, cela signifie généralement qu'il y a des erreurs dans les paramètres SPI. Leur correction se produira si vous activez l'élément de menu quatorze. Il est important que cet élément de paramètre ne puisse pas être utilisé à partir d'une session de terminal.

Des fonctions similaires sont incluses dans le quinzième élément de menu, mais son activation n'est possible qu'avec un fonctionnement dans des systèmes d'exploitation tels que XP, Windows 2003, Vista. Vous pouvez utiliser ce multiprogramme si les tentatives pour corriger la situation en vous connectant au réseau à l'aide du paramètre précédent n'ont pas donné le résultat souhaité.

Les capacités du seizième élément de menu visent à restaurer les clés de registre système responsables du démarrage du navigateur Internet.

La prochaine étape de la restauration des paramètres du système d'exploitation après une attaque de virus consiste à déverrouiller l'éditeur de registre. En règle générale, manifestation externe - il est impossible de télécharger le programme pour travailler avec le réseau.

Les quatre points suivants ne sont recommandés que si les dommages causés au système d'exploitation sont si catastrophiques que, dans l'ensemble, cela ne fait aucune différence s'ils seront éliminés en utilisant de telles méthodes ou, par conséquent, il sera nécessaire de réinstaller l'ensemble du système .

Ainsi, le dix-huitième point recrée les paramètres SPI d'origine. La clause dix-neuf efface le registre des points de montage / 2.

La vingtième étape supprime toutes les routes statiques. Enfin, le dernier vingt et unième point efface toutes les connexions DNS.

Comme vous pouvez le voir, les capacités de l'utilitaire couvrent presque tous les domaines dans lesquels un programme endommageant l'épicéa peut pénétrer et laisser sa trace active, ce qui n'est pas si facile à détecter.

Étant donné que les applications antivirus ne garantissent pas une protection à cent pour cent du système d'exploitation de votre PC, nous vous recommandons d'avoir un tel programme dans l'arsenal d'outils de lutte contre les virus informatiques de tous types et de toutes formes.

À la suite de la désinfection du système d'exploitation d'un ordinateur personnel, les appareils qui y sont connectés ne fonctionnent pas.

L'un des moyens les plus populaires de déguiser les logiciels espions consiste à installer votre propre pilote de virus en plus du vrai logiciel. Dans cette situation, le vrai pilote est le plus souvent le fichier de la souris ou du clavier. En conséquence, une fois le virus détruit, sa trace reste dans le registre, pour cette raison l'appareil auquel le ravageur a pu se joindre cesse de fonctionner.

Une situation similaire peut être observée lorsque Kaspersky Anti-Virus se désinstalle de manière incorrecte. Ceci est également lié aux spécificités de l'installation du programme, lorsque son installation sur un PC utilise le pilote auxiliaire klmouflt. Dans une situation avec Kaspersky, ce pilote doit être trouvé et complètement supprimé du système informatique personnel conformément à toutes les règles.

Si le clavier et la souris refusent de fonctionner dans le mode souhaité, la première étape consiste à restaurer les clés de registre.

Clavier :
HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ Cont rol \ Class \ (4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters = classe kbd

Souris :
HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ Cont rol \ Class \ (4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters = classe mou

Le problème des sites inaccessibles

Les conséquences d'une attaque de malware peuvent être l'inaccessibilité de certaines ressources sur Internet. Et ces conséquences sont le résultat des modifications que les virus ont réussi à apporter au système. Le problème est détecté immédiatement ou après un certain temps, cependant, si, à la suite des actions des programmes antiparasitaires, il se manifeste après un certain temps, il ne sera pas difficile de l'éliminer.

Il existe deux options de blocage, et la plus courante consiste à ajuster le fichier hosts. La deuxième option consiste à créer de fausses routes statiques. Même si le virus est détruit, les modifications qu'il apporte à ces outils ne seront pas supprimées.

Le document en question se trouve dans le dossier système du lecteur C. Son adresse et son emplacement se trouvent ici : C:\Windows\System 32\drivers\etc\hosts. Pour une recherche rapide, en règle générale, utilisez la ligne de commande du menu Démarrer.

Si le fichier est introuvable en utilisant l'ordre d'actions spécifié, cela peut signifier que :

Le programme antivirus a changé d'emplacement dans le registre ;

Le document de fichier a une option "caché".

Dans ce dernier cas, nous modifions les caractéristiques de recherche. A l'adresse : Options des dossiers / Affichage, nous trouvons la ligne "Afficher les fichiers cachés" et définissons le libellé ci-contre, élargissant la plage de recherche.

Le fichier hosts contient des informations sur la conversion du nom alphabétique du domaine du site en son adresse IP, de sorte que les programmes qui nuisent à l'épicéa prescrivent des ajustements qui peuvent rediriger l'utilisateur vers d'autres ressources. Si cela se produit, lorsque vous entrez l'adresse du site souhaité, un tout autre site s'ouvre. Afin de ramener ces modifications à leur état d'origine et de les corriger, vous devez trouver ce fichier et analyser son contenu. Même un utilisateur inexpérimenté verra exactement ce que le virus a corrigé, mais si cela cause certaines difficultés, vous pouvez restaurer les paramètres par défaut, éliminant ainsi toutes les modifications apportées au fichier.

Quant à la fixation des itinéraires, le principe est le même ici. Cependant, dans le processus d'interaction entre le système d'exploitation du PC et Internet, la priorité reste toujours au fichier hosts, sa restauration est donc suffisante pour que le travail soit effectué en mode standard.

La difficulté survient si le fichier requis est introuvable, car le virus modifie son emplacement dans les dossiers système. Ensuite, vous devez réparer la clé de registre.

HKEY_LOCAL_MACHI NE \ SYSTEM \ Curren tControlSet \ serv ices \ Tcpip \ Param eters \ DataBasePa th

Les virus du groupe Win32 / Vundo sont supérieurs à la plupart de leurs homologues malveillants dans l'intelligence de la conversion des fichiers hôtes. Ils changent le nom du fichier lui-même, effaçant la lettre latine o et remplaçant le signe par la lettre cyrillique. Un tel fichier n'intervient plus dans la conversion des noms de domaine des sites en adresses IP, et même si l'utilisateur restaure ce fichier, le résultat du travail restera le même. Comment trouver le fichier authentique ? S'il y a des doutes sur la réalité de l'objet dont nous avons besoin, nous effectuons la procédure suivante. La première étape consiste à activer le mode d'affichage des fichiers cachés. Examinons le répertoire, il semble qu'il soit montré dans la figure.

Voici deux fichiers identiques, mais comme l'OS ne permet pas l'utilisation de noms identiques, il est évident qu'il s'agit d'un faux document. Déterminer lequel est correct et lequel ne l'est pas est simple. Le virus crée un fichier volumineux et de nombreux ajustements, de sorte que le résultat de son sabotage est montré dans la figure comme un fichier caché de 173 Ko.

Si vous ouvrez un fichier de document, les informations qu'il contient contiendront les lignes suivantes :

31.214.145.172 vk.com - une chaîne qui peut remplacer l'adresse IP du site

127.0.0.1 avast.com - une ligne de fichier écrite par un virus afin de refuser l'accès au site Web du programme antivirus

Nous avons déjà noté plus haut qu'il est possible de bloquer des ressources individuelles en créant des routes incorrectes dans la table de routage. Comment la situation peut-elle être résolue, considérez la séquence d'actions.

Si le fichier hosts n'a pas d'ajustements malveillants et qu'il est impossible de travailler avec la ressource, le problème réside dans la table de routage. Quelques mots sur l'essence de l'interaction de ces outils. Si l'adresse de domaine adaptative correcte est enregistrée dans le fichier hosts, une redirection se produit à cette adresse vers une ressource existante. En règle générale, l'adresse IP n'appartient pas à la plage d'adresses du sous-réseau local. Par conséquent, le transfert s'effectue via la passerelle du routeur, qui est déterminée par les paramètres de connexion Internet.

Si vous corrigez les enregistrements de route pour une adresse IP spécifique, une connexion automatique se produira sur la base de cet enregistrement. À condition qu'il n'y ait pas de telle route ou que la passerelle ne fonctionne pas, la connexion ne se produira pas et la ressource restera indisponible. Ainsi, un virus peut supprimer une entrée dans la table de routage et bloquer absolument n'importe quel site.

Les routes créées pour des sites spécifiques restent dans la base de données du registre HKLM. La route est mise à jour lorsque la commande de programme d'ajout de route est activée ou lorsque les données sont corrigées manuellement. Lorsqu'il n'y a pas de routes statiquement, la section table est vide. Vous pouvez afficher une liste d'informations de routage à l'aide de la commande route print. Il va le lisser comme ceci:

Itinéraires actifs :

Le tableau ci-dessus est standard pour un PC avec une seule carte réseau et les paramètres de connexion réseau :

Adresse IP 192.168.0.0

masque 255.255.255.0

passerelle par défaut 192.168.0.1

L'entrée ci-dessus comprend une adresse IP réseau codée avec 192.168.0.0 et un masque de sous-réseau codé avec 255.255.255.0. Si vous déchiffrez ces données, les informations sont les suivantes. Le masque comprend tout le volume de nœuds avec une partie supérieure équivalente de l'adresse. Selon le système métrique, les trois premiers octets du masque de sous-réseau sont égaux à 1 dans tous les systèmes d'exploitation PC (sauf décimal, où la valeur est 255 et hexadécimal, où la valeur est 0 * FF). La partie la moins significative de l'adresse hôte reçue est une valeur comprise entre 1 et 254.

Selon les informations présentées ci-dessus, l'adresse la plus basse est codée - 192.168.0.0, ce code est l'adresse réseau. L'adresse de poids fort, codée 192.168.0.255, est caractérisée comme une adresse de diffusion. Et si le premier code exclut son utilisation pour l'échange de données, alors le deuxième code est simplement destiné à exécuter ces fonctions. Leurs nœuds échangent des paquets de données en utilisant des routes.

Imaginons la configuration suivante :

Adresse IP - 192.168.0.0

Masque net - 255.255.255.0

Passerelle - 192.168.0.3

Interface - 192.168.0.3

Métrique - 1

Les informations sont logiquement déchiffrées comme suit : dans la plage d'adresses de 192.168.0.0 - 192.168.0.255 pour échanger des informations en tant que passerelle et interface, nous utilisons le code de la carte réseau (192.168.0.3). Tout cela signifie que l'information va directement au destinataire lui-même.

Lorsque la condition d'adresse de fin ne correspond pas à la plage spécifiée 192.168.0.0-192. 168.0.255, vous ne pourrez pas transférer d'informations directement. Le protocole du serveur envoie des données au routeur, qui les transmet à un autre réseau. Si aucune route statique n'est spécifiée, l'adresse du routeur par défaut reste la même que l'adresse de la passerelle. Les informations sont envoyées à cette adresse, puis au réseau, et le long des routes spécifiées dans la table jusqu'à ce que le destinataire reçoive le paquet. En termes généraux, le processus de transfert de données ressemble à ceci. Voici une illustration des entrées dans une table de routeur standard. Il n'y a que quelques enregistrements dans l'exemple, mais leur nombre peut atteindre des dizaines et des centaines de lignes.



Sur la base des données de l'exemple, nous décrirons le processus de transfert vers les adresses de la ressource Internet dans. Lorsque vous contactez des adresses de ressources Internet dans la plage spécifiée de 74.55.40.0 à 74.55.40.255, le code du routeur est égal au numéro de réseau 192.168.0.0 et ne peut donc pas être utilisé dans le processus d'échange de données d'informations. Le protocole IP diagnostique l'adresse (74.55.40.226), qui n'est pas incluse dans le paquet d'adresses du réseau local individuel et se réfère aux routes statiques prescrites.

Dans le cas où cette route n'est pas enregistrée, le paquet d'informations est envoyé à l'adresse d'identification de la passerelle, définie dans l'exemple par défaut.

Étant donné que la route présentée dans l'exemple est caractérisée par une priorité élevée, elle a donc besoin d'une passerelle spécifique et non d'un standard adapté à tout le monde. Puisqu'il n'y a pas de passerelle satisfaisant la requête dans la table, le serveur avec l'adresse réseau 74.55.40.226 restera hors de la zone d'accès. Et dans les conditions spécifiées dans l'exemple avec le code de masque de sous-réseau, toutes les adresses de la plage 74.55.40.0 - 74.55.40.255 seront bloquées. C'est cette plage qui comprend le chemin réseau vers le site du logiciel antivirus installé sur un ordinateur personnel, qui ne recevra pas les mises à jour nécessaires de la base de données de virus et ne fonctionnera pas correctement.

Plus il y a de données dans la table de routage, plus les ressources sont bloquées. Dans la pratique des spécialistes, les programmes antivirus ont créé jusqu'à quatre cents lignes de ce type, bloquant ainsi le travail d'environ un millier de ressources réseau. De plus, les propriétaires de virus ne sont pas particulièrement intéressés par le fait qu'en essayant d'interdire une ressource particulière, ils excluent des dizaines d'autres sites d'un accès possible. C'est la principale erreur des programmeurs sans scrupules, car la quantité de ressources indisponibles révèle la probabilité même de bloquer la transmission des données. Ainsi, par exemple, si les réseaux sociaux les plus populaires sont inclus dans le cercle d'exclusion et que l'utilisateur ne peut pas accéder au site Web de VKontakte ou d'Odnoklassniki, un soupçon surgit quant au bon fonctionnement du PC avec le réseau.

Il n'est pas difficile de corriger la situation, à cette fin, la commande route et la touche de suppression sont utilisées. Trouvez les fausses entrées dans le tableau et désinstallez. Une petite note, toutes les opérations ne sont réalisables que si l'utilisateur dispose des droits d'administrateur, mais le virus ne peut modifier l'itinéraire que s'il est entré dans le réseau via le compte administrateur de l'ordinateur personnel. Voici quelques exemples de telles tâches.

route delete 74.55.40.0 - une entrée qui supprime la première variante de la ligne de route ;

route delete 74.55.74.0 - une entrée qui supprime la deuxième variante de la chaîne de route.

Le nombre de ces lignes doit être égal au nombre total de fausses routes.

S'il est plus facile d'aborder la procédure, vous devez alors utiliser l'opération de redirection de sortie. Cela se fait en entrant la tâche route print> C:\routes.txt. L'activation de la commande crée une situation lorsqu'un document de fichier nommé routes.txt est créé sur le disque système, il contient une table avec des données de route.

La liste des tableaux contient des caractères DOS. Ces symboles sont illisibles et n'ont aucune signification pour le travail à effectuer. En ajoutant une tâche de suppression de route au début de chaque route, nous supprimons chaque fausse entrée. Ceux-ci ressemblent à ceci :

itinéraire supprimer 84.50.0.0

itinéraire supprimer 84.52.233.0

itinéraire supprimer 84.53.70.0

itinéraire supprimer 84.53.201.0

itinéraire supprimer 84.54.46.0

Ensuite, vous devez modifier l'extension du fichier, les options pour remplacer une telle extension sont cmd ou bat. Le nouveau fichier est lancé en double-cliquant sur le bouton droit de la souris. Pour simplifier la tâche, vous pouvez utiliser le gestionnaire de fichiers populaire FAR, qui fonctionne comme suit. L'éditeur, appelé par la touche de fonction F 4, met en évidence le côté droit de l'enregistrement de l'itinéraire avec un marquage spécial. À l'aide de la combinaison de touches CTRL + F 7, tous les espaces sont automatiquement transformés en un caractère avec une valeur vide et l'espace, à son tour, est défini sur la position de départ de la ligne. La nouvelle combinaison des clés spécifiées définit la tâche de suppression de route à l'endroit dont nous avons besoin.

Lorsqu'il y a beaucoup de fausses routes dans la table de données et qu'il s'agit d'un processus long et fastidieux pour les corriger manuellement, il est recommandé d'utiliser la tâche de route avec la touche F.

Cette clé supprime toutes les routes non nodales et désinstalle complètement les routes avec un point de terminaison et une adresse de diffusion. Le premier et le dernier ont un code numérique 255.255.255.255 ; le second est 127.0.0.0. En d'autres termes, toutes les fausses informations écrites dans la table par le virus seront désinstallées. Mais en même temps, les enregistrements des routes statiques écrites par l'utilisateur seul et les données de la passerelle par défaut seront détruits, il faudra donc les restaurer, car le réseau restera inaccessible. Ou suivez le processus d'effacement de la table de données et arrêtez-le si vous avez l'intention de supprimer l'enregistrement dont nous avons besoin.

Le programme antivirus AVZ peut également être utilisé pour ajuster les paramètres du routeur. Le multiprogramme spécifique traitant de ce processus est le vingtième élément de configuration TCP.

La dernière option pour bloquer l'accès des utilisateurs aux adresses IP des sites utilisés par les programmes antivirus est l'utilisation de l'usurpation de l'adresse du serveur DNS. Dans ce cas, la connexion au réseau s'effectue via un serveur malveillant. Mais de telles situations sont assez rares.

Après le comportement de tout le travail, vous devez redémarrer l'ordinateur personnel.

Encore une fois, merci pour l'aide apportée à la préparation du matériel des maîtres du centre de services informatiques Launch.RF - http: //zapuskay.rf/information/territory/kolomenskaya/, auprès duquel vous pouvez commander des réparations d'ordinateurs portables et de netbooks à Moscou .

Récupération de fichiers cryptés est un problème rencontré par un grand nombre d'utilisateurs d'ordinateurs personnels qui sont la proie de divers virus ransomware. Le nombre de programmes malveillants dans ce groupe est très important et il augmente chaque jour. Ce n'est que récemment que nous avons rencontré des dizaines d'options de cryptage : CryptoLocker, Crypt0l0cker, Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt, CTB-Locker, TorrentLocker, HydraCrypt, better_call_saul, crittt, etc.

Bien sûr, vous pouvez restaurer des fichiers cryptés simplement en suivant les instructions que les créateurs du virus laissent sur l'ordinateur infecté. Mais le plus souvent le coût du décryptage est très important, il faut aussi savoir que certains virus ransomware cryptent les fichiers de telle manière qu'il est tout simplement impossible de les décrypter plus tard. Et bien sûr, il est tout simplement frustrant de payer pour récupérer vos propres fichiers.

Façons de récupérer des fichiers cryptés gratuitement

Il existe plusieurs façons de récupérer des fichiers cryptés à l'aide de programmes absolument gratuits et éprouvés tels que ShadowExplorer et PhotoRec. Avant et pendant la récupération, essayez d'utiliser le moins possible l'ordinateur infecté afin d'augmenter vos chances de réussite de la récupération des fichiers.

Les instructions décrites ci-dessous doivent être suivies étape par étape, si quelque chose ne fonctionne pas pour vous, alors ARRÊTEZ, demandez de l'aide en écrivant un commentaire sur cet article ou en créant un nouveau sujet sur le nôtre.

1. Supprimer le virus ransomware

Kaspersky Virus Removal Tool et Malwarebytes Anti-malware peuvent détecter différents types de virus ransomware actifs et les supprimer facilement de votre ordinateur, MAIS ils ne peuvent pas récupérer les fichiers cryptés.

1.1. Supprimer le virus ransomware à l'aide de Kaspersky Virus Removal Tool

Cliquez sur le bouton Analyse pour lancer une analyse de votre ordinateur pour le virus ransomware.

Attendez la fin de ce processus et supprimez le malware trouvé.

1.2. Supprimer le virus ransomware avec Malwarebytes Anti-malware

Téléchargez le programme. Une fois le téléchargement terminé, exécutez le fichier téléchargé.

La procédure de mise à jour du programme démarre automatiquement. Quand c'est fini, appuyez sur le bouton Exécuter la vérification... Malwarebytes Anti-malware analysera votre ordinateur.

Immédiatement après avoir terminé l'analyse de votre ordinateur, Malwarebytes Anti-malware ouvrira une liste des composants de ransomware trouvés.

Cliquez sur le bouton Supprimer sélectionnée pour nettoyer votre ordinateur. Lors de la suppression des logiciels malveillants, Malwarebytes Anti-malware peut vous demander de redémarrer votre ordinateur pour poursuivre le processus. Confirmez-le en choisissant Oui.

Une fois l'ordinateur redémarré, Malwarebytes Anti-malware poursuivra automatiquement le processus de désinfection.

2. Récupérer des fichiers cryptés à l'aide de ShadowExplorer

ShadowExplorer est un petit utilitaire qui vous permet de restaurer des clichés instantanés de fichiers créés automatiquement par le système d'exploitation Windows (7-10). Cela vous permettra de restaurer les fichiers cryptés à leur état d'origine.

Téléchargez le programme. Le programme est dans une archive zip. Par conséquent, faites un clic droit sur le fichier téléchargé et sélectionnez Extraire tout. Ouvrez ensuite le dossier ShadowExplorerPortable.

Démarrez ShadowExplorer. Sélectionnez le lecteur dont vous avez besoin et la date de création des clichés instantanés, respectivement les numéros 1 et 2 dans la figure ci-dessous.

Cliquez avec le bouton droit sur le répertoire ou le fichier dont vous souhaitez restaurer une copie. Sélectionnez Exporter dans le menu qui apparaît.

Enfin, sélectionnez le dossier dans lequel le fichier récupéré sera copié.

3. Récupérer des fichiers cryptés à l'aide de PhotoRec

PhotoRec est un programme gratuit conçu pour récupérer les fichiers supprimés et perdus. En l'utilisant, vous pouvez restaurer les fichiers d'origine supprimés par les virus ransomware après avoir créé leurs copies cryptées.

Téléchargez le programme. Le programme est dans l'archive. Par conséquent, faites un clic droit sur le fichier téléchargé et sélectionnez Extraire tout. Ouvrez ensuite le dossier testdisk.

Recherchez QPhotoRec_Win dans la liste des fichiers et exécutez-le. La fenêtre du programme s'ouvrira dans laquelle toutes les partitions des disques disponibles seront affichées.

Dans la liste des partitions, sélectionnez celle contenant les fichiers cryptés. Cliquez ensuite sur le bouton Formats de fichier.

Par défaut, le programme est configuré pour récupérer tous les types de fichiers, mais pour accélérer le travail, il est recommandé de ne laisser que les types de fichiers que vous devez récupérer. Après avoir terminé la sélection, cliquez sur le bouton OK.

Au bas de la fenêtre QPhotoRec, recherchez le bouton Parcourir et cliquez dessus. Vous devez sélectionner le répertoire où les fichiers récupérés seront enregistrés. Il est conseillé d'utiliser un lecteur ne contenant pas de fichiers cryptés nécessitant une récupération (vous pouvez utiliser une clé USB ou un lecteur externe).

Pour lancer la procédure de recherche et de restauration des copies originales des fichiers cryptés, cliquez sur le bouton Rechercher. Ce processus prend beaucoup de temps, alors soyez patient.

Une fois la recherche terminée, cliquez sur le bouton Quitter. Ouvrez maintenant le dossier que vous avez choisi pour enregistrer les fichiers récupérés.

Le dossier contiendra des répertoires nommés recup_dir.1, recup_dir.2, recup_dir.3, etc. Plus le programme trouvera de fichiers, plus il y aura de répertoires. Pour trouver les fichiers dont vous avez besoin, vérifiez tous les répertoires dans l'ordre. Pour faciliter la recherche du fichier dont vous avez besoin, parmi le grand nombre de fichiers récupérés, utilisez le système de recherche intégré de Windows (par contenu de fichier), et n'oubliez pas non plus la fonction de tri des fichiers dans les répertoires. Vous pouvez sélectionner la date de modification du fichier comme option de tri, car QPhotoRec essaie de restaurer cette propriété lors de la restauration du fichier.

Un virus est un type de logiciel malveillant qui pénètre dans les zones de mémoire du système, le code d'autres programmes et les secteurs de démarrage. Il est capable de supprimer les données importantes d'un disque dur, d'une clé USB ou d'une carte mémoire.

La plupart des utilisateurs ne savent pas comment récupérer des fichiers après une attaque de virus. Dans cet article, nous voulons vous expliquer comment le faire de manière simple et rapide. Nous espérons que ces informations vous seront utiles. Il existe deux méthodes principales que vous pouvez utiliser pour supprimer facilement le virus et récupérer les données supprimées après une attaque de virus.

Supprimer le virus à l'aide de l'invite de commande

1) Cliquez sur le bouton « Démarrer ». Entrez CMD dans la barre de recherche. Vous verrez l'"Invite de commandes" en haut de la fenêtre contextuelle. Appuyez sur Entrée.

2) Exécutez l'invite de commande et saisissez : "attrib -h -r -s / s / d driver_name \ *. *"



Après cette étape, Windows commencera à récupérer le disque dur, la carte mémoire ou la clé USB infectés par le virus. Il faudra un certain temps pour que le processus soit terminé.

Pour démarrer la récupération de Windows, cliquez sur le bouton "Démarrer". Tapez Restaurer dans la barre de recherche. Dans la fenêtre suivante, cliquez sur "Démarrer la restauration du système" → "Suivant" et sélectionnez le point de restauration souhaité.



Une autre variante du chemin est "Panneau de configuration" → "Système" → "Protection du système". Une fenêtre de préparation à la récupération apparaîtra. Ensuite, l'ordinateur redémarrera et un message apparaîtra disant "La restauration du système s'est terminée avec succès". Si cela n'a pas résolu votre problème, essayez de revenir à un autre point de restauration. C'est tout à dire sur la deuxième méthode.

Magic Partition Recovery : restauration des fichiers et dossiers manquants après une attaque de virus

Pour une récupération fiable des fichiers supprimés par des virus, utilisez Magic Partition Recovery. Le programme est basé sur un accès direct de bas niveau au disque. Par conséquent, il contournera le blocage des virus et lira tous vos fichiers.

Téléchargez et installez le programme, puis analysez le disque, le lecteur flash ou la carte mémoire. Après l'analyse, le programme affiche la liste des dossiers sur le disque sélectionné. Après avoir sélectionné le dossier nécessaire sur la gauche, vous pouvez le visualiser dans la section de droite.



Ainsi, le programme offre la possibilité de visualiser le contenu du disque de la même manière qu'avec l'explorateur Windows standard. En plus des fichiers existants, les fichiers et dossiers supprimés seront affichés. Ils seront marqués d'une croix rouge spéciale, ce qui facilitera grandement la récupération des fichiers supprimés.

Si vous avez perdu vos fichiers après une attaque de virus, Magic Partition Recovery vous aidera à tout restaurer sans trop d'effort.

Un utilitaire simple et pratique AVZ, qui peut non seulement aider, mais sait également comment restaurer le système. Pourquoi est-ce nécessaire ?

Le fait est qu'après l'invasion de virus (il arrive qu'AVZ les tue par milliers), certains programmes refusent de fonctionner, les paramètres ont tous disparu quelque part et Windows ne fonctionne pas tout à fait correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme le montre la pratique, ce n'est pas du tout nécessaire, car en utilisant le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus claire, je fournis une liste complète de ce que AVZ peut récupérer.

Matériel extrait du manuel sur AVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, la base de données contient le firmware suivant :

1.Restauration des paramètres de démarrage des fichiers.exe, .com, .pif

Ce micrologiciel restaure la réponse du système aux fichiers exe, com, pif, scr.

Indications pour l'utilisation: après avoir supprimé le virus, les programmes s'arrêtent.

2.Réinitialiser les paramètres de préfixe du protocole Internet Explorer à la norme

Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer

Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru

3. Restauration de la page de démarrage d'Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: usurper la page de démarrage

4.Réinitialiser les paramètres de recherche d'Internet Explorer à la norme

Ce firmware restaure les paramètres de recherche d'Internet Explorer

Indications pour l'utilisation: Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers

5. Restauration des paramètres du bureau

Ce firmware restaure les paramètres du bureau.

La récupération signifie supprimer tous les éléments ActiveDesctop actifs, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.

Indications pour l'utilisation: Les onglets de paramétrage du bureau dans la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou dessins superflus s'affichent sur le bureau

6.Supprimer toutes les politiques (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour limiter les actions des utilisateurs appelé Stratégies. Cette technologie est utilisée par de nombreux programmes malveillants car les paramètres sont stockés dans le registre et ne sont pas difficiles à créer ou à modifier.

Indications pour l'utilisation: L'explorateur ou d'autres fonctions système sont bloquées.

7.Supprimez le message affiché lors de WinLogon

Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage.

Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.

Indications pour l'utilisation: Un message superflu est introduit lors du démarrage du système.

8. Restauration des paramètres de l'explorateur

Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (tout d'abord, les paramètres modifiés par les logiciels malveillants sont réinitialisés).

Indications pour l'utilisation: Paramètres de l'explorateur modifiés

9.Supprimer les débogueurs de processus système

L'enregistrement d'un débogueur de processus système permettra à l'application de s'exécuter masquée, ce qui est utilisé par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.

10.Restauration des paramètres de démarrage en mode sans échec

Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé.

Ce firmware restaure les paramètres de démarrage en mode sécurisé. Indications pour l'utilisation: L'ordinateur ne démarre pas en SafeMode. Ce firmware doit être utilisé uniquement en cas de problème de démarrage en mode protégé .

11.Déverrouiller le gestionnaire de tâches

Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.

Indications pour l'utilisation: Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.

12.Effacer la liste des ignorés de l'utilitaire HijackThis

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion.

Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis

Indications pour l'utilisation: Suspicions que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

13. Nettoyage du fichier Hosts

Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Suspicion que le fichier Hosts a été modifié par un logiciel malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus.

Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

14. Correction automatique des paramètres SPl / LSP

Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées.

Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Noter! Ce firmware ne peut pas être exécuté à partir d'une session de terminal

Indications pour l'utilisation: L'accès à Internet a été perdu après la suppression du malware.

15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)

Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows.

Noter! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !

Indications pour l'utilisation: Après la suppression du malware, l'accès à Internet et l'exécution du "14. La correction automatique des paramètres SPl / LSP » n'a aucun effet.

16. Récupération de la clé de démarrage de l'explorateur

Restaure les clés de registre système responsables du démarrage d'Explorer.

Indications pour l'utilisation: Explorer ne démarre pas lors du démarrage du système, mais il est possible de lancer manuellement explorer.exe.

17. Déverrouillage de l'éditeur de registre

Déverrouille l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.

Indications pour l'utilisation: Impossible de démarrer l'Éditeur du Registre, lorsque vous essayez, vous recevez un message indiquant qu'il a été bloqué par l'administrateur.

18. Recréation complète des paramètres SPI

Il sauvegarde les paramètres SPI/LSP, puis les détruit et les crée selon la référence stockée dans la base de données.

Indications pour l'utilisation: Dommages graves aux paramètres SPI, irrécupérables par les scripts 14 et 15. A n'utiliser que si nécessaire !

19. Effacer les points de montage de base

Efface la base de données MountPoints et MountPoints2 dans le registre. Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par un virus Flash.

Pour effectuer la restauration, un ou plusieurs éléments doivent être cochés et le bouton "Effectuer les opérations marquées" doit être appuyé. Appuyez sur le bouton "OK" pour fermer la fenêtre.

Sur une note :

La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord supprimer le logiciel malveillant, puis restaurer les paramètres du système

Sur une note :

Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"

Sur une note :

N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Exceptions - « 5.

Restauration des paramètres du bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et vous devrez re-sélectionner la couleur et le fond d'écran du bureau) et" 10.

Restauration des paramètres de démarrage en SafeMode "(ce firmware recrée les clés de registre responsables du démarrage en SafeMode).

Pour démarrer la récupération, commencez par télécharger, décompresser et exécuter utilitaire... Cliquez ensuite sur le fichier - restauration du système. Au fait, vous pouvez toujours exécuter


Nous marquons les cases dont vous avez besoin et cliquons pour démarrer les opérations. Tout, nous attendons la fin :-)

Dans les articles suivants, nous examinerons de plus près les problèmes que la récupération du système du micrologiciel avz nous aidera à résoudre. Alors bonne chance à vous.

Les programmes antivirus, même lorsqu'ils détectent et suppriment des logiciels malveillants, ne restaurent pas toujours toutes les performances du système. Souvent, après avoir supprimé un virus, un utilisateur d'ordinateur obtient un bureau vide, un manque total d'accès à Internet (ou le blocage de l'accès à certains sites), une souris inopérante, etc. Cela est généralement dû au fait que certains paramètres système ou utilisateur modifiés par le programme malveillant sont restés intacts.

L'utilitaire est gratuit, fonctionne sans installation, est incroyablement fonctionnel et m'a aidé dans diverses situations. En règle générale, un virus modifie le registre du système (ajout au démarrage, modification des paramètres de lancement du programme, etc.). Afin de ne pas creuser dans le système, en corrigeant manuellement les traces du virus, il vaut la peine d'utiliser l'opération "restauration du système" disponible dans AVZ (bien que l'utilitaire soit très, très bon comme antivirus, il est très bon de vérifier les disques pour les virus avec l'utilitaire).

Pour démarrer la récupération, exécutez l'utilitaire. Cliquez ensuite sur le fichier - restauration du système

et une telle fenêtre s'ouvrira devant nous

cochez les cases dont nous avons besoin et cliquez sur "Effectuer les opérations marquées"

Ce micrologiciel restaure la réponse du système aux fichiers exe, com, pif, scr.
Indications pour l'utilisation: après avoir supprimé le virus, les programmes s'arrêtent.
Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer
Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru
Ce firmware restaure la page de démarrage dans Internet Explorer
Indications pour l'utilisation: usurper la page de démarrage
Ce firmware restaure les paramètres de recherche d'Internet Explorer
Indications pour l'utilisation: Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers
Ce firmware restaure les paramètres du bureau. La récupération signifie supprimer tous les éléments actifs ActiveDesctop, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.
Indications pour l'utilisation: Les onglets de paramétrage du bureau dans la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou dessins superflus s'affichent sur le bureau
Windows fournit un mécanisme pour limiter les actions des utilisateurs appelé Stratégies. Cette technologie est utilisée par de nombreux programmes malveillants car les paramètres sont stockés dans le registre et ne sont pas difficiles à créer ou à modifier.
Indications pour l'utilisation: L'explorateur ou d'autres fonctions système sont bloquées.
Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage. Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.
Indications pour l'utilisation: Un message superflu est introduit lors du démarrage du système.
Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (tout d'abord, les paramètres modifiés par les logiciels malveillants sont réinitialisés).
Indications pour l'utilisation: Paramètres de l'explorateur modifiés
L'enregistrement d'un débogueur de processus système permettra à l'application de s'exécuter masquée, ce qui est utilisé par un certain nombre de programmes malveillants.
Indications pour l'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.
Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé. Ce firmware restaure les paramètres de démarrage en mode sécurisé.
Indications pour l'utilisation: .
Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.
Indications pour l'utilisation: Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion. Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis

Indications pour l'utilisation: Suspicions que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.
13. Nettoyage du fichier Hosts
Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".
Indications pour l'utilisation: Suspicion que le fichier Hosts a été modifié par un logiciel malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus. Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées. Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur.

Indications pour l'utilisation: L'accès à Internet a été perdu après la suppression du malware.

Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows. Noter! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !

Indications pour l'utilisation: Après la suppression du malware, l'accès à Internet et l'exécution du "14. La correction automatique des paramètres SPl / LSP » n'a aucun effet.
Restaure les clés de registre système responsables du démarrage d'Explorer.
Indications pour l'utilisation: Explorer ne démarre pas lors du démarrage du système, mais il est possible de lancer manuellement explorer.exe.
Déverrouille l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.
Indications pour l'utilisation: Impossible de démarrer l'Éditeur du Registre, lorsque vous essayez, vous recevez un message indiquant qu'il a été bloqué par l'administrateur.
Il sauvegarde les paramètres SPI/LSP, puis les détruit et les crée selon la référence stockée dans la base de données.
Indications pour l'utilisation:
Efface la base de données MountPoints et MountPoints2 dans le registre. Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par un virus Flash.
Pour effectuer la restauration, un ou plusieurs éléments doivent être cochés et le bouton "Effectuer les opérations marquées" doit être appuyé. Appuyez sur le bouton "OK" pour fermer la fenêtre.
Sur une note :
La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord supprimer le logiciel malveillant, puis restaurer les paramètres du système
Sur une note :
Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"
Sur une note :

N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Les exceptions sont "5. Restauration des paramètres du bureau" (le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et vous devrez re-sélectionner la couleur et le fond d'écran du bureau) et "10. Restauration des paramètres de démarrage en SafeMode "(ce firmware recrée les clés de registre responsables du démarrage en SafeMode).

Comme

Comme

Tweeter

Il existe des programmes aussi universels que le couteau suisse. Le héros de mon article est un tel "universel". Il s'appelle AVZ(antivirus de Zaitsev). A l'aide de ce libre vous pouvez attraper des antivirus et des virus, optimiser le système et résoudre les problèmes.

Fonctionnalités AVZ

J'ai déjà parlé du fait qu'il s'agit d'un programme antivirus dans. Le travail d'AVZ en tant qu'antivirus ponctuel (plus précisément, un anti-rootkit) est bien décrit dans son aide, mais je vais vous montrer l'autre côté du programme : vérifier et restaurer les paramètres.

Que peut-on "réparer" avec AVZ :

  • Restaurer les programmes de démarrage (fichiers .exe, .com, .pif)
  • Réinitialiser les préférences d'Internet Explorer sur Standard
  • Restaurer les préférences du bureau
  • Supprimer les restrictions de droits (par exemple, si un virus bloque le lancement de programmes)
  • Supprimer la bannière ou la fenêtre qui apparaît avant la connexion
  • Supprimez les virus qui peuvent fonctionner avec n'importe quel programme
  • Débloquez le gestionnaire de tâches et l'éditeur de registre (si le virus les a empêchés de démarrer)
  • Effacer le fichier
  • Empêcher le démarrage automatique des programmes à partir des lecteurs flash et des disques
  • Supprimez les fichiers inutiles de votre disque dur
  • Résoudre les problèmes de bureau
  • Et beaucoup plus

Vous pouvez également l'utiliser pour vérifier la sécurité des paramètres de Windows (afin de mieux vous protéger contre les virus), ainsi que pour optimiser le système en nettoyant le démarrage.

La page de téléchargement AVZ se trouve.

Le programme est gratuit.

Tout d'abord, sécurisons notre Windows contre les actions imprudentes

Le programme AVZ a très de nombreuses fonctions affectant le fonctionnement de Windows. il dangereux, car en cas d'erreur, des problèmes peuvent survenir. Veuillez lire attentivement le texte et l'aide avant de faire quoi que ce soit. L'auteur de l'article n'est pas responsable de vos actions.

Pour pouvoir « tout rendre tel qu'il était » après un travail négligent avec AVZ, j'ai écrit ce chapitre.

C'est une étape obligatoire, en fait, créant une "voie d'évacuation" en cas d'actions imprudentes - grâce à un point de restauration, vous pouvez restaurer les paramètres, le registre Windows à un état antérieur.

La récupération de Windows est un composant essentiel de toutes les versions de Windows, à commencer par Windows ME. Il est dommage qu'ils ne s'en souviennent généralement pas et qu'ils perdent du temps à réinstaller Windows et les programmes, bien que vous puissiez simplement cliquer plusieurs fois sur la souris et éviter tous les problèmes.

Si le dommage est grave (par exemple, certains fichiers système ont été supprimés), alors la "Restauration du système" n'aidera pas. Dans d'autres cas - si vous avez mal configuré Windows, "difficile" avec le registre, installé un programme à partir duquel Windows ne démarre pas, mal utilisé le programme AVZ - "Restauration du système" devrait vous aider.

Après le travail, AVZ crée des sous-dossiers avec des sauvegardes dans son dossier :

/ Sauvegarde- des copies de sauvegarde du registre y sont stockées.

/ Infecté- des copies de virus supprimés.

/ Quarantaine- des copies de fichiers suspects.

Si après le début du travail des problèmes AVZ (par exemple, vous avez utilisé sans réfléchir l'outil de restauration du système AVZ et Internet a cessé de fonctionner) et que la restauration du système Windows n'a pas annulé les modifications, vous pouvez ouvrir les sauvegardes du registre à partir du dossier Sauvegarde.

Comment créer un point de restauration

Aller à Démarrer - Panneau de configuration - Système - Protection du système :

Cliquez sur "Protection du système" dans la fenêtre "Système".

Appuyez sur le bouton "Créer".

Le processus de création d'un point de restauration peut prendre jusqu'à dix minutes. Une fenêtre apparaît alors :

Le point de restauration sera créé. Soit dit en passant, ils sont automatiquement créés lorsque vous installez des programmes et des pilotes, mais pas toujours. Par conséquent, avant des actions dangereuses (mise en place, nettoyage du système), il est préférable de créer à nouveau un point de restauration afin de vous féliciter de votre prudence en cas de problème.

Comment restaurer un ordinateur à l'aide d'un point de restauration

Il existe deux options pour lancer la restauration du système - en exécutant Windows et en utilisant le disque d'installation.

Option 1 - si Windows démarre

Aller à Démarrer - Tous les programmes - Accessoires - Outils système - Restauration du système :

Va commencer Choisissez un autre point de restauration et appuyez sur Plus loin. Une liste de points de restauration s'ouvrira. Nous choisissons celui qui est nécessaire:

L'ordinateur redémarrera automatiquement. Après le téléchargement, tous les paramètres, son registre et certains fichiers importants seront restaurés.

Option 2 - si Windows ne démarre pas

Vous avez besoin d'un disque "d'installation" avec Windows 7 ou Windows 8. Où l'obtenir (ou le télécharger), ai-je écrit.

Nous démarrons à partir du disque (comment démarrer à partir de disques amorçables, c'est écrit) et sélectionnons :

Choisissez "Restauration du système" au lieu d'installer Windows

Réparer le système après des virus ou des actions ineptes avec l'ordinateur

Avant toute action, débarrassez-vous des virus, par exemple, avec. Sinon, cela n'aura aucun sens - le virus lancé "cassera" à nouveau les paramètres corrigés.

Restauration des programmes de démarrage

Si un virus a bloqué le lancement de programmes, AVZ vous aidera. Bien sûr, vous devez toujours exécuter AVZ lui-même, mais c'est assez simple :

Nous allons d'abord à Panneau de commande- définir n'importe quel type de vue, à l'exception de la catégorie - Paramètres des dossiers - Vue- décocher la case de Masquer les extensions pour les types de fichiers enregistrés - OK. Vous pouvez maintenant voir chaque fichier expansion- plusieurs caractères après le dernier point dans le nom. Pour les programmes, c'est généralement .EXE et .com... Pour exécuter AVZ antivirus sur un ordinateur où le lancement de programmes est interdit, renommez l'extension en cmd ou pif :

Ensuite, AVZ démarrera. Ensuite, dans la fenêtre du programme elle-même, cliquez sur Déposer - :

Il convient de noter les points :

1. Restauration des paramètres de démarrage des fichiers.exe, .com, .pif(en fait, cela résout le problème du lancement des programmes)

6. Suppression de toutes les politiques (restrictions) de l'utilisateur actuel(dans de rares cas, cet élément permet également de résoudre le problème de lancement de programmes si le virus est attrapé très dangereux)

9. Suppression des débogueurs de processus système(Il est fortement conseillé de marquer ce point, car même si vous avez vérifié le système avec un antivirus, il pourrait rester quelque chose du virus. Cela aide également si le bureau n'apparaît pas au démarrage du système)

Nous confirmons l'action, une fenêtre apparaît avec le texte "Restauration du système terminée". Après cela, il reste à redémarrer l'ordinateur - le problème de démarrage des programmes sera résolu!

Restauration du lancement du bureau

Un problème assez courant est que lorsque le système démarre, le bureau n'apparaît pas.

Cours Bureau vous pouvez le faire: appuyez sur Ctrl + Alt + Suppr, lancez le gestionnaire de tâches, appuyez là Fichier - Nouvelle tâche (Exécuter ...) - présenter explorer.exe:

d'accord- Le bureau va démarrer. Mais ce n'est qu'une solution temporaire au problème - la prochaine fois que vous allumerez l'ordinateur, vous devrez tout répéter.

Afin de ne pas le faire à chaque fois, vous devez restaurer la clé de lancement du programme. explorateur("Explorer", qui est responsable de la vue standard du contenu des dossiers et du travail du bureau). Dans AVZ, cliquez sur Déposer- et marquer l'article

Effectuer des opérations marquées, confirmez l'action, appuyez sur D'ACCORD. Maintenant, lorsque l'ordinateur démarre, le bureau démarre normalement.

Déverrouillage du gestionnaire de tâches et de l'éditeur de registre

Si le virus a bloqué le lancement des deux programmes mentionnés ci-dessus, vous pouvez supprimer l'interdiction via la fenêtre du programme AVZ. Vérifiez simplement deux points :

11. Déverrouiller le gestionnaire de tâches

17. Déverrouillage de l'éditeur de registre

Et appuyez sur Effectuez les opérations marquées.

Problèmes Internet (les sites Vkontakte, Odnoklassniki et antivirus ne s'ouvrent pas)

Nettoyage du système des fichiers inutiles

Programmes AVZ sait comment nettoyer l'ordinateur des fichiers inutiles. Si le programme de nettoyage du disque dur n'est pas installé sur l'ordinateur, alors AVZ fera l'affaire, car il existe de nombreuses possibilités :

En savoir plus sur les articles :

  1. Vider le cache système- nettoyer le dossier avec des informations sur les fichiers à charger à l'avance pour lancer rapidement des programmes. Cette option est inutile, car Windows lui-même surveille avec succès le dossier Prefetch et le nettoie en cas de besoin.
  2. Supprimer les fichiers journaux Windows- vous pouvez effacer une variété de bases de données et de fichiers qui stockent divers enregistrements d'événements se produisant dans le système d'exploitation. Cette option est utile si vous avez besoin de libérer une douzaine ou deux mégaoctets d'espace disque. C'est-à-dire que l'avantage de l'utilisation est maigre, l'option est inutile.
  3. Supprimer les fichiers de vidage de mémoire- lorsque des erreurs critiques se produisent, Windows interrompt son travail et affiche BSOD (écran bleu de la mort), en sauvegardant en même temps les informations sur les programmes et les pilotes en cours d'exécution dans un fichier pour une analyse plus approfondie par des programmes spéciaux afin d'identifier le coupable de l'échec. Cette option est presque inutile, car elle ne permet de gagner que dix mégaoctets d'espace libre. Le nettoyage des fichiers de vidage mémoire n'endommage pas le système.
  4. Effacer la liste des documents récents- assez curieusement, l'option efface la liste des documents récents. Cette liste se trouve dans le menu Démarrer. Vous pouvez également effacer la liste manuellement en cliquant avec le bouton droit sur cet élément dans le menu Démarrer et en sélectionnant "Effacer la liste des éléments récents". Option utile : j'ai remarqué qu'effacer la liste des documents récents permet au menu Démarrer d'afficher ses menus un peu plus rapidement. Cela ne nuira pas au système.
  5. Effacer le dossier TEMP- Le Saint Graal pour ceux qui recherchent la cause de la disparition de l'espace libre sur le lecteur C:. Le fait est que dans le dossier TEMP, de nombreux programmes stockent des fichiers pour une utilisation temporaire, oubliant de "nettoyer après eux-mêmes" plus tard. Un exemple typique est celui des archiveurs. Ils y décompresseront les fichiers et oublieront de les supprimer. Effacer le dossier TEMP ne nuit pas au système, cela peut libérer beaucoup d'espace (dans des cas particulièrement négligés, le gain d'espace libre atteint cinquante gigaoctets !).
  6. Adobe Flash Player - nettoyage des fichiers temporaires- "Flash Player" peut enregistrer des fichiers pour une utilisation temporaire. Ils peuvent être supprimés. Parfois (rarement) l'option aide à lutter contre les problèmes de Flash Player. Par exemple, des problèmes de lecture vidéo et audio sur le site Web de Vkontakte. Il n'y a aucun mal à l'utilisation.
  7. Vider le cache du terminal client- à ma connaissance, cette option nettoie les fichiers temporaires d'un composant Windows appelé "Remote Desktop Connection" (accès distant aux ordinateurs via RDP). Option semble être ne nuit pas, libère de l'espace d'une dizaine de mégaoctets au mieux. Il n'y a aucun sens à utiliser.
  8. IIS - suppression du journal des erreurs HTTP- prendre beaucoup de temps pour expliquer ce que c'est. Permettez-moi simplement de dire qu'il est préférable de ne pas activer l'option de nettoyage des journaux IIS. En tout cas, cela ne fait aucun mal, aucun avantage non plus.
  9. Lecteur Flash Macromedia- les doublons d'articles "Adobe Flash Player - nettoyage des fichiers temporaires", mais affecte des versions plutôt anciennes de Flash Player.
  10. Java - vider le cache- donne un gain de quelques mégaoctets sur votre disque dur. Je n'utilise pas de programmes Java, je n'ai donc pas vérifié les conséquences de l'activation de cette option. Je ne recommande pas de l'allumer.
  11. Vider la corbeille- le but de cet article est absolument clair d'après son nom.
  12. Supprimer les journaux d'installation des mises à jour du système- Windows conserve un journal des mises à jour installées. L'activation de cette option efface le journal. L'option est inutile, car il n'y a pas de gain d'espace libre.
  13. Supprimer le protocole de mise à jour Windows- similaire au point précédent, mais les autres fichiers sont supprimés. Aussi une option inutile.
  14. Effacer la base des points de montage- si lors de la connexion d'un lecteur flash USB ou d'un disque dur, les icônes avec eux ne sont pas créées dans la fenêtre Ordinateur, cette option peut aider. Je vous conseille de ne l'activer que si vous rencontrez des problèmes pour connecter les lecteurs flash et les disques.
  15. Internet Explorer - vider le cache- nettoie les fichiers temporaires d'Internet Explorer. L'option est sûre et utile.
  16. Microsoft Office - vider le cache- nettoie les fichiers temporaires des programmes Microsoft Office - Word, Excel, PowerPoint et autres. Je ne peux pas vérifier l'option de sécurité car je n'ai pas Microsoft Office.
  17. Vider le cache du système de gravure de CD est une option utile qui vous permet de supprimer les fichiers que vous avez préparés pour l'écriture sur des disques.
  18. Effacement du dossier TEMP du système- contrairement au dossier TEMP de l'utilisateur (voir point 5), la suppression de ce dossier n'est pas toujours sûre, et généralement un peu d'espace est libéré. Je ne vous conseille pas de l'allumer.
  19. MSI - effacement du dossier Config.Msi- ce dossier contient divers fichiers créés par les installateurs de programmes. Le dossier est volumineux si les programmes d'installation ne se sont pas terminés correctement, il vaut donc la peine d'effacer le dossier Config.Msi. Néanmoins, je vous préviens - il peut y avoir des problèmes avec la désinstallation de programmes qui utilisent des programmes d'installation .msi (par exemple, Microsoft Office).
  20. Effacer les journaux du planificateur de tâches- Le planificateur de tâches Windows stocke un journal dans lequel il enregistre des informations sur les tâches terminées. Je ne recommande pas d'inclure cet élément, car il n'y a aucun avantage, mais cela ajoutera des problèmes - le planificateur de tâches Windows est un composant plutôt bogué.
  21. Supprimer les journaux d'installation de Windows- gagner une place est insignifiant, il ne sert à rien d'effacer.
  22. Windows - effacement du cache des icônes- utile si vous avez des problèmes avec les raccourcis. Par exemple, lorsque le Bureau apparaît, les icônes n'apparaissent pas immédiatement. L'activation de cette option n'affectera pas la stabilité du système.
  23. Google Chrome - vider le cache est une option très utile. Google Chrome stocke des copies de pages dans un dossier dédié pour ouvrir rapidement des sites (les pages sont chargées à partir du disque dur au lieu d'être téléchargées sur Internet). Parfois, la taille de ce dossier atteint un demi-gigaoctet. Le nettoyage est utile car il libère de l'espace sur votre disque dur, il n'affecte pas la stabilité de Windows ou de Google Chrome.
  24. Mozilla Firefox - effacement du dossier CrashReports- chaque fois qu'un problème survient avec Firefox et qu'il plante, des fichiers de rapport sont générés. Cette option supprime les fichiers de rapport. Le gain d'espace libre atteint quelques dizaines de mégaoctets, c'est-à-dire que l'option a peu de sens, mais elle l'est. La stabilité de Windows et Mozilla Firefox n'est pas affectée.

Selon les programmes installés, le nombre d'éléments sera différent. Par exemple, si le navigateur Opera est installé, vous pouvez également vider son cache.

Nettoyage de la liste des programmes de démarrage

Un moyen infaillible d'allumer et d'accélérer votre ordinateur est d'effacer la liste de démarrage. Si les programmes inutiles ne démarrent pas, l'ordinateur s'allumera non seulement plus rapidement, mais fonctionnera également plus rapidement - en raison des ressources libérées, qui ne seront pas utilisées par les programmes exécutés en arrière-plan.

AVZ est capable de voir presque toutes les failles de Windows à travers lesquelles les programmes sont lancés. Vous pouvez afficher la liste d'exécution automatique dans le menu Outils - Gestionnaire d'exécution automatique :

Un utilisateur ordinaire n'a absolument pas besoin d'une fonctionnalité aussi puissante, alors j'exhorte ne pas tout éteindre... Il suffit de ne regarder que deux points - Dossiers de démarrage et Cours *.

AVZ affiche l'exécution automatique non seulement pour votre utilisateur, mais également pour tous les autres profils :

Au chapitre Cours * il vaut mieux ne pas désactiver les programmes situés dans la section HKEY_USERS- cela peut perturber d'autres profils d'utilisateurs et le système d'exploitation lui-même. Au chapitre Dossiers de démarrage vous pouvez désactiver tout ce dont vous n'avez pas besoin.

Les lignes reconnues par l'antivirus comme connues sont marquées en vert. Cela inclut à la fois les programmes système Windows et les programmes tiers signés numériquement.

Tous les autres programmes sont marqués en noir. Cela ne signifie pas que ces programmes sont des virus ou quelque chose de similaire, mais tous les programmes ne sont pas signés numériquement.

N'oubliez pas d'étirer la première colonne plus large pour afficher le nom du programme. La désélection habituelle désactivera temporairement le démarrage automatique du programme (vous pourrez alors cocher à nouveau la case), mettre l'élément en surbrillance et appuyer sur le bouton avec une croix noire supprimera l'entrée pour toujours (ou jusqu'à ce que le programme s'enregistre pour s'exécuter à nouveau).

La question se pose : comment déterminer ce qui peut être désactivé et ce qui ne l'est pas ? Il existe deux solutions :

Premièrement, il y a du bon sens : vous pouvez prendre une décision par le nom du fichier programme. Par exemple, lors de l'installation, Skype crée une entrée pour démarrer automatiquement lorsque vous allumez votre ordinateur. Si vous n'en avez pas besoin, décochez la case se terminant par skype.exe. À propos, de nombreux programmes (et Skype parmi eux) sont capables de se supprimer eux-mêmes du démarrage, il suffit de décocher l'élément correspondant dans les paramètres du programme lui-même.

Deuxièmement, vous pouvez rechercher sur Internet des informations sur le programme. Sur la base des informations reçues, il reste à prendre une décision : le retirer de l'autorun ou non. AVZ facilite la recherche d'informations sur les articles : faites un clic droit sur un article et sélectionnez votre moteur de recherche préféré :

En désactivant les programmes inutiles, vous accélérerez sensiblement le démarrage de l'ordinateur. Cependant, il n'est pas souhaitable de tout désactiver à la suite - cela entraîne le fait que vous perdrez l'indicateur de mise en page, désactiverez l'antivirus, etc.

Désactivez uniquement les programmes que vous connaissez avec certitude - vous n'en avez pas besoin dans l'exécution automatique.

Résultat

En principe, ce que j'ai écrit dans l'article s'apparente à enfoncer des clous avec un microscope - le programme AVZ convient à l'optimisation de Windows, mais en général, il s'agit d'un outil complexe et puissant adapté à l'exécution de diverses tâches. Cependant, pour utiliser au maximum AVZ, vous devez connaître parfaitement Windows afin de pouvoir commencer petit, à savoir avec ce que j'ai décrit ci-dessus.

Si vous avez des questions ou des commentaires, il y a un bloc de commentaires sous les articles, où vous pouvez m'écrire. Je suis les commentaires et essaierai de vous répondre dans les plus brefs délais.

Entrées associées :

Comme

Comme

Nous parlerons des moyens les plus simples de neutraliser les virus, en particulier ceux qui bloquent le bureau de l'utilisateur sous Windows 7 (la famille de virus Trojan.Winlock). Ces virus diffèrent en ce qu'ils ne cachent pas leur présence dans le système, mais, au contraire, le démontrent, ce qui rend aussi difficile que possible toute action, à l'exception de la saisie d'un "code de déverrouillage" spécial, pour lequel, prétendument, il est nécessaire de transférer un certain montant aux attaquants par l'envoi de SMS ou le réapprovisionnement d'un compte de téléphone mobile via un terminal de paiement. L'objectif ici est un - faire payer l'utilisateur, et parfois une somme d'argent assez décente. Une fenêtre apparaît à l'écran avec un formidable avertissement sur le blocage de l'ordinateur pour l'utilisation de logiciels sans licence ou la visite de sites indésirables, et quelque chose d'autre de ce genre, en règle générale, pour effrayer l'utilisateur. De plus, le virus ne vous permet d'effectuer aucune action dans l'environnement de travail Windows - il bloque l'appui sur des combinaisons de touches spéciales pour appeler le menu du bouton Démarrer, la commande Exécuter, le Gestionnaire des tâches, etc. Le pointeur de la souris ne peut pas être déplacé en dehors de la fenêtre du virus. En règle générale, la même image est observée lors du démarrage de Windows en mode sans échec. La situation semble désespérée, surtout s'il n'y a pas d'autre ordinateur, la possibilité de démarrer dans un autre système d'exploitation, ou à partir de supports amovibles (LIVE CD, ERD Commander, scanner antivirus). Mais, néanmoins, il existe une issue dans l'écrasante majorité des cas.

Les nouvelles technologies mises en œuvre dans Windows Vista / Windows 7 ont rendu beaucoup plus difficile la mise en œuvre et le contrôle total du système par les logiciels malveillants, et ont également fourni aux utilisateurs des possibilités supplémentaires de s'en débarrasser relativement facilement, même sans logiciel antivirus (logiciel). Nous parlons de la possibilité de démarrer le système en mode sans échec avec prise en charge de la ligne de commande et d'exécuter un logiciel de contrôle et de récupération à partir de celui-ci. Évidemment, par habitude, en raison de la mise en œuvre plutôt médiocre de ce mode dans les versions précédentes des systèmes d'exploitation Windows, de nombreux utilisateurs ne l'utilisent tout simplement pas. Mais en vain. La ligne de commande de Windows 7 n'a pas le bureau habituel (qui peut être bloqué par un virus), mais il est possible de lancer la plupart des programmes - l'éditeur de registre, le gestionnaire de tâches, l'utilitaire de restauration du système, etc.

Suppression d'un virus en ramenant le système à un point de restauration

Un virus est un programme ordinaire, et même s'il se trouve sur le disque dur d'un ordinateur, mais n'a pas la capacité de démarrer automatiquement lorsque le système démarre et que l'utilisateur se connecte, il est tout aussi inoffensif que, par exemple , un fichier texte normal. Si le problème du blocage du lancement automatique d'un programme malveillant est résolu, la tâche de se débarrasser du logiciel malveillant peut être considérée comme terminée. La principale méthode de démarrage automatique utilisée par les virus consiste à utiliser des entrées de registre spécialement conçues, créées lorsqu'elles sont injectées dans le système. Si vous supprimez ces entrées, le virus peut être considéré comme neutralisé. Le moyen le plus simple consiste à effectuer une récupération de point de contrôle. Un point de contrôle est une copie de fichiers système importants stockés dans un répertoire spécial ("System Volume Information") et contenant, entre autres, des copies des fichiers de registre Windows. L'exécution d'une annulation du système vers un point de restauration, dont la date de création précède l'infection virale, vous permet d'obtenir l'état du registre système sans les entrées effectuées par le virus envahissant et d'exclure ainsi son démarrage automatique, c'est-à-dire se débarrasser de l'infection même sans utiliser de logiciel antivirus. De cette façon, vous pouvez simplement et rapidement vous débarrasser de l'infection du système par la plupart des virus, y compris ceux qui bloquent le bureau Windows. Naturellement, un virus bloqueur qui utilise, par exemple, la modification des secteurs de démarrage d'un disque dur (virus MBRLock) ne peut pas être supprimé de cette manière, car la restauration du système au point de restauration n'affecte pas les enregistrements de démarrage des disques, et il ne sera pas possible de démarrer Windows en mode sans échec avec prise en charge de la ligne de commande, car le virus est chargé avant même le chargeur de démarrage Windows. Pour vous débarrasser d'une telle infection, vous devrez démarrer à partir d'un autre support et restaurer les enregistrements de démarrage infectés. Mais ces virus sont relativement peu nombreux et dans la plupart des cas, vous pouvez vous débarrasser de l'infection en ramenant le système à un point de restauration.

1. Au tout début du téléchargement, appuyez sur la touche F8. Le menu du chargeur de démarrage Windows s'affichera à l'écran, avec des options possibles pour démarrer le système

2. Sélectionnez l'option de démarrage Windows - "Mode sans échec avec invite de commande"

Une fois le téléchargement terminé et l'utilisateur enregistré, au lieu du bureau Windows habituel, la fenêtre du processeur de commandes cmd.exe s'affichera.

3. Lancez la restauration du système en tapant rstrui.exe à l'invite de commande et en appuyant sur ENTRÉE.

Basculez le mode sur "Choisir un autre point de restauration" et dans la fenêtre suivante cochez la case "Afficher les autres points de restauration"

Après avoir sélectionné un point de restauration Windows, vous pouvez voir une liste des programmes concernés lorsque le système est restauré :

La liste des programmes concernés est une liste des programmes qui ont été installés après la création du point de restauration système et qui peuvent devoir être réinstallés car aucune entrée de registre ne leur sera associée.

Après avoir cliqué sur le bouton "Terminer", le processus de récupération du système commencera. Une fois terminé, Windows redémarrera.

Après le redémarrage, un message s'affichera à l'écran sur le résultat réussi ou non de la restauration et, en cas de succès, Windows reviendra à l'état qui correspondait à la date de création du point de restauration. Si votre bureau n'arrête pas de se verrouiller, vous pouvez utiliser la méthode plus avancée ci-dessous.

Suppression d'un virus sans restaurer le système vers un point de restauration

Il est possible que le système ne contienne pas, pour diverses raisons, des données de points de récupération, que la procédure de récupération se soit terminée par une erreur, ou que le rollback n'ait pas donné de résultat positif. Dans ce cas, vous pouvez utiliser l'utilitaire de diagnostic de configuration système MSCONFIG.EXE. Comme dans le cas précédent, vous devez démarrer Windows en mode sans échec avec prise en charge de la ligne de commande et tapez msconfig.exe dans la fenêtre de l'interpréteur de ligne de commande cmd.exe et appuyez sur ENTRÉE

Dans l'onglet Général, vous pouvez sélectionner les modes de démarrage Windows suivants :

Lorsque le système démarre, seuls les services système et les programmes utilisateur minimum requis démarrent.
Lancement sélectif- vous permet de définir manuellement une liste de services système et de programmes utilisateur qui seront lancés pendant le processus de démarrage.

Pour éliminer le virus, le moyen le plus simple est d'utiliser le lancement de diagnostic, lorsque l'utilitaire lui-même détecte un ensemble de programmes qui démarrent automatiquement. Si, dans ce mode, le blocage du bureau par le virus s'arrête, vous devez alors passer à l'étape suivante - pour déterminer lequel des programmes est un virus. Pour ce faire, vous pouvez utiliser le mode de lancement sélectif, qui vous permet d'activer ou de désactiver le lancement de programmes individuels en mode manuel.

L'onglet "Services" vous permet d'activer ou de désactiver le démarrage des services système, dans les paramètres dont le type de démarrage est défini sur "Automatique". Une case non cochée devant le nom du service signifie qu'il ne sera pas démarré pendant le processus de démarrage du système. Au bas de la fenêtre de l'utilitaire MSCONFIG, il y a un champ pour définir le mode "Ne pas afficher les services Microsoft", lorsqu'il est activé, seuls les services tiers seront affichés.

Notez que la probabilité qu'un virus installé en tant que service système infecte le système est très faible avec les paramètres de sécurité standard de Windows Vista / Windows 7, et vous devrez rechercher des traces du virus dans la liste des programmes utilisateur lancés automatiquement (onglet Démarrage).

Tout comme sur l'onglet "Services", vous pouvez activer ou désactiver le lancement automatique de tout programme présent dans la liste affichée par MSCONFIG. Si un virus est activé dans le système par lancement automatique à l'aide de clés de registre spéciales ou du contenu du dossier "Démarrage", vous pouvez non seulement le neutraliser à l'aide de msconfig, mais également déterminer le chemin et le nom du fichier infecté.

L'utilitaire msconfig est un outil simple et pratique pour configurer le démarrage automatique des services et des applications qui démarrent de manière standard pour les systèmes d'exploitation de la famille Windows. Cependant, les auteurs de virus utilisent souvent des techniques qui permettent à des programmes malveillants de s'exécuter sans utiliser les points de démarrage standard. Pour vous débarrasser d'un tel virus avec un degré de probabilité élevé, vous pouvez utiliser la méthode décrite ci-dessus pour restaurer le système à un point de restauration. Si la restauration n'est pas possible et que l'utilisation de msconfig n'a pas conduit à un résultat positif, vous pouvez utiliser l'édition directe du registre.

Dans le processus de lutte contre un virus, l'utilisateur doit souvent effectuer un redémarrage brutal en réinitialisant (Reset) ou en coupant l'alimentation. Cela peut conduire à une situation où le démarrage du système démarre normalement, mais n'atteint pas l'enregistrement de l'utilisateur. L'ordinateur "se bloque" en raison d'une violation de la structure de données logique dans certains fichiers système, qui se produit lors d'un arrêt incorrect. Pour résoudre le problème, comme dans les cas précédents, vous pouvez démarrer en mode sans échec avec la prise en charge de la ligne de commande et exécuter la commande pour vérifier le disque système

chkdsk C: / F - vérifier le lecteur C: en corrigeant les erreurs trouvées (switch / F)

Étant donné qu'au démarrage de chkdsk, le disque système est occupé par des services et des applications système, le programme chkdsk ne peut pas y accéder de manière exclusive pour les tests. Par conséquent, l'utilisateur sera invité avec un message d'avertissement et une invite à effectuer des tests lors du prochain redémarrage du système. Après avoir répondu O, les informations seront saisies dans le registre, garantissant que la vérification du disque démarre au redémarrage de Windows. Après vérification, ces informations sont supprimées et un redémarrage normal de Windows est effectué sans intervention de l'utilisateur.

Éliminez la possibilité de démarrer un virus à l'aide de l'éditeur de registre.

Pour démarrer l'éditeur de registre, comme dans le cas précédent, vous devez démarrer Windows en mode sans échec avec prise en charge de la ligne de commande, tapez regedit.exe dans la fenêtre de l'interpréteur de ligne de commande et appuyez sur ENTRÉE Windows 7, avec les paramètres de sécurité système standard, est protégé contre de nombreuses méthodes de lancement de programmes malveillants utilisées pour les versions précédentes des systèmes d'exploitation Microsoft. Installer leurs propres pilotes et services par des virus, reconfigurer le service WINLOGON en connectant ses propres modules exécutables, réparer les clés de registre liées à tous les utilisateurs, etc. - toutes ces méthodes ne fonctionnent pas sous Windows 7 ou nécessitent un travail si sérieux qu'elles le font pratiquement pas rencontrer. En règle générale, les modifications apportées au registre qui permettent au virus de s'exécuter ne sont effectuées que dans le contexte des autorisations existantes pour l'utilisateur actuel, c'est-à-dire sous HKEY_CURRENT_USER

Afin de démontrer le mécanisme le plus simple pour verrouiller le bureau en utilisant la substitution du shell de l'utilisateur (shell) et l'impossibilité d'utiliser l'utilitaire MSCONFIG pour détecter et supprimer un virus, vous pouvez effectuer l'expérience suivante - au lieu d'un virus, vous pouvez modifiez vous-même les données du registre afin d'obtenir, par exemple, une ligne de commande au lieu du bureau ... Le bureau familier est créé par l'Explorateur Windows (Explorer.exe) lancé en tant que shell de l'utilisateur. Ceci est fourni par les valeurs du paramètre Shell dans les clés de registre.

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon - pour tous les utilisateurs.
- pour l'utilisateur actuel.

Le paramètre Shell est une chaîne avec le nom du programme qui sera utilisé comme shell lorsque l'utilisateur se connectera au système. Habituellement, le paramètre Shell est absent dans la clé de l'utilisateur actuel (HKEY_CURRENT_USER ou HKCU), et la valeur de la clé de registre pour tous les utilisateurs (HKEY_LOCAL_MACHINE \ ou HKLM sous forme abrégée) est utilisée

Voici à quoi ressemble la clé de registre HKEY_CURRENT_USER \ Logiciel \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon avec l'installation standard de Windows 7

Si vous ajoutez le paramètre de chaîne Shell à cette section, qui prend la valeur "cmd.exe", la prochaine fois que l'utilisateur actuel se connectera au système, au lieu du shell de l'utilisateur standard basé sur Explorer, le shell cmd.exe sera lancé et au lieu du bureau Windows habituel, une fenêtre d'invite de commande s'affichera ...

Naturellement, n'importe quel programme malveillant peut être lancé de cette manière et l'utilisateur recevra une bannière porno, un bloqueur et autres vilains à la place d'un bureau.
Pour apporter des modifications à la clé pour tous les utilisateurs (HKLM...) Vous avez besoin de privilèges administratifs, donc les programmes antivirus modifient en règle générale les paramètres de la clé de registre de l'utilisateur actuel (HKCU...)

Si, au cours de l'expérimentation, vous exécutez l'utilitaire msconfig, vous pouvez vous assurer que cmd.exe n'est pas présent en tant que shell utilisateur dans les listes de programmes lancés automatiquement. La restauration du système, bien sûr, vous permettra de restaurer l'état d'origine du registre et de vous débarrasser du démarrage automatique du virus, mais si cela est impossible pour une raison quelconque, il ne reste plus qu'à modifier directement le registre. Pour revenir au bureau standard, supprimez simplement le paramètre Shell ou modifiez sa valeur de "cmd.exe" à "explorer.exe" et réenregistrez l'utilisateur (déconnectez-vous et reconnectez-vous) ou redémarrez. Vous pouvez modifier le registre en exécutant l'éditeur de registre regedit.exe à partir de la ligne de commande ou en utilisant l'utilitaire de console REG.EXE. Exemple de ligne de commande pour supprimer le paramètre Shell :

REG supprimer "HKCU \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon" / v Shell

L'exemple donné du changement de shell de l'utilisateur est aujourd'hui l'une des techniques les plus couramment utilisées par les virus dans le système d'exploitation Windows 7. Un niveau de sécurité assez élevé avec des paramètres système standard empêche les programmes malveillants d'accéder aux clés de registre utilisées pour l'infection dans Windows XP et les versions antérieures. Même si l'utilisateur actuel est membre du groupe Administrateurs, l'accès à la grande majorité des paramètres de registre utilisés pour l'infection nécessite l'exécution du programme en tant qu'administrateur. C'est pour cette raison que les logiciels malveillants modifient les clés de registre auxquelles l'utilisateur actuel est autorisé à accéder (clé HKCU...) Le deuxième facteur important est la difficulté d'écrire des fichiers programmes dans les répertoires système. C'est pour cette raison que la plupart des virus dans l'environnement Windows 7 utilisent le lancement de fichiers exécutables (.exe) à partir du répertoire des fichiers temporaires (Temp) de l'utilisateur actuel. Lors de l'analyse des points de lancement automatique des programmes dans le registre, vous devez tout d'abord faire attention aux programmes situés dans le répertoire des fichiers temporaires. Il s'agit généralement d'un répertoire C: \ UTILISATEURS \ nom d'utilisateur \ AppData \ Local \ Temp... Le chemin exact du répertoire des fichiers temporaires peut être consulté via le panneau de configuration dans les propriétés du système - "Variables d'environnement". Ou sur la ligne de commande :

régler la température
ou alors
écho% temp%

En outre, la recherche dans le registre du nom de répertoire approprié pour les fichiers temporaires ou de la variable % TEMP% peut être utilisée comme moyen supplémentaire de détection des virus. Les programmes légitimes ne s'exécutent jamais automatiquement à partir du répertoire TEMP.

Il est pratique d'utiliser le programme spécial Autoruns du package SysinternalsSuite pour obtenir une liste complète des points de démarrage possibles.

Méthodes les plus simples pour supprimer les bloqueurs de la famille MBRLock

Des programmes malveillants peuvent prendre le contrôle d'un ordinateur non seulement en infectant le système d'exploitation, mais également en modifiant les enregistrements du secteur de démarrage du disque à partir duquel il est chargé. Le virus remplace les données du secteur de démarrage de la partition active par son code de programme afin qu'au lieu de Windows, un programme simple soit chargé qui afficherait un message de ransomware exigeant de l'argent pour les escrocs. Étant donné que le virus prend le contrôle avant même le démarrage du système, il n'y a qu'un seul moyen de le contourner - démarrer à partir d'un autre support (CD / DVD, lecteur externe, etc.) dans n'importe quel système d'exploitation où il est possible de récupérer le code du programme de secteurs de démarrage. Le moyen le plus simple consiste à utiliser Live CD / Live USB, généralement fourni gratuitement par la plupart des sociétés antivirus (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk, etc.) et à analyser le système de fichiers à la recherche de logiciels malveillants en supprimant ou en désinfectant les infectés. des dossiers. S'il n'est pas possible d'utiliser cette méthode, alors vous pouvez vous en tirer avec un simple démarrage de n'importe quelle version de Windows PE (disque d'installation, disque de secours ERD Commander), ce qui vous permet de restaurer le démarrage normal du système. Habituellement, même une simple possibilité d'accéder à la ligne de commande et d'exécuter la commande est suffisante :

bootsect / nt60 / mbr

bootsect / nt60 / mbr E:> - restaurer les secteurs de démarrage du lecteur E: La lettre du lecteur utilisé comme périphérique de démarrage du système endommagé par le virus doit être utilisée ici.

ou pour Windows antérieur à Windows Vista

bootsect / nt52 / mbr

L'utilitaire bootsect.exe peut être situé non seulement dans les catalogues système, mais également sur n'importe quel support amovible, il peut être exécuté dans l'environnement de n'importe quel système d'exploitation de la famille Windows et vous permet de restaurer le code de programme des secteurs de démarrage sans affecter la table de partition et le système de fichiers. En règle générale, le commutateur / mbr n'est pas nécessaire, car il restaure le code de programme du MBR, que les virus ne modifient pas (peut-être ne modifient-ils pas encore).

Un utilitaire simple et pratique AVZ, qui peut non seulement aider, mais sait également comment restaurer le système. Pourquoi est-ce nécessaire ?

Le fait est qu'après l'invasion de virus (il arrive qu'AVZ les tue par milliers), certains programmes refusent de fonctionner, les paramètres ont tous disparu quelque part et Windows ne fonctionne pas tout à fait correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme le montre la pratique, ce n'est pas du tout nécessaire, car en utilisant le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus claire, je fournis une liste complète de ce que AVZ peut récupérer.

Matériel extrait du manuel sur AVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, la base de données contient le firmware suivant :

1.Restauration des paramètres de démarrage des fichiers.exe, .com, .pif

Ce micrologiciel restaure la réponse du système aux fichiers exe, com, pif, scr.

Indications pour l'utilisation: après avoir supprimé le virus, les programmes s'arrêtent.

2.Réinitialiser les paramètres de préfixe du protocole Internet Explorer à la norme

Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer

Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru

3. Restauration de la page de démarrage d'Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: usurper la page de démarrage

4.Réinitialiser les paramètres de recherche d'Internet Explorer à la norme

Ce firmware restaure les paramètres de recherche d'Internet Explorer

Indications pour l'utilisation: Lorsque vous cliquez sur le bouton "Rechercher" dans IE, il y a un appel vers un site tiers

5. Restauration des paramètres du bureau

Ce firmware restaure les paramètres du bureau.

La récupération signifie supprimer tous les éléments ActiveDesctop actifs, le fond d'écran, supprimer les verrous du menu responsable des paramètres du bureau.

Indications pour l'utilisation: Les onglets de paramétrage du bureau dans la fenêtre "Propriétés : écran" ont disparu, des inscriptions ou dessins superflus s'affichent sur le bureau

6.Supprimer toutes les politiques (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour limiter les actions des utilisateurs appelé Stratégies. Cette technologie est utilisée par de nombreux programmes malveillants car les paramètres sont stockés dans le registre et ne sont pas difficiles à créer ou à modifier.

Indications pour l'utilisation: L'explorateur ou d'autres fonctions système sont bloquées.

7.Supprimez le message affiché lors de WinLogon

Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage.

Un certain nombre de programmes malveillants en profitent et la suppression du programme malveillant ne détruit pas le message.

Indications pour l'utilisation: Un message superflu est introduit lors du démarrage du système.

8. Restauration des paramètres de l'explorateur

Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (tout d'abord, les paramètres modifiés par les logiciels malveillants sont réinitialisés).

Indications pour l'utilisation: Paramètres de l'explorateur modifiés

9.Supprimer les débogueurs de processus système

L'enregistrement d'un débogueur de processus système permettra à l'application de s'exécuter masquée, ce qui est utilisé par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les débogueurs non reconnus des processus système, il y a des problèmes avec le démarrage des composants du système, en particulier, après un redémarrage, le bureau disparaît.

10.Restauration des paramètres de démarrage en mode sans échec

Certains logiciels malveillants, en particulier le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé.

Ce firmware restaure les paramètres de démarrage en mode sécurisé. Indications pour l'utilisation: L'ordinateur ne démarre pas en SafeMode. Ce firmware doit être utilisé uniquement en cas de problème de démarrage en mode protégé .

11.Déverrouiller le gestionnaire de tâches

Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.

Indications pour l'utilisation: Blocage du gestionnaire de tâches, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Le gestionnaire de tâches est bloqué par l'administrateur" s'affiche.

12.Effacer la liste des ignorés de l'utilitaire HijackThis

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exclusions. Par conséquent, pour se déguiser de HijackThis, un programme malveillant n'a qu'à enregistrer ses fichiers exécutables dans la liste d'exclusion.

Un certain nombre de programmes malveillants sont actuellement connus pour exploiter cette vulnérabilité. Le firmware AVZ efface la liste d'exclusion de l'utilitaire HijackThis

Indications pour l'utilisation: Suspicions que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

13. Nettoyage du fichier Hosts

Effacer le fichier Hosts revient à trouver le fichier Hosts, à en supprimer toutes les lignes significatives et à ajouter la ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Suspicion que le fichier Hosts a été modifié par un logiciel malveillant. Les symptômes typiques sont le blocage des mises à jour du logiciel antivirus.

Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

14. Correction automatique des paramètres SPl / LSP

Il analyse les paramètres SPI et, si des erreurs sont trouvées, il corrige automatiquement les erreurs trouvées.

Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Noter! Ce firmware ne peut pas être exécuté à partir d'une session de terminal

Indications pour l'utilisation: L'accès à Internet a été perdu après la suppression du malware.

15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)

Ce firmware ne fonctionne que sur XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus avec Windows.

Noter! Vous ne devez appliquer une réinitialisation d'usine que si nécessaire s'il y a des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !

Indications pour l'utilisation: Après la suppression du malware, l'accès à Internet et l'exécution du "14. La correction automatique des paramètres SPl / LSP » n'a aucun effet.

16. Récupération de la clé de démarrage de l'explorateur

Restaure les clés de registre système responsables du démarrage d'Explorer.

Indications pour l'utilisation: Explorer ne démarre pas lors du démarrage du système, mais il est possible de lancer manuellement explorer.exe.

17. Déverrouillage de l'éditeur de registre

Déverrouille l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.

Indications pour l'utilisation: Impossible de démarrer l'Éditeur du Registre, lorsque vous essayez, vous recevez un message indiquant qu'il a été bloqué par l'administrateur.

18. Recréation complète des paramètres SPI

Il sauvegarde les paramètres SPI/LSP, puis les détruit et les crée selon la référence stockée dans la base de données.

Indications pour l'utilisation: Dommages graves aux paramètres SPI, irrécupérables par les scripts 14 et 15. A n'utiliser que si nécessaire !

19. Effacer les points de montage de base

Efface la base de données MountPoints et MountPoints2 dans le registre. Cette opération est souvent utile dans le cas où les disques ne s'ouvrent pas dans l'explorateur après avoir été infectés par un virus Flash.

Pour effectuer la restauration, un ou plusieurs éléments doivent être cochés et le bouton "Effectuer les opérations marquées" doit être appuyé. Appuyez sur le bouton "OK" pour fermer la fenêtre.

Sur une note :

La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord supprimer le logiciel malveillant, puis restaurer les paramètres du système

Sur une note :

Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels - "Réinitialiser les paramètres de recherche d'Internet Explorer sur Standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe de protocole Internet Explorer sur Standard"

Sur une note :

N'importe quel firmware peut être exécuté plusieurs fois de suite sans affecter le système. Exceptions - « 5.

Restauration des paramètres du bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et vous devrez re-sélectionner la couleur et le fond d'écran du bureau) et" 10.

Restauration des paramètres de démarrage en SafeMode "(ce firmware recrée les clés de registre responsables du démarrage en SafeMode).

Pour démarrer la récupération, commencez par télécharger, décompresser et exécuter utilitaire... Cliquez ensuite sur le fichier - restauration du système. Au fait, vous pouvez toujours exécuter


Nous marquons les cases dont vous avez besoin et cliquons pour démarrer les opérations. Tout, nous attendons la fin :-)

Dans les articles suivants, nous examinerons de plus près les problèmes que la récupération du système du micrologiciel avz nous aidera à résoudre. Alors bonne chance à vous.



Vous avez aimé l'article ? Partagez-le