AVZ არის ვირუსების სამკურნალო და სისტემის აღდგენის პროგრამა. ჩვენ ვასწორებთ და ოპტიმიზაციას ვაკეთებთ AVZ პროგრამის Avz აღდგენის გამოყენებით

Windows Phone-ისთვის 01.06.2021
Windows Phone-ისთვის
შესანიშნავი პროგრამა ვირუსების მოსაშორებლად და სისტემის აღდგენისთვის არის AVZ (ზაიცევის ანტივირუსი). შეგიძლიათ ჩამოტვირთოთ AVZ ბმულების გენერირების შემდეგ ნარინჯისფერ ღილაკზე დაწკაპუნებით.და თუ ვირუსი დაბლოკავს ჩამოტვირთვას, მაშინ სცადეთ ჩამოტვირთოთ ანტივირუსის მთელი ნაკრები!

AVZ-ის ძირითადი მახასიათებლებია ვირუსის აღმოჩენა და მოცილება.

AVZ ანტივირუსული პროგრამა შექმნილია აღმოაჩინოს და ამოიღოს:

  • SpyWare და AdWare მოდულები - ეს არის პროგრამის მთავარი მიზანი
  • Dialer (Trojan.Dialer)
  • ტროიანები
  • BackDoor მოდულები
  • ქსელის და ფოსტის ჭიები
  • TrojanSpy, TrojanDownloader, TrojanDropper

პროგრამა არის TrojanHunter და LavaSoft Ad-aware 6 პროგრამების პირდაპირი ანალოგი. პროგრამის მთავარი ამოცანაა SpyWare და Trojans-ის ამოღება.

AVZ კომუნალური პროგრამის მახასიათებლები (გარდა ტიპიური ხელმოწერის სკანერისა) არის:

  • ევრისტიკული სისტემის შემოწმება firmware. Firmware ეძებს ცნობილ SpyWare-ს და ვირუსებს არაპირდაპირი ნიშნებით - რეესტრის, ფაილების დისკზე და მეხსიერებაში ანალიზის საფუძველზე.
  • განახლებულია უსაფრთხო ფაილების მონაცემთა ბაზა. მასში შედის ათიათასობით სისტემური ფაილის ციფრული ხელმოწერა და ცნობილი უსაფრთხო პროცესების ფაილები. მონაცემთა ბაზა დაკავშირებულია ყველა AVZ სისტემასთან და მუშაობს „მეგობარი/მტერი“ პრინციპით - უსაფრთხო ფაილები არ არის კარანტინირებული, მათთვის დაბლოკილია წაშლა და გაფრთხილებები, მონაცემთა ბაზას იყენებს ანტი-rootkit, ფაილების საძიებო სისტემა და სხვადასხვა. ანალიზატორები. კერძოდ, ჩაშენებული პროცესის მენეჯერი ხაზს უსვამს უსაფრთხო პროცესებსა და სერვისებს ფერებით, დისკზე ფაილების ძიებამ შეიძლება გამორიცხოს ცნობილი ფაილები ძიებიდან (რაც ძალიან სასარგებლოა დისკზე ტროასების ძიებისას);
  • ჩაშენებული Rootkit გამოვლენის სისტემა. RootKit-ის ძიება მიმდინარეობს ხელმოწერების გამოყენების გარეშე, ძირითადი სისტემის ბიბლიოთეკების შესწავლის საფუძველზე, მათი ფუნქციების ჩასაჭრელად. AVZ-ს შეუძლია არა მხოლოდ ამოიცნოს RootKit, არამედ სწორად დაბლოკოს UserMode RootKit-ის მოქმედება მისი პროცესისთვის და KernelMode RootKit სისტემის დონეზე. RootKit-ის საწინააღმდეგო ზომები ვრცელდება AVZ სერვისის ყველა ფუნქციაზე, შედეგად, AVZ სკანერს შეუძლია აღმოაჩინოს ნიღბიანი პროცესები, რეესტრის საძიებო სისტემა „ხედავს“ ნიღბიან გასაღებებს და ა.შ. ანტი-rootkit აღჭურვილია ანალიზატორით, რომელიც ამოიცნობს RootKit-ის მიერ ნიღბიან პროცესებსა და სერვისებს. ჩემი აზრით, RootKit კონტრზომის სისტემის ერთ-ერთი მთავარი მახასიათებელია მისი შესრულება Win9X-ში (საყოველთაოდ გავრცელებული მოსაზრება Win9X პლატფორმაზე გაშვებული RootKit-ის არარსებობის შესახებ ღრმად მცდარია - ცნობილია ასობით ტროასი, რომლებიც წყვეტენ API ფუნქციებს მათი არსებობის დასაფარად. , API ფუნქციების მუშაობის დამახინჯება ან მათი გამოყენების მონიტორინგი). კიდევ ერთი ფუნქციაა უნივერსალური KernelMode RootKit გამოვლენისა და დაბლოკვის სისტემა, რომელიც მუშაობს Windows NT, Windows 2000 პრო/სერვერის, XP, XP SP1, XP SP2, Windows 2003 სერვერის, Windows 2003 სერვერის SP1 ქვეშ.
  • Keylogger და ტროას DLL დეტექტორი. Keylogger-ისა და Trojan DLL-ების ძიება ეფუძნება სისტემის ანალიზს ხელმოწერის მონაცემთა ბაზის გამოყენების გარეშე, რაც შესაძლებელს ხდის საიმედოდ გამოავლინოს მანამდე უცნობი ტროას DLL-ები და Keylogger;
  • ნეიროანალიზატორი. ხელმოწერის ანალიზატორის გარდა, AVZ შეიცავს ნეიროემულატორს, რომელიც საშუალებას გაძლევთ გაანალიზოთ საეჭვო ფაილები ნერვული ქსელის გამოყენებით. ამჟამად, ნერვული ქსელი გამოიყენება keylogger-ის დეტექტორში.
  • Winsock SPI/LSP პარამეტრების ჩამონტაჟებული ანალიზატორი. საშუალებას გაძლევთ გაანალიზოთ პარამეტრები, დაადგინოთ შესაძლო შეცდომები პარამეტრებში და განახორციელოთ ავტომატური მკურნალობა. ავტომატური დიაგნოსტიკისა და მკურნალობის შესაძლებლობა სასარგებლოა დამწყები მომხმარებლებისთვის (არ არსებობს ავტომატური მკურნალობა კომუნალურ საშუალებებში, როგორიცაა LSPFix). SPI/LSP ხელით შესასწავლად პროგრამას აქვს სპეციალური LSP/SPI პარამეტრების მენეჯერი. Winsock SPI/LSP ანალიზატორის მუშაობაზე გავლენას ახდენს ანტი-rootkit;
  • პროცესების, სერვისების და დრაივერების ჩაშენებული მენეჯერი. შექმნილია მიმდინარე პროცესებისა და დატვირთული ბიბლიოთეკების, გაშვებული სერვისებისა და დრაივერების შესასწავლად. პროცესის მენეჯერის მუშაობაზე გავლენას ახდენს ანტი-rootkit (შედეგად, ის „ხედავს“ Rootkit-ის მიერ ნიღბიან პროცესებს). პროცესის მენეჯერი დაკავშირებულია AVZ უსაფრთხო ფაილების მონაცემთა ბაზასთან, აღიარებული უსაფრთხო და სისტემის ფაილები მონიშნულია ფერად;
  • ჩაშენებული პროგრამა დისკზე ფაილების მოსაძებნად. საშუალებას გაძლევთ მოძებნოთ ფაილი სხვადასხვა კრიტერიუმებით, საძიებო სისტემის შესაძლებლობები აღემატება სისტემური ძიების შესაძლებლობებს. საძიებო სისტემის მუშაობაზე გავლენას ახდენს ანტი-rootkit (შედეგად, ძიება "ხედავს" rootkit-ის მიერ ნიღბიან ფაილებს და შეუძლია მათი წაშლა), ფილტრი საშუალებას გაძლევთ გამორიცხოთ ძიების შედეგებიდან AVZ-ის მიერ იდენტიფიცირებული ფაილები. უსაფრთხო. ძიების შედეგები ხელმისაწვდომია როგორც ტექსტური ჟურნალი და როგორც ცხრილი, სადაც შეგიძლიათ მონიშნოთ ფაილების ჯგუფი მოგვიანებით წასაშლელად ან საკარანტინოდ
  • ჩამონტაჟებული პროგრამა რეესტრში მონაცემების მოსაძიებლად. საშუალებას გაძლევთ მოძებნოთ გასაღებები და პარამეტრები მოცემული ნიმუშის მიხედვით, ძიების შედეგები ხელმისაწვდომია ტექსტური პროტოკოლის სახით და ცხრილის სახით, რომელშიც რამდენიმე კლავიშის მონიშვნა შესაძლებელია ექსპორტისთვის ან წაშლისთვის. საძიებო სისტემის ფუნქციონირებაზე გავლენას ახდენს ანტი-rootkit (შედეგად, ძიება "ხედავს" რეესტრის გასაღებებს, რომლებიც დაფარულია rootkit-ით და შეუძლია წაშალოს ისინი)
  • ღია TCP/UDP პორტების ჩაშენებული ანალიზატორი. მასზე გავლენას ახდენს ანტი-rootkit, Windows XP-ში, თითოეული პორტისთვის ნაჩვენებია პორტის გამოყენების პროცესი. ანალიზატორი ეყრდნობა ცნობილი Trojan/Backdoor პორტების და ცნობილი სისტემის სერვისების განახლებულ მონაცემთა ბაზას. ტროას პორტების ძებნა შედის სისტემის შემოწმების მთავარ ალგორითმში - საეჭვო პორტების აღმოჩენის შემთხვევაში, ჟურნალში გამოჩნდება გაფრთხილებები, სადაც მითითებულია, თუ რომელი ტროას სარგებლობა აქვს ამ პორტს.
  • ქსელში გახსნილი საერთო რესურსების, ქსელის სესიებისა და ფაილების ჩაშენებული ანალიზატორი. მუშაობს Win9X და Nt/W2K/XP-ში.
  • ჩამონტაჟებული ანალიზატორი ჩამოტვირთული პროგრამის ფაილები (DPF) - აჩვენებს DPF ელემენტებს, რომლებიც დაკავშირებულია ყველა AVZ სისტემასთან.
  • სისტემის აღდგენის firmware. Firmware აღადგენს Internet Explorer-ის პარამეტრებს, პროგრამის გაშვების ვარიანტებს და სისტემის სხვა პარამეტრებს, რომლებიც დაზიანებულია მავნე პროგრამებით. აღდგენა იწყება ხელით, აღდგენილი პარამეტრები მითითებულია მომხმარებლის მიერ.
  • ევრისტიკული ფაილის წაშლა. მისი არსი იმაში მდგომარეობს, რომ თუ მავნე ფაილები ამოიღეს მკურნალობის დროს და ჩართულია ეს პარამეტრი, მაშინ ტარდება სისტემის ავტომატური გამოკვლევა, რომელიც მოიცავს კლასებს, BHO, IE და Explorer გაფართოებებს, ყველა სახის autorun ხელმისაწვდომია AVZ, Winlogon, SPI /. LSP და ა.შ. წაშლილი ფაილის ყველა ნაპოვნი მითითება ავტომატურად იწმინდება და ინფორმაცია იმის შესახებ, თუ რა მოხდა ზუსტად და სად შევიდა ჟურნალში. ამ გაწმენდისთვის აქტიურად გამოიყენება სისტემის დამუშავების მიკროპროგრამის ძრავა;
  • არქივების შემოწმება. 3.60 ვერსიიდან დაწყებული AVZ მხარს უჭერს არქივების და რთული ფაილების სკანირებას. ამ დროისთვის შემოწმებულია ZIP, RAR, CAB, GZIP, TAR არქივები; ელფოსტა და MHT ფაილები; CHM არქივები
  • NTFS ნაკადების შემოწმება და მკურნალობა. NTFS ნაკადების შემოწმება შედის AVZ-ში 3.75 ვერსიიდან
  • საკონტროლო სკრიპტები. ადმინისტრატორს უფლებას აძლევს დაწეროს სკრიპტი, რომელიც ასრულებს მითითებულ ოპერაციებს მომხმარებლის კომპიუტერზე. სკრიპტები საშუალებას გაძლევთ გამოიყენოთ AVZ კორპორატიულ ქსელში, სისტემის ჩატვირთვის დროს მისი გაშვების ჩათვლით.
  • პროცესის ანალიზატორი. ანალიზატორი იყენებს ნერვულ ქსელებს და ანალიზის firmware-ს, ის ჩართულია, როდესაც გაფართოებული ანალიზი ჩართულია მაქსიმალურ ევრისტიკულ დონეზე და შექმნილია მეხსიერებაში საეჭვო პროცესების მოსაძებნად.
  • AVZGuard სისტემა. შექმნილია ძნელად მოსაშორებელი მავნე პროგრამების წინააღმდეგ საბრძოლველად, AVZ-ის გარდა, მას შეუძლია დაიცვას მომხმარებლის მიერ მითითებული აპლიკაციები, როგორიცაა სხვა ანტი-სპივერი და ანტივირუსული პროგრამები.
  • დისკზე წვდომის პირდაპირი სისტემა ჩაკეტილ ფაილებთან მუშაობისთვის. მუშაობს FAT16/FAT32/NTFS-ზე, მხარდაჭერილია NT ხაზის ყველა ოპერაციულ სისტემაზე, საშუალებას აძლევს სკანერს გააანალიზოს ჩაკეტილი ფაილები და მოათავსოს ისინი კარანტინში.
  • AVZPM პროცესი და მძღოლის მონიტორინგის დრაივერი. შექმნილია პროცესების დაწყებისა და გაჩერების თვალყურის დევნებისთვის და დრაივერების ჩატვირთვა/გადმოტვირთვაზე, რათა მოძებნოთ მასკარადირებული დრაივერები და აღმოაჩინონ დამახინჯება სტრუქტურებში, რომლებიც აღწერენ პროცესებს და დრაივერებს, რომლებიც შექმნილია DKOM rootkits-ის მიერ.
  • Boot Cleaner დრაივერი. შექმნილია სისტემის გასასუფთავებლად (ფაილების, დრაივერების და სერვისების წაშლა, რეესტრის გასაღებები) KernelMode-დან. გაწმენდის ოპერაცია შეიძლება ჩატარდეს როგორც კომპიუტერის გადატვირთვის პროცესში, ასევე მკურნალობის დროს.

სისტემის პარამეტრების აღდგენა.

  • შეაკეთეთ გაშვების options.exe .com .pif
  • IE პარამეტრების გადატვირთვა
  • დესკტოპის პარამეტრების აღდგენა
  • მომხმარებლის ყველა შეზღუდვის მოხსნა
  • შეტყობინების წაშლა Winlogon-ში
  • File Explorer-ის პარამეტრების აღდგენა
  • სისტემის პროცესის გამართვის ამოღება
  • უსაფრთხო რეჟიმის ჩატვირთვის პარამეტრების აღდგენა
  • განბლოკეთ სამუშაო მენეჯერი
  • მიმდინარეობს მასპინძლის ფაილის გასუფთავება
  • SPI/LSP პარამეტრების დაფიქსირება
  • SPI/LSP და TCP/IP პარამეტრების გადატვირთვა
  • რეესტრის რედაქტორის განბლოკვა
  • MountPoints გასაღებების გასუფთავება
  • DNS სერვერების ჩანაცვლება
  • პროქსი პარამეტრის წაშლა IE/EDGE სერვერისთვის
  • Google-ის შეზღუდვების მოხსნა


პროგრამის ინსტრუმენტები:

  • პროცესის მენეჯერი
  • სერვისისა და მძღოლის მენეჯერი
  • ბირთვის სივრცის მოდულები
  • შიდა DLL მენეჯერი
  • რეესტრის ძებნა
  • ფაილის ძებნა
  • ძიება ქუქიების მიხედვით
  • გაშვების მენეჯერი
  • ბრაუზერის გაფართოების მენეჯერი
  • მართვის პანელის აპლეტი მენეჯერი (cpl)
  • File Explorer გაფართოების მენეჯერი
  • ბეჭდვის გაფართოების მენეჯერი
  • დავალების განრიგის მენეჯერი
  • პროტოკოლისა და დამმუშავებლის მენეჯერი
  • DPF მენეჯერი
  • აქტიური დაყენების მენეჯერი
  • Winsock SPI მენეჯერი
  • მასპინძელი ფაილების მენეჯერი
  • TCP/UDP პორტის მენეჯერი
  • ქსელის გაზიარებებისა და ქსელის კავშირების მენეჯერი
  • სისტემის კომუნალური საშუალებების ნაკრები
  • ფაილის შემოწმება უსაფრთხო ფაილების მონაცემთა ბაზაში
  • ფაილის შემოწმება Microsoft-ის უსაფრთხოების კატალოგში
  • ფაილების MD5 ჯამების გაანგარიშება

აქ არის საკმაოდ დიდი ნაკრები თქვენი კომპიუტერის გადასარჩენად სხვადასხვა ინფექციებისგან!

ანტივირუსული პროგრამები, თუნდაც მავნე პროგრამული უზრუნველყოფის აღმოჩენისა და წაშლისას, ყოველთვის არ აღადგენს სისტემის სრულ ფუნქციონირებას. ხშირად, ვირუსის მოხსნის შემდეგ, კომპიუტერის მომხმარებელი იღებს ცარიელ დესკტოპს, ინტერნეტში წვდომის სრულ ნაკლებობას (ან ზოგიერთ საიტზე წვდომის დაბლოკვას), არ მუშაობს მაუსს და ა.შ. ეს ჩვეულებრივ გამოწვეულია იმით, რომ მავნე პროგრამის მიერ შეცვლილი ზოგიერთი სისტემის ან მომხმარებლის პარამეტრი ხელუხლებელი დარჩა.

პროგრამა უფასოა, მუშაობს ინსტალაციის გარეშე, საოცრად ფუნქციონალურია და დამეხმარა სხვადასხვა სიტუაციებში. ვირუსი, როგორც წესი, ცვლის სისტემის რეესტრში (დაამატებს მის გაშვებას, ცვლის პროგრამის გაშვების პარამეტრებს და ა.შ.). იმისათვის, რომ არ ჩაღრმავდეთ სისტემაში, ხელით დააფიქსიროთ ვირუსის კვალი, უნდა გამოიყენოთ AVZ-ში არსებული "სისტემის აღდგენის" ოპერაცია (თუმცა პროგრამა ძალიან, ძალიან კარგია როგორც ანტივირუსი, კარგი იდეაა დისკების შემოწმებაც კი. კომუნალური ვირუსებისთვის).

აღდგენის დასაწყებად, გაუშვით პროგრამა. შემდეგ დააჭირეთ ფაილს - სისტემის აღდგენა

და ასეთი ფანჯარა გაიხსნება ჩვენს თვალწინ

შეამოწმეთ ჩვენთვის საჭირო ველები და დააწკაპუნეთ "შეასრულეთ მონიშნული ოპერაციები"

ეს firmware აღადგენს სისტემის პასუხს exe, com, pif, scr ფაილებზე.
გამოყენების ჩვენებები:ვირუსის მოხსნის შემდეგ, პროგრამები წყვეტს მუშაობას.
ეს firmware აღადგენს პროტოკოლის პრეფიქსის პარამეტრებს Internet Explorer-ში
გამოყენების ჩვენებები:როდესაც შედიხართ ისეთ მისამართს, როგორიცაა www.yandex.ru, ის იცვლება www.seque.com/abcd.php?url=www.yandex.ru.
ეს firmware აღადგენს საწყის გვერდს Internet Explorer-ში
გამოყენების ჩვენებები:საწყისი გვერდის შეცვლა
ეს firmware აღადგენს საძიებო პარამეტრებს Internet Explorer-ში
გამოყენების ჩვენებები: IE-ში ღილაკზე „ძებნა“ დაწკაპუნებით, ხდება ზარი ზოგიერთ გარე საიტზე
ეს firmware აღადგენს დესკტოპის პარამეტრებს. აღდგენა მოიცავს ActiveDesctop-ის ყველა აქტიური ელემენტის, ფონების წაშლას, დესკტოპის პარამეტრებზე პასუხისმგებელი მენიუს დაბლოკვის მოხსნას.
გამოყენების ჩვენებები:"Display Properties" ფანჯარაში დესკტოპის პარამეტრების ჩანართები გაქრა, დესკტოპზე ნაჩვენებია ზედმეტი წარწერები ან ნახატები.
Windows უზრუნველყოფს მომხმარებლის მოქმედების შეზღუდვის მექანიზმს, რომელსაც ეწოდება პოლიტიკა. ამ ტექნოლოგიას იყენებს მრავალი მავნე პროგრამა, რადგან პარამეტრები ინახება რეესტრში და ადვილია შექმნა ან შეცვლა.
გამოყენების ჩვენებები: File Explorer-ის ფუნქციები ან სისტემის სხვა ფუნქციები დაბლოკილია.
Windows NT და NT ხაზის შემდგომი სისტემები (2000, XP) საშუალებას გაძლევთ დააყენოთ გაშვების დროს ნაჩვენები შეტყობინება. ეს გამოიყენება მრავალი მავნე პროგრამის მიერ და მავნე პროგრამის განადგურება არ იწვევს ამ შეტყობინების განადგურებას.
გამოყენების ჩვენებები:დამატებითი შეტყობინება შემოდის სისტემის ჩატვირთვისას.
ეს პროგრამული უზრუნველყოფა აღადგენს File Explorer-ის ზოგიერთ პარამეტრს ნაგულისხმევ პარამეტრებზე (მავნე პროგრამის მიერ შეცვლილი პარამეტრები პირველია, რომელიც გადატვირთულია).
გამოყენების ჩვენებები: Explorer-ის პარამეტრები შეიცვალა
სისტემის პროცესის გამართვის დარეგისტრირება საშუალებას მისცემს აპლიკაციის უხილავად გაშვებას, რომელსაც იყენებენ მრავალი მავნე პროგრამა.
გამოყენების ჩვენებები: AVZ აღმოაჩენს ამოუცნობ გამართულებს სისტემის პროცესებისთვის, სისტემის კომპონენტების გაშვებასთან დაკავშირებული პრობლემები, კერძოდ, დესკტოპი ქრება გადატვირთვის შემდეგ.
ზოგიერთი მავნე პროგრამა, როგორიცაა Bagle worm, არღვევს სისტემის ჩატვირთვის პარამეტრებს დაცულ რეჟიმში. ეს firmware აღადგენს ჩატვირთვის პარამეტრებს დაცულ რეჟიმში.
გამოყენების ჩვენებები: .
სამუშაო მენეჯერის ბლოკირება გამოიყენება მავნე პროგრამის მიერ, რათა დაიცვას პროცესები აღმოჩენისა და წაშლისგან. შესაბამისად, ამ მიკროპროგრამის შესრულება ხსნის საკეტს.
გამოყენების ჩვენებები:სამუშაო მენეჯერი დაბლოკილია, როდესაც თქვენ ცდილობთ დარეკოთ დავალების მენეჯერთან, გამოჩნდება შეტყობინება "Task Manager დაბლოკილია ადმინისტრატორის მიერ".

HijackThis უტილიტა ინახავს მის უამრავ პარამეტრს რეესტრში, კერძოდ, გამონაკლისების ჩამონათვალს. ამიტომ, HijackThis-ისგან შენიღბვის მიზნით, მავნე პროგრამას მხოლოდ უნდა დაარეგისტრიროს მისი შესრულებადი ფაილები გამორიცხვის სიაში. ამჟამად ცნობილია არაერთი მავნე პროგრამა, რომელიც იყენებს ამ დაუცველობას. AVZ Firmware ასუფთავებს HijackThis კომუნალური გამორიცხვის სიას

გამოყენების ჩვენებები:არსებობს ეჭვი, რომ HijackThis პროგრამა არ აჩვენებს ყველა ინფორმაციას სისტემის შესახებ.
13. Hosts ფაილის გასუფთავება
Hosts ფაილის გასუფთავება ხდება Hosts ფაილის პოვნაზე, მისგან ყველა მნიშვნელოვანი ხაზის ამოღებაზე და სტანდარტული ხაზის "127.0.0.1 localhost" დამატებაზე.
გამოყენების ჩვენებები:ეჭვი, რომ Hosts ფაილი შეცვლილია მავნე პროგრამით. ტიპიური სიმპტომებია ანტივირუსული პროგრამული უზრუნველყოფის განახლებების დაბლოკვა. თქვენ შეგიძლიათ აკონტროლოთ Hosts ფაილის შინაარსი AVZ-ში ჩაშენებული Hosts ფაილ მენეჯერის გამოყენებით.

ახორციელებს SPI პარამეტრების ანალიზს და შეცდომების აღმოჩენის შემთხვევაში ავტომატურად ასწორებს აღმოჩენილ შეცდომებს. ამ პროგრამული უზრუნველყოფის ხელახლა გაშვება შესაძლებელია შეუზღუდავი რაოდენობის ჯერ. რეკომენდირებულია კომპიუტერის გადატვირთვა ამ პროგრამული უზრუნველყოფის გაშვების შემდეგ.

გამოყენების ჩვენებები:მავნე პროგრამის წაშლის შემდეგ ინტერნეტთან წვდომა დაიკარგა.

ეს firmware მუშაობს მხოლოდ XP, Windows 2003 და Vista-ზე. მისი მოქმედების პრინციპი ემყარება SPI/LSP და TCP/IP პარამეტრების გადატვირთვას და ხელახლა შექმნას Windows-ში შემავალი სტანდარტული netsh პროგრამის გამოყენებით. Შენიშვნა! თქვენ უნდა გამოიყენოთ ქარხნული პარამეტრების გადატვირთვა მხოლოდ საჭიროების შემთხვევაში, თუ თქვენ გაქვთ ინტერნეტთან წვდომის გამოუსწორებელი პრობლემები მავნე პროგრამების ამოღების შემდეგ!

გამოყენების ჩვენებები:მავნე პროგრამის ამოღების შემდეგ, ინტერნეტში წვდომა და პროგრამული უზრუნველყოფის შესრულება ”14. SPl/LSP პარამეტრების ავტომატური კორექტირება" არ მუშაობს.
აღადგენს სისტემის რეესტრის გასაღებებს, რომლებიც პასუხისმგებელნი არიან File Explorer-ის გაშვებაზე.
გამოყენების ჩვენებები: Explorer არ იწყება სისტემის ჩატვირთვისას, მაგრამ შესაძლებელია explorer.exe-ის ხელით გაშვება.
ხსნის რეესტრის რედაქტორს იმ პოლიტიკის წაშლით, რომელიც ხელს უშლის მის გაშვებას.
გამოყენების ჩვენებები:რეესტრის რედაქტორის გაშვება შეუძლებელია, მცდელობისას გამოჩნდება შეტყობინება, რომელშიც ნათქვამია, რომ მისი გაშვება დაბლოკილია ადმინისტრატორის მიერ.
ასრულებს SPI/LSP პარამეტრების სარეზერვო ასლს, შემდეგ ანადგურებს მათ და ქმნის მონაცემთა ბაზაში შენახული სტანდარტის მიხედვით.
გამოყენების ჩვენებები:
ასუფთავებს MountPoints და MountPoints2 მონაცემთა ბაზას რეესტრში. ეს ოპერაცია ხშირად ეხმარება იმ შემთხვევაში, როდესაც Flash ვირუსით დაინფიცირების შემდეგ დისკები ვერ იხსნება Explorer-ში
აღდგენის შესასრულებლად უნდა აირჩიოთ ერთი ან მეტი ელემენტი და დააწკაპუნოთ ღილაკზე „მონიშნული ოპერაციების შესრულება“. OK ღილაკზე დაჭერით ფანჯარა იხურება.
შენიშვნაზე:
აღდგენა უსარგებლოა, თუ სისტემაზე მუშაობს ტროას პროგრამა, რომელიც ასრულებს ასეთ რეკონფიგურაციას - ჯერ უნდა წაშალოთ მავნე პროგრამა და შემდეგ აღადგინოთ სისტემის პარამეტრები.
შენიშვნაზე:
გამტაცებლების უმეტესობის კვალის აღმოსაფხვრელად, თქვენ უნდა გაუშვათ სამი firmware - "Internet Explorer-ის ძებნის პარამეტრების გადატვირთვა სტანდარტზე", "Internet Explorer-ის საწყისი გვერდის აღდგენა", "Internet Explorer-ის პროტოკოლის პრეფიქსის პარამეტრების გადატვირთვა სტანდარტულად"
შენიშვნაზე:

ნებისმიერი პროგრამული უზრუნველყოფის გაშვება შესაძლებელია ზედიზედ რამდენჯერმე სისტემის დაზიანების გარეშე. გამონაკლისია „5. დესკტოპის პარამეტრების აღდგენა“ (ამ პროგრამული უზრუნველყოფის ფუნქციონირება აღადგენს დესკტოპის ყველა პარამეტრს და მოგიწევთ ხელახლა აირჩიოთ დესკტოპის შეღებვა და ფონი) და „10. ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში“ (ეს პროგრამული უზრუნველყოფა ხელახლა ქმნის რეესტრის კლავიშებს, რომლებიც პასუხისმგებელნი არიან უსაფრთხო რეჟიმში ჩატვირთვაზე).

მოსწონს

მოსწონს

ტვიტი

არსებობს უნივერსალური პროგრამები, როგორიცაა შვეიცარიული დანა. ჩემი სტატიის გმირი სწორედ ასეთი „უნივერსალურია“. Მისი სახელია AVZ(ანტივირუსი ზაიცევი). ამის დახმარებით უფასოშეგიძლიათ დაიჭიროთ ანტივირუსები და ვირუსები, სისტემის ოპტიმიზაცია და პრობლემების მოგვარება.

AVZ მახასიათებლები

მე უკვე ვისაუბრე იმაზე, რომ ეს არის ანტივირუსული პროგრამა. AVZ-ის, როგორც ერთჯერადი ანტივირუსის (უფრო ზუსტად, ანტი-rootkit) მუშაობა კარგად არის აღწერილი მის დახმარებაში, მაგრამ მე გაჩვენებთ პროგრამის მეორე მხარეს: პარამეტრების შემოწმება და აღდგენა.

რისი "გამოსწორება" შეიძლება AVZ-ით:

  • გაშვების პროგრამების შეკეთება (.exe, .com, .pif ფაილები)
  • განაახლეთ Internet Explorer-ის პარამეტრები ნაგულისხმევად
  • დესკტოპის პარამეტრების აღდგენა
  • წაშალეთ უფლებების შეზღუდვები (მაგალითად, თუ ვირუსმა დაბლოკა პროგრამების გაშვება)
  • წაშალეთ ბანერი ან ფანჯარა, რომელიც გამოჩნდება შესვლამდე
  • წაშალეთ ვირუსები, რომლებიც შეიძლება მუშაობდეს ნებისმიერი პროგრამით
  • განბლოკეთ სამუშაო მენეჯერი და რეესტრის რედაქტორი (თუ ვირუსმა ხელი შეუშალა მათ გაშვებას)
  • ფაილის გასუფთავება
  • გამორთეთ ავტომატური გაშვების პროგრამები ფლეშ დრაივებიდან და დისკებიდან
  • წაშალეთ უსარგებლო ფაილები მყარი დისკიდან
  • დესკტოპის პრობლემების მოგვარება
  • Და უფრო მეტი

ის ასევე შეიძლება გამოყენებულ იქნას Windows-ის პარამეტრების უსაფრთხოების შესამოწმებლად (ვირუსებისგან უკეთ დაცვის მიზნით), ასევე სისტემის ოპტიმიზაციისთვის გაშვების გაწმენდით.

AVZ ჩამოტვირთვის გვერდი მდებარეობს.

პროგრამა უფასოა.

პირველი, მოდით დავიცვათ ჩვენი Windows უყურადღებო ქმედებებისგან

AVZ პროგრამას აქვს ძალიანმრავალი ფუნქცია, რომელიც გავლენას ახდენს Windows-ის მუშაობაზე. ეს საშიში, რადგან შეცდომის შემთხვევაში შეიძლება უბედურება მოხდეს. გთხოვთ, წაიკითხოთ ტექსტი და ყურადღებით დაეხმარეთ სანამ რაიმეს გააკეთებთ. სტატიის ავტორი არ არის პასუხისმგებელი თქვენს ქმედებებზე.

იმისათვის, რომ AVZ-თან დაუდევრობით მუშაობის შემდეგ შემეძლოს „ყველაფერი ისე დავაბრუნო, როგორც იყო“, დავწერე ეს თავი.

ეს არის სავალდებულო ნაბიჯი, ფაქტობრივად, უყურადღებო ქმედებების შემთხვევაში "უკან დახევის" შექმნა - აღდგენის წერტილის წყალობით შესაძლებელი გახდება პარამეტრების, Windows რეესტრის ადრეულ მდგომარეობაში აღდგენა.

Windows-ის აღდგენა Windows ME-დან დაწყებული ყველა ვერსიის აუცილებელი კომპონენტია. სამწუხაროა, რომ მათ, როგორც წესი, არ ახსოვთ ამის შესახებ და კარგავენ დროს Windows-ისა და პროგრამების ხელახლა ინსტალაციაზე, თუმცა შესაძლებელი იყო მხოლოდ მაუსის რამდენიმეჯერ დაჭერა და ყველა პრობლემის თავიდან აცილება.

თუ დაზიანება სერიოზულია (მაგალითად, ზოგიერთი სისტემის ფაილი წაშლილია), მაშინ სისტემის აღდგენა არ დაეხმარება. სხვა შემთხვევებში - თუ არასწორად დააკონფიგურირეთ Windows, "მოატყუეთ" რეესტრით, დააინსტალირეთ პროგრამა, საიდანაც Windows არ ჩაიტვირთება, არასწორად გამოიყენეთ AVZ პროგრამა - "System Restore" უნდა დაგეხმაროთ.

მუშაობის შემდეგ, AVZ ქმნის ქვესაქაღალდეებს სარეზერვო ასლებით თავის საქაღალდეში:

/სარეზერვო- იქ ინახება რეესტრის სარეზერვო ასლები.

/Ინფიცირებული- ამოღებული ვირუსების ასლები.

/კარანტინი- საეჭვო ფაილების ასლები.

თუ პრობლემები დაიწყო AVZ-ის გაშვების შემდეგ (მაგალითად, თქვენ დაუფიქრებლად გამოიყენეთ AVZ System Restore ინსტრუმენტი და ინტერნეტმა შეწყვიტა მუშაობა) და Windows System Restore-მა არ დააბრუნა შეტანილი ცვლილებები, შეგიძლიათ გახსნათ რეესტრის სარეზერვო ასლები საქაღალდედან. სარეზერვო.

როგორ შევქმნათ აღდგენის წერტილი

Წავიდეთ დაწყება - მართვის პანელი - სისტემა - სისტემის დაცვა:

დააჭირეთ ღილაკს "სისტემის დაცვა" "სისტემის" ფანჯარაში.

დააჭირეთ ღილაკს "შექმნა".

აღდგენის წერტილის შექმნის პროცესს შეიძლება ათ წუთამდე დასჭირდეს. შემდეგ გამოჩნდება ფანჯარა:

შეიქმნება აღდგენის წერტილი. სხვათა შორის, ისინი ავტომატურად იქმნება პროგრამებისა და დრაივერების დაყენებისას, მაგრამ არა ყოველთვის. ამიტომ, სახიფათო ქმედებებამდე (დაყენება, სისტემის გაწმენდა), სჯობს კიდევ ერთხელ შექმნათ აღდგენის წერტილი, რათა შეაქოთ თავი შორსმჭვრეტელობისთვის უბედურების შემთხვევაში.

როგორ აღვადგინოთ თქვენი კომპიუტერი აღდგენის წერტილის გამოყენებით

სისტემის აღდგენის გაშვების ორი ვარიანტი არსებობს - Windows-ის გაშვების ქვეშ და საინსტალაციო დისკის გამოყენებით.

ვარიანტი 1 - თუ Windows იწყება

Წავიდეთ დაწყება - ყველა პროგრამა - აქსესუარები - სისტემის ინსტრუმენტები - სისტემის აღდგენა:

დაიწყება აირჩიეთ აღდგენის სხვა წერტილიდა დააჭირეთ Უფრო.გაიხსნება აღდგენის წერტილების სია. აირჩიეთ ის, რაც გჭირდებათ:

კომპიუტერი ავტომატურად გადაიტვირთება. ჩამოტვირთვის შემდეგ ყველა პარამეტრი, მისი რეესტრი და რამდენიმე მნიშვნელოვანი ფაილი აღდგება.

ვარიანტი 2 - თუ Windows არ ჩაიტვირთება

გჭირდება "ინსტალაციის" დისკი Windows 7 ან Windows 8-ით. სად მივიღო (ან ჩამოტვირთოთ), დავწერე.

ჩატვირთვისას ვტვირთავთ დისკიდან (წერია როგორ ჩატვირთოთ ჩატვირთვის დისკებიდან) და ვირჩევთ:

Windows-ის ინსტალაციის ნაცვლად აირჩიეთ "სისტემის აღდგენა".

სისტემის შეკეთება ვირუსების ან კომპიუტერთან არასწორი ქმედებების შემდეგ

ყველა მოქმედების დაწყებამდე, მოიცილეთ ვირუსები, მაგალითად, გამოყენებით. წინააღმდეგ შემთხვევაში, აზრი არ იქნება - შესწორებული პარამეტრები კვლავ "გაფუჭდება" გაშვებული ვირუსით.

პროგრამების გადატვირთვა

თუ ვირუსმა დაბლოკა რაიმე პროგრამის გაშვება, მაშინ AVZ დაგეხმარებათ. რა თქმა უნდა, თქვენ ასევე უნდა დაიწყოთ თავად AVZ, მაგრამ ეს საკმაოდ მარტივია:

ჯერ მივდივართ Მართვის პანელი- დააყენეთ ნებისმიერი ტიპის ხედვა, გარდა კატეგორიისა - საქაღალდეების პარამეტრები - ხედი- მოხსენით მონიშვნა რეგისტრირებული ფაილის ტიპების გაფართოებების დამალვა - OK.ახლა თითოეულ ფაილს აქვს გაფართოება- რამდენიმე სიმბოლო სახელის ბოლო წერტილის შემდეგ. პროგრამები ჩვეულებრივ .exeდა .com. AVZ ანტივირუსის გასაშვებად კომპიუტერზე, სადაც პროგრამები აკრძალულია, დაარქვით გაფართოებას cmd ან pif:

შემდეგ დაიწყება AVZ. შემდეგ თავად პროგრამის ფანჯარაში დააჭირეთ ფაილი - :

გასათვალისწინებელი პუნქტები:

1. აღადგინეთ launch options.exe, .com, .pif ფაილები(ფაქტობრივად წყვეტს პროგრამების გაშვების პრობლემას)

6. წაშალეთ მიმდინარე მომხმარებლის ყველა პოლიტიკა (შეზღუდვა).(ზოგიერთ იშვიათ შემთხვევებში, ეს ელემენტი ასევე ხელს უწყობს პროგრამების დაწყების პრობლემის მოგვარებას, თუ ვირუსი ძალიან საზიანოა)

9. სისტემის პროცესის გამართვის ამოღება(ძალიან სასურველია ამ პუნქტის აღნიშვნა, რადგან სისტემა ანტივირუსითაც რომ შეამოწმოთ, ვირუსისგან რაღაც შეიძლება დარჩეს. ასევე დაგეხმარებათ, თუ Desktop არ გამოჩნდება სისტემის გაშვებისას)

ჩვენ ვადასტურებთ მოქმედებას, ჩნდება ფანჯარა ტექსტით "სისტემის აღდგენა დასრულდა". ამის შემდეგ, რჩება კომპიუტერის გადატვირთვა - პროგრამების დაწყების პრობლემა მოგვარდება!

დესკტოპის გაშვების აღდგენა

საკმაოდ გავრცელებული პრობლემა ის არის, რომ დესკტოპი არ გამოჩნდება სისტემის დაწყებისას.

გაიქეცი სამუშაო მაგიდათქვენ შეგიძლიათ გააკეთოთ ეს: დააჭირეთ Ctrl + Alt + Del, გაუშვით სამუშაო მენეჯერი, იქ ვაჭერთ ფაილი - ახალი დავალება (გაშვება...) -შედი explorer.exe:

კარგი- დესკტოპი დაიწყება. მაგრამ ეს პრობლემის მხოლოდ დროებითი გადაწყვეტაა - შემდეგ ჯერზე, როცა კომპიუტერს ჩართავთ, ისევ მოგიწევთ ყველაფრის გამეორება.

იმისათვის, რომ ეს არ გააკეთოთ ყოველ ჯერზე, თქვენ უნდა აღადგინოთ პროგრამის გაშვების გასაღები მკვლევარი("Explorer", რომელიც პასუხისმგებელია საქაღალდეების შინაარსისა და დესკტოპის მუშაობის სტანდარტულ ყურებაზე). AVZ-ში ვაჭერთ ფაილი- და მონიშნეთ ნივთი

შეასრულეთ მონიშნული ოპერაციები, დაადასტურეთ მოქმედება, დააჭირეთ ᲙᲐᲠᲒᲘ.ახლა, როცა კომპიუტერს ჩართავთ, დესკტოპი ნორმალურად დაიწყება.

განბლოკეთ სამუშაო მენეჯერი და რეესტრის რედაქტორი

თუ ვირუსმა დაბლოკა ზემოაღნიშნული ორი პროგრამის გაშვება, აკრძალვა შეიძლება მოიხსნას AVZ პროგრამის ფანჯრის მეშვეობით. უბრალოდ შეამოწმეთ ორი რამ:

11. განბლოკეთ სამუშაო მენეჯერი

17. განბლოკეთ რეესტრის რედაქტორი

და დააჭირეთ შეასრულეთ მონიშნული ოპერაციები.

პრობლემები ინტერნეტთან (Vkontakte, Odnoklassniki და ანტივირუსული საიტები არ იხსნება)

სისტემის გაწმენდა არასაჭირო ფაილებისგან

პროგრამები AVZშეუძლია კომპიუტერის გაწმენდა არასაჭირო ფაილებისგან. თუ მყარი დისკის დასუფთავების პროგრამა არ არის დაინსტალირებული კომპიუტერზე, მაშინ AVZ გააკეთებს, რადგან ბევრი შესაძლებლობაა:

მეტი პუნქტების შესახებ:

  1. სისტემის ქეშის გასუფთავება Prefetch- საქაღალდის გაწმენდა ინფორმაციის შესახებ, თუ რომელი ფაილი უნდა ჩაიტვირთოს წინასწარ პროგრამების სწრაფი გაშვებისთვის. ვარიანტი უსარგებლოა, რადგან თავად Windows საკმაოდ წარმატებით აკონტროლებს Prefetch საქაღალდეს და ასუფთავებს მას საჭიროების შემთხვევაში.
  2. წაშალეთ Windows ჟურნალის ფაილები- შეგიძლიათ გაასუფთავოთ სხვადასხვა მონაცემთა ბაზები და ფაილები, რომლებიც ინახავს ოპერაციულ სისტემაში მომხდარი მოვლენების სხვადასხვა ჩანაწერებს. ვარიანტი სასარგებლოა, თუ თქვენ გჭირდებათ ათეული ან ორი მეგაბაიტი ადგილის გათავისუფლება მყარ დისკზე. ანუ გამოყენებისგან სარგებელი მწირია, ვარიანტი უსარგებლო.
  3. მეხსიერების ნაგავსაყრელი ფაილების წაშლა- როდესაც ხდება კრიტიკული შეცდომები, Windows აჩერებს მუშაობას და აჩვენებს BSOD (სიკვდილის ცისფერი ეკრანი), ამავე დროს ინახავს ინფორმაციას გაშვებული პროგრამებისა და დრაივერების შესახებ ფაილში შემდგომი ანალიზისთვის სპეციალური პროგრამების მიერ, რათა დაადგინოს წარუმატებლობის დამნაშავე. ვარიანტი თითქმის უსარგებლოა, რადგან ის საშუალებას გაძლევთ მოიგოთ მხოლოდ ათი მეგაბაიტი თავისუფალი ადგილი. მეხსიერების ნაგავსაყრელი ფაილების გასუფთავება არ აზიანებს სისტემას.
  4. ბოლო დოკუმენტების სიის გასუფთავება- უცნაურად საკმარისია, ოფცია ასუფთავებს ბოლო დოკუმენტების სიას. ეს სია არის Start მენიუში. თქვენ ასევე შეგიძლიათ სიის ხელით გასუფთავება ამ პუნქტზე დაწკაპუნებით მაუსის მარჯვენა ღილაკით Start მენიუში და აირჩიეთ "Clear Recent Items List". სასარგებლო ვარიანტი: შევამჩნიე, რომ ბოლო დოკუმენტების სიის გასუფთავება Start მენიუს საშუალებას აძლევს ოდნავ უფრო სწრაფად აჩვენოს თავისი მენიუები. სისტემა არ დაზიანდება.
  5. TEMP საქაღალდის გასუფთავება- წმინდა გრაალი მათთვის, ვინც ეძებს C: დისკზე თავისუფალი სივრცის გაქრობის მიზეზს. ფაქტია, რომ TEMP საქაღალდეში ბევრი პროგრამა ინახავს ფაილებს დროებითი გამოყენებისთვის, მოგვიანებით ავიწყდებათ "გასუფთავება". ტიპიური მაგალითია არქივები. ამოალაგეთ ფაილები იქ და დაივიწყეთ წაშლა. TEMP საქაღალდის გასუფთავება არ აზიანებს სისტემას, მას შეუძლია გაათავისუფლოს ბევრი სივრცე (განსაკუთრებით უგულებელყოფილი შემთხვევებში, თავისუფალ სივრცეში მომატება ორმოცდაათ გიგაბაიტს აღწევს!).
  6. Adobe Flash Player - დროებითი ფაილების გასუფთავება- "flash player"-ს შეუძლია შეინახოს ფაილები დროებითი გამოყენებისთვის. მათი ამოღება შესაძლებელია. ზოგჯერ (იშვიათად) ოფცია ეხმარება Flash Player-ის ხარვეზებთან ბრძოლაში. მაგალითად, ვიდეო და აუდიო დაკვრის პრობლემებით Vkontakte ვებსაიტზე. გამოყენებას არანაირი ზიანი არ მოაქვს.
  7. ტერმინალის კლიენტის ქეშის გასუფთავება- რამდენადაც მე ვიცი, ეს პარამეტრი ასუფთავებს Windows კომპონენტის დროებით ფაილებს, სახელწოდებით "Remote Desktop Connection" (დისტანციური წვდომა კომპიუტერებზე RDP პროტოკოლით). ვარიანტი როგორც ჩანსარანაირ ზიანს არ აყენებს, ის საუკეთესო შემთხვევაში ათავისუფლებს ადგილს ათეული მეგაბაიტიდან. აზრი არ აქვს მის გამოყენებას.
  8. IIS - წაშალეთ HTTP შეცდომების ჟურნალი- დიდხანს ახსნა რა არის. ნება მომეცით უბრალოდ ვთქვა, რომ უმჯობესია არ ჩართოთ IIS ჟურნალის გასუფთავების ვარიანტი. ყოველ შემთხვევაში, არც ზიანს აყენებს, არც სარგებელს.
  9. მაკრომედია Flash Player- ნივთის დუბლიკატები "Adobe Flash Player - დროებითი ფაილების გაწმენდა", მაგრამ გავლენას ახდენს Flash Player-ის საკმაოდ ძველ ვერსიებზე.
  10. ჯავა - ქეშის გასუფთავება- იძლევა რამდენიმე მეგაბაიტს მყარ დისკზე. მე არ ვიყენებ Java პროგრამებს, ამიტომ არ შევამოწმე ოფციის ჩართვის შედეგები. არ გირჩევთ მის ჩართვას.
  11. ნაგვის დაცლა- ამ ნივთის დანიშნულება აბსოლუტურად გასაგებია მისი სახელიდან.
  12. წაშალეთ სისტემის განახლების ინსტალაციის ჟურნალები- Windows ინახავს დაინსტალირებული განახლებების ჟურნალს. ამ პარამეტრის ჩართვა ასუფთავებს ჟურნალს. ვარიანტი უსარგებლოა, რადგან არ არის თავისუფალი ადგილი მოგებისთვის.
  13. ამოიღეთ Windows Update პროტოკოლი- წინა აბზაცის მსგავსი, მაგრამ სხვა ფაილები წაშლილია. ეს ასევე უსარგებლო ვარიანტია.
  14. გაასუფთავეთ MountPoints მონაცემთა ბაზა- თუ მათთან ერთად ხატები არ არის შექმნილი კომპიუტერის ფანჯარაში ფლეშ დისკის ან მყარი დისკის შეერთებისას, ეს ვარიანტი დაგეხმარებათ. გირჩევთ ჩართოთ მხოლოდ იმ შემთხვევაში, თუ პრობლემები გაქვთ ფლეშ დრაივების და დისკების დაკავშირებასთან დაკავშირებით.
  15. Internet Explorer - ქეშის გასუფთავება- ასუფთავებს Internet Explorer-ის დროებით ფაილებს. ვარიანტი უსაფრთხო და სასარგებლოა.
  16. Microsoft Office - ქეშის გასუფთავება- ასუფთავებს Microsoft Office პროგრამების დროებით ფაილებს - Word, Excel, PowerPoint და სხვა. მე ვერ ვამოწმებ უსაფრთხოების ვარიანტებს, რადგან არ მაქვს Microsoft Office.
  17. CD ჩაწერის სისტემის ქეშის გასუფთავება- სასარგებლო ვარიანტი, რომელიც საშუალებას გაძლევთ წაშალოთ ფაილები, რომლებიც მოამზადეთ დისკებზე ჩასაწერად.
  18. მიმდინარეობს TEMP სისტემის საქაღალდის გასუფთავება- მომხმარებლის TEMP საქაღალდისგან განსხვავებით (იხ. პუნქტი 5), ამ საქაღალდის გასუფთავება ყოველთვის უსაფრთხო არ არის და ის ჩვეულებრივ ათავისუფლებს მცირე ადგილს. არ გირჩევთ მის ჩართვას.
  19. MSI - ასუფთავებს Config.Msi საქაღალდეს- ეს საქაღალდე შეიცავს პროგრამის ინსტალერების მიერ შექმნილ სხვადასხვა ფაილებს. საქაღალდე დიდია, თუ ინსტალერებმა სწორად არ დაასრულეს სამუშაო, ამიტომ Config.Msi საქაღალდის გასუფთავება გამართლებულია. თუმცა, გაფრთხილება - შეიძლება პრობლემები წარმოიშვას პროგრამების დეინსტალაციისას, რომლებიც იყენებენ .msi ინსტალერებს (მაგალითად, Microsoft Office).
  20. ამოცანების განრიგის ჟურნალების გასუფთავება- Windows Task Scheduler ინახავს ჟურნალს, სადაც ჩაწერს ინფორმაციას დასრულებული ამოცანების შესახებ. მე არ გირჩევთ ამ ელემენტის ჩართვას, რადგან არანაირი სარგებელი არ არის, მაგრამ ეს დაამატებს პრობლემებს - Windows Task Scheduler საკმაოდ მცდარი კომპონენტია.
  21. წაშალეთ Windows დაყენების პროტოკოლები- ადგილის მოგება უმნიშვნელოა, წაშლას აზრი არ აქვს.
  22. Windows - ხატების ქეშის გასუფთავება- სასარგებლოა, თუ პრობლემები გაქვთ მალსახმობებთან დაკავშირებით. მაგალითად, როდესაც Desktop გამოჩნდება, ხატები მაშინვე არ გამოჩნდება. ამ პარამეტრის ჩართვა არ იმოქმედებს სისტემის სტაბილურობაზე.
  23. Google Chrome - ქეშის გასუფთავებაძალიან სასარგებლო ვარიანტია. Google Chrome ინახავს გვერდების ასლებს ამ მიზნით განკუთვნილ საქაღალდეში, რათა უფრო სწრაფად გაიხსნას საიტები (გვერდები იტვირთება მყარი დისკიდან ინტერნეტით ჩამოტვირთვის ნაცვლად). ზოგჯერ ამ საქაღალდის ზომა ნახევარ გიგაბაიტს აღწევს. გაწმენდა სასარგებლოა მყარ დისკზე სივრცის გათავისუფლების თვალსაზრისით; არც Windows და არც Google Chrome არ მოქმედებს სტაბილურობაზე.
  24. Mozilla Firefox - CrashReports საქაღალდის გასუფთავება- ყოველ ჯერზე, როცა Firefox ბრაუზერთან პრობლემა წარმოიქმნება და ის იშლება, იქმნება ანგარიშის ფაილები. ეს პარამეტრი წაშლის ანგარიშის ფაილებს. თავისუფალი სივრცის მომატება რამდენიმე ათეულ მეგაბაიტს აღწევს, ანუ ვარიანტის აზრი ცოტაა, მაგრამ არის. Windows-ისა და Mozilla Firefox-ის სტაბილურობაზე არ იმოქმედებს.

დაინსტალირებული პროგრამებიდან გამომდინარე, ქულების რაოდენობა განსხვავდება. მაგალითად, თუ Opera ბრაუზერი დაინსტალირებულია, შეგიძლიათ გაასუფთავოთ მისი ქეშიც.

გაშვების პროგრამების სიის გასუფთავება

კომპიუტერის გაშვებისა და სიჩქარის დაჩქარების უტყუარი გზა არის ავტომატური გაშვების სიის გასუფთავება. თუ არასაჭირო პროგრამები არ დაიწყება, მაშინ კომპიუტერი არა მხოლოდ უფრო სწრაფად ჩაირთვება, არამედ უფრო სწრაფადაც იმუშავებს - გამოთავისუფლებული რესურსების გამო, რომელსაც არ წაართმევენ ფონზე გაშვებული პროგრამები.

AVZ-ს შეუძლია ნახოს Windows-ის თითქმის ყველა ხარვეზი, რომლის მეშვეობითაც პროგრამები გაშვებულია. თქვენ შეგიძლიათ ნახოთ ავტომატური გაშვების სია Tools - Autorun Manager მენიუში:

ჩვეულებრივ მომხმარებელს აბსოლუტურად არ აქვს ასეთი ძლიერი ფუნქციონირების გამოყენება, ამიტომ მოვუწოდებ არ გამორთო ყველაფერი. საკმარისია მხოლოდ ორი წერტილის გადახედვა - საქაღალდეების ავტომატური გაშვებადა სირბილი*.

AVZ აჩვენებს ავტომატურ დაწყებას არა მხოლოდ თქვენი მომხმარებლისთვის, არამედ ყველა სხვა პროფილისთვის:

თავში სირბილი*უმჯობესია არ გამორთოთ განყოფილებაში განთავსებული პროგრამები HKEY_USERS- ამან შეიძლება ხელი შეუშალოს სხვა მომხმარებლის პროფილებს და თავად ოპერაციულ სისტემას. თავში საქაღალდეების ავტომატური გაშვებაშეგიძლიათ გამორთოთ ყველაფერი, რაც არ გჭირდებათ.

მწვანეში მონიშნული ხაზები აღიარებულია ანტივირუსით, როგორც ცნობილია. ეს მოიცავს როგორც Windows სისტემის პროგრამებს, ასევე ციფრულად ხელმოწერილ მესამე მხარის პროგრამებს.

ყველა სხვა პროგრამა მონიშნულია შავით. ეს არ ნიშნავს, რომ ასეთი პროგრამები არის ვირუსები ან რაიმე მსგავსი, უბრალოდ ყველა პროგრამა არ არის ციფრული ხელმოწერილი.

არ დაგავიწყდეთ პირველი სვეტის უფრო ფართო გაჭიმვა, რათა ნახოთ პროგრამის სახელი. ჩვეულებრივი მოხსნის შემთხვევაში დროებით გათიშავს პროგრამის ავტომატური გაშვება (შეგიძლიათ ხელახლა მონიშნოთ), ელემენტის არჩევა და ღილაკზე შავი ჯვრით დაჭერა სამუდამოდ წაშლის ჩანაწერს (ან სანამ პროგრამა თავად არ დაწერს ხელახლა გაშვებას).

ჩნდება კითხვა: როგორ განვსაზღვროთ რა შეიძლება იყოს გამორთული და რა არა? არსებობს ორი გამოსავალი:

პირველი, არსებობს საღი აზრი: პროგრამის .exe ფაილის სახელით, შეგიძლიათ მიიღოთ გადაწყვეტილება. მაგალითად, Skype ქმნის ჩანაწერს ინსტალაციის დროს, რომელიც ავტომატურად დაიწყება კომპიუტერის ჩართვისას. თუ ეს არ გჭირდებათ, მოხსენით უჯრა, რომელიც მთავრდება skype.exe-ით. სხვათა შორის, ბევრ პროგრამას (მათ შორის სკაიპს) შეუძლია ამოიღოს საკუთარი თავი გაშვებიდან, უბრალოდ მოხსენით შესაბამისი ელემენტი თავად პროგრამის პარამეტრებში.

მეორეც, შეგიძლიათ ინტერნეტში მოძებნოთ ინფორმაცია პროგრამის შესახებ. მიღებული ინფორმაციის საფუძველზე, რჩება გადაწყვეტილების მიღება, ამოიღონ იგი ავტორუნიდან თუ არა. AVZ აადვილებს ქულების შესახებ ინფორმაციის მოძიებას: უბრალოდ დააწკაპუნეთ მაუსის მარჯვენა ღილაკით ნივთზე და აირჩიეთ თქვენი საყვარელი საძიებო სისტემა:

არასაჭირო პროგრამების გამორთვით, შესამჩნევად დააჩქარებთ კომპიუტერის გაშვებას. ამასთან, არასასურველია ყველაფრის ზედიზედ გამორთვა - ეს სავსეა იმით, რომ დაკარგავთ განლაგების ინდიკატორს, გამორთეთ ანტივირუსი და ა.

გამორთეთ მხოლოდ ის პროგრამები, რომლებიც ზუსტად იცით - ისინი არ გჭირდებათ ავტორუნში.

შედეგი

პრინციპში, ის, რაზეც სტატიაში დავწერე, ჰგავს მიკროსკოპით ფრჩხილების დარტყმას - AVZ პროგრამა შესაფერისია Windows-ის ოპტიმიზაციისთვის, მაგრამ ზოგადად ეს არის რთული და ძლიერი ინსტრუმენტი, რომელიც შესაფერისია სხვადასხვა ამოცანების შესასრულებლად. ამასთან, იმისათვის, რომ გამოიყენოთ AVZ სრულად, თქვენ უნდა იცოდეთ Windows, ასე რომ თქვენ შეგიძლიათ დაიწყოთ მცირე რაოდენობით - კერძოდ, იმით, რაც ზემოთ აღვწერე.

თუ თქვენ გაქვთ რაიმე შეკითხვა ან კომენტარი - სტატიების ქვეშ არის კომენტარების ბლოკი, სადაც შეგიძლიათ მომწეროთ. მივყვები კომენტარებს და ვეცდები რაც შეიძლება მალე გიპასუხოთ.

დაკავშირებული პოსტები:

მოსწონს

მოსწონს

ჩვენ ვისაუბრებთ ვირუსების განეიტრალების უმარტივეს გზებზე, კერძოდ, მათზე, რომლებიც ბლოკავს Windows 7 მომხმარებლის დესკტოპს (ვირუსების ოჯახი Trojan.Winlock). ასეთი ვირუსები განსხვავდებიან იმით, რომ ისინი არ მალავენ თავიანთ არსებობას სისტემაში, არამედ, პირიქით, აჩვენებენ მას, რაც შეძლებისდაგვარად ართულებენ რაიმე მოქმედების შესრულებას, გარდა სპეციალური "განბლოკვის კოდის" შეყვანისა, რისთვისაც, სავარაუდოდ, საჭიროა თავდამსხმელებისთვის გარკვეული თანხის გადარიცხვა SMS-ის გაგზავნით ან მობილური ტელეფონის ანგარიშის შევსებით გადახდის ტერმინალის საშუალებით. აქ მხოლოდ ერთი მიზანია - გადაიხადოს მომხმარებელი და ზოგჯერ საკმაოდ ღირსეული ფულიც. გამოჩნდება ფანჯარა საშინელი გაფრთხილებით კომპიუტერის დაბლოკვის შესახებ არალიცენზირებული პროგრამული უზრუნველყოფის გამოყენების ან არასასურველი საიტების გამოჩენის გამო და სხვა მსგავსი რამ, როგორც წესი, მომხმარებლის დასაშინებლად. გარდა ამისა, ვირუსი არ გაძლევთ საშუალებას შეასრულოთ რაიმე ქმედება Windows სამუშაო გარემოში - ის ბლოკავს კლავიშების სპეციალური კომბინაციების დაჭერას Start ღილაკის მენიუს, Run ბრძანების, დავალების მენეჯერის და ა.შ. მაუსის მაჩვენებლის გადატანა შეუძლებელია ვირუსის ფანჯრის გარეთ. როგორც წესი, იგივე სურათი შეინიშნება Windows-ის უსაფრთხო რეჟიმში ჩატვირთვისას. სიტუაცია უიმედო ჩანს, განსაკუთრებით იმ შემთხვევაში, თუ სხვა კომპიუტერი არ არის, სხვა ოპერაციულ სისტემაში ჩატვირთვის შესაძლებლობა, ან მოსახსნელი მედიიდან (LIVE CD, ERD Commander, ანტივირუსული სკანერი). მაგრამ, მიუხედავად ამისა, გამოსავალი უმეტეს შემთხვევაში არსებობს.

Windows Vista/Windows 7-ში დანერგილმა ახალმა ტექნოლოგიებმა გაართულა მავნე პროგრამების შეღწევა და სისტემაზე სრული კონტროლი, ასევე მომხმარებლებს აძლევს დამატებით შესაძლებლობებს, რომ თავი დაეღწია მათ შედარებით მარტივად, თუნდაც ანტივირუსული პროგრამის (პროგრამული უზრუნველყოფის) გარეშე. . ჩვენ ვსაუბრობთ სისტემის უსაფრთხო რეჟიმში ჩატვირთვის შესაძლებლობაზე ბრძანების ხაზის მხარდაჭერით და მისგან მონიტორინგისა და აღდგენის პროგრამული უზრუნველყოფის გაშვებაზე. ცხადია, ჩვევის გამო, Windows ოპერაციული სისტემების ოჯახის წინა ვერსიებში ამ რეჟიმის საკმაოდ ცუდი განხორციელების გამო, ბევრი მომხმარებელი უბრალოდ არ იყენებს მას. მაგრამ ამაოდ. Windows 7 ბრძანების ხაზს არ აქვს ჩვეულებრივი სამუშაო მაგიდა (რომელიც შეიძლება დაიბლოკოს ვირუსით), მაგრამ შესაძლებელია პროგრამების უმეტესობის გაშვება - რეესტრის რედაქტორი, დავალების მენეჯერი, სისტემის აღდგენის პროგრამა და ა.შ.

ვირუსის მოცილება სისტემის აღდგენის წერტილში გადაბრუნებით

ვირუსი ჩვეულებრივი პროგრამაა და მაშინაც კი, თუ ის მდებარეობს კომპიუტერის მყარ დისკზე, მაგრამ არ აქვს შესაძლებლობა ავტომატურად დაიწყოს, როდესაც სისტემა ჩაიტვირთება და მომხმარებელი შედის სისტემაში, მაშინ ის ისეთივე უვნებელია, როგორც, მაგალითად, ჩვეულებრივი. ტექსტური ფაილი. თუ მავნე პროგრამის ავტომატური გაშვების დაბლოკვის პრობლემა მოგვარებულია, მაშინ მავნე პროგრამისგან თავის დაღწევის ამოცანა შეიძლება ჩაითვალოს დასრულებულად. ვირუსების მიერ გამოყენებული ავტომატური გაშვების ძირითადი მეთოდი არის სპეციალურად შემუშავებული რეესტრის ჩანაწერები, რომლებიც იქმნება სისტემაში მათი შეყვანისას. თუ ამ ჩანაწერებს წაშლით, ვირუსი შეიძლება ჩაითვალოს ნეიტრალიზებულად. უმარტივესი გზაა სისტემის აღდგენის შესრულება საგუშაგოდან. გამშვები პუნქტი არის მნიშვნელოვანი სისტემის ფაილების ასლი, რომელიც ინახება სპეციალურ დირექტორიაში ("სისტემის მოცულობის ინფორმაცია") და შეიცავს, სხვა საკითხებთან ერთად, Windows სისტემის რეესტრის ფაილების ასლებს. სისტემის დაბრუნების შესრულება აღდგენის წერტილში, რომლის შექმნის თარიღი წინ უსწრებს ვირუსის ინფექციას, საშუალებას გაძლევთ მიიღოთ სისტემის რეესტრის მდგომარეობა შემოტანილი ვირუსის მიერ შეტანილი ჩანაწერების გარეშე და ამით გამორიცხოთ მისი ავტომატური დაწყება, ე.ი. მოიცილეთ ინფექცია ანტივირუსული პროგრამის გამოყენების გარეშეც კი. ამ გზით, თქვენ შეგიძლიათ მარტივად და სწრაფად მოიცილოთ სისტემის ინფექცია უმეტესი ვირუსებით, მათ შორის, ვინც ბლოკავს Windows დესკტოპს. ბუნებრივია, ბლოკირების ვირუსი, რომელიც იყენებს, მაგალითად, მყარი დისკის ჩატვირთვის სექტორების მოდიფიკაციას (MBRLock virus) ამ გზით არ შეიძლება წაიშალოს, რადგან სისტემის დაბრუნება აღდგენის წერტილზე არ იმოქმედებს დისკის ჩატვირთვის ჩანაწერებზე და ეს არ მოხდება. შესაძლებელია Windows-ის ჩატვირთვა უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით, რადგან ვირუსი იტვირთება Windows-ის ჩამტვირთველამდე. ასეთი ინფექციის თავიდან ასაცილებლად, თქვენ მოგიწევთ ჩატვირთოთ სხვა საშუალებიდან და აღადგინოთ ინფიცირებული ჩატვირთვის ჩანაწერები. მაგრამ ასეთი ვირუსები შედარებით ცოტაა და უმეტეს შემთხვევაში, თქვენ შეგიძლიათ თავიდან აიცილოთ ინფექცია სისტემის აღდგენის წერტილამდე გადაბრუნებით.

1. ჩამოტვირთვის დასაწყისშივე დააჭირეთ F8 ღილაკს. ეკრანზე გამოჩნდება Windows bootloader მენიუ, სისტემის ჩატვირთვის შესაძლო ვარიანტებით

2. აირჩიეთ Windows ჩატვირთვის ვარიანტი - "უსაფრთხო რეჟიმი ბრძანების ხაზის მხარდაჭერით"

ჩამოტვირთვის დასრულების და მომხმარებლის რეგისტრაციის შემდეგ, Windows-ის ჩვეულებრივი დესკტოპის ნაცვლად, გამოჩნდება cmd.exe ბრძანების პროცესორის ფანჯარა.

3. გაუშვით "System Restore" ინსტრუმენტი, რისთვისაც თქვენ უნდა აკრიფოთ rstrui.exe ბრძანების სტრიქონში და დააჭირეთ ENTER.

გადართეთ რეჟიმი "აირჩიე აღდგენის სხვა წერტილი" და შემდეგ ფანჯარაში მონიშნეთ ყუთი "სხვა აღდგენის წერტილების ჩვენება"

Windows-ის აღდგენის წერტილის არჩევის შემდეგ, სისტემის დაბრუნებისას შეგიძლიათ იხილოთ დაზარალებული პროგრამების სია:

დაზარალებული პროგრამების სია არის პროგრამების სია, რომლებიც დაინსტალირებული იყო სისტემის აღდგენის წერტილის შექმნის შემდეგ და შეიძლება საჭირო გახდეს ხელახლა ინსტალაცია, რადგან მათთან დაკავშირებული ჩანაწერები არ იქნება რეესტრში.

ღილაკზე "დასრულება" დაჭერის შემდეგ დაიწყება სისტემის აღდგენის პროცესი. დასრულების შემდეგ Windows გადაიტვირთება.

გადატვირთვის შემდეგ ეკრანზე გამოჩნდება შეტყობინება დაბრუნების წარმატების ან წარუმატებლობის შესახებ და წარმატების შემთხვევაში, Windows დაბრუნდება იმ მდგომარეობაში, რომელიც შეესაბამებოდა აღდგენის წერტილის შექმნის თარიღს. თუ დესკტოპის დაბლოკვა არ ჩერდება, შეგიძლიათ გამოიყენოთ ქვემოთ წარმოდგენილი უფრო მოწინავე მეთოდი.

ვირუსის მოცილება სისტემის აღდგენის წერტილში დაბრუნების გარეშე

შესაძლებელია სისტემას სხვადასხვა მიზეზის გამო არ ჰქონდეს აღდგენის წერტილის მონაცემები, აღდგენის პროცედურა დასრულდეს შეცდომით, ან უკან დაბრუნებამ დადებითი შედეგი არ გამოიღო. ამ შემთხვევაში, შეგიძლიათ გამოიყენოთ MSCONFIG.EXE სისტემის კონფიგურაციის დიაგნოსტიკური პროგრამა. როგორც წინა შემთხვევაში, თქვენ უნდა ჩატვირთოთ Windows უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით და cmd.exe ბრძანების ხაზის ინტერპრეტაციის ფანჯარაში ჩაწერეთ msconfig.exe და დააჭირეთ ENTER.

ზოგადი ჩანართზე შეგიძლიათ აირჩიოთ Windows-ის გაშვების შემდეგი რეჟიმები:

როდესაც სისტემა ჩაიტვირთება, ამოქმედდება მხოლოდ მინიმალური საჭირო სისტემური სერვისები და მომხმარებლის პროგრამები.
შერჩევითი გაშვება- საშუალებას გაძლევთ ხელით დააყენოთ სისტემური სერვისების სია და მომხმარებლის პროგრამები, რომლებიც ამოქმედდება ჩატვირთვის პროცესში.

ვირუსის აღმოსაფხვრელად, უმარტივესი გზაა დიაგნოსტიკური გაშვების გამოყენება, როდესაც პროგრამა თავად განსაზღვრავს ავტომატურად დაწყებული პროგრამების ერთობლიობას. თუ ამ რეჟიმში ვირუსი შეწყვეტს დესკტოპის დაბლოკვას, მაშინ უნდა გადახვიდეთ შემდეგ ეტაპზე - დაადგინოთ რომელი პროგრამაა ვირუსი. ამისათვის შეგიძლიათ გამოიყენოთ შერჩევითი გაშვების რეჟიმი, რომელიც საშუალებას გაძლევთ ჩართოთ ან გამორთოთ ინდივიდუალური პროგრამების გაშვება ხელით რეჟიმში.

"სერვისების" ჩანართი საშუალებას გაძლევთ ჩართოთ ან გამორთოთ სისტემური სერვისების გაშვება, რომელთა პარამეტრებში გაშვების ტიპი დაყენებულია "ავტომატური". სერვისის სახელის წინ მონიშნული ველი ნიშნავს, რომ ის არ დაიწყება სისტემის ჩატვირთვის პროცესში. MSCONFIG კომუნალური ფანჯრის ბოლოში არის ყუთი, რომ დააყენოთ "არ მაჩვენო Microsoft სერვისები" რეჟიმი, როდესაც ჩართულია, გამოჩნდება მხოლოდ მესამე მხარის სერვისები.

მე აღვნიშნავ, რომ სისტემის დაინფიცირების ალბათობა ვირუსით, რომელიც დაინსტალირებულია სისტემის სერვისად, სტანდარტული უსაფრთხოების პარამეტრებით Windows Vista / Windows 7 გარემოში, ძალიან მცირეა და ვირუსის კვალი უნდა მოძებნოთ ავტომატურად გაშვებული მომხმარებლის პროგრამების სია (ჩანართი "გაშვება").

ისევე, როგორც სერვისების ჩანართზე, შეგიძლიათ ჩართოთ ან გამორთოთ ნებისმიერი პროგრამის ავტომატური გაშვება, რომელიც გამოჩნდება MSCONFIG-ის მიერ გამოტანილ სიაში. თუ ვირუსი გააქტიურებულია სისტემაში მისი ავტომატურად გაშვებით სპეციალური რეესტრის გასაღებების ან Startup საქაღალდის შინაარსის გამოყენებით, მაშინ msconfig-ის გამოყენებით შეგიძლიათ არა მხოლოდ მისი განეიტრალება, არამედ განსაზღვროთ ინფიცირებული ფაილის გზა და სახელი.

msconfig პროგრამა არის მარტივი და მოსახერხებელი ინსტრუმენტი სერვისებისა და აპლიკაციების ავტომატური დაწყების კონფიგურაციისთვის, რომლებიც იწყება სტანდარტული გზით Windows ოჯახის ოპერაციული სისტემებისთვის. თუმცა, იშვიათი არაა ვირუსის ავტორებისთვის ისეთი ხრიკების გამოყენება, რომლებიც მავნე პროგრამულ პროგრამას ამუშავებენ სტანდარტული ავტომატური გაშვების წერტილების გამოყენების გარეშე. თქვენ, სავარაუდოდ, შეგიძლიათ თავიდან აიცილოთ ასეთი ვირუსი ზემოთ აღწერილი მეთოდის გამოყენებით, რათა დააბრუნოთ სისტემა აღდგენის წერტილში. თუ უკან დაბრუნება შეუძლებელია და msconfig-ის გამოყენებამ არ გამოიწვია დადებითი შედეგი, შეგიძლიათ გამოიყენოთ რეესტრის პირდაპირი რედაქტირება.

ვირუსთან ბრძოლის პროცესში მომხმარებელს ხშირად უწევს მყარი გადატვირთვა გადატვირთვის (Reset) ან კვების გამორთვით. ამან შეიძლება გამოიწვიოს სიტუაცია, როდესაც სისტემა ნორმალურად დაიწყება, მაგრამ ვერ მიაღწევს მომხმარებლის რეგისტრაციას. კომპიუტერი „კიდია“ ზოგიერთ სისტემურ ფაილში მონაცემთა ლოგიკური სტრუქტურის დარღვევის გამო, რაც ხდება სამუშაოს არასწორად გათიშვისას. პრობლემის გადასაჭრელად, ისევე როგორც წინა შემთხვევებში, შეგიძლიათ ჩატვირთოთ უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით და გაუშვათ ბრძანება სისტემის დისკის შესამოწმებლად

chkdsk C: /F - შეამოწმეთ დისკი C: აღმოჩენილი შეცდომების კორექტირებით (გადამრთველი /F)

ვინაიდან სისტემის დისკი დაკავებულია სისტემის სერვისებით და აპლიკაციებით, როდესაც chkdsk მუშაობს, chkdsk ვერ მიიღებს მასზე ექსკლუზიურ წვდომას ტესტების შესასრულებლად. ამიტომ, მომხმარებელს მიეწოდება გამაფრთხილებელი შეტყობინება და თხოვნა, განახორციელოს ტესტირება სისტემის გადატვირთვის შემდეგ. Y პასუხის შემდეგ, ინფორმაცია შეიტანება რეესტრში, რათა დარწმუნდეთ, რომ Windows-ის გადატვირთვისას დისკის შემოწმება დაიწყება. გადამოწმების დასრულების შემდეგ, ეს ინფორმაცია წაიშლება და Windows-ის ნორმალური გადატვირთვა მომხმარებლის ჩარევის გარეშე ხდება.

აღმოფხვრა ვირუსის დაწყების შესაძლებლობა რეესტრის რედაქტორის გამოყენებით.

რეესტრის რედაქტორის გასაშვებად, როგორც წინა შემთხვევაში, თქვენ უნდა ჩატვირთოთ Windows უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით, ჩაწერეთ regedit.exe ბრძანების ხაზის ინტერპრეტაციის ფანჯარაში და დააჭირეთ ENTER Windows 7, სისტემის უსაფრთხოების სტანდარტული პარამეტრებით, დაცულია. მავნე პროგრამების გაშვების მრავალი მეთოდი, რომელიც გამოიყენება Microsoft-ის ოპერაციული სისტემების წინა ვერსიებისთვის. მათი დრაივერების და სერვისების ვირუსებით ინსტალაცია, WINLOGON სერვისის ხელახალი კონფიგურაცია საკუთარი შესრულებადი მოდულების შეერთებით, ყველა მომხმარებელთან დაკავშირებული რეესტრის გასაღებების დაფიქსირება და ა.შ. - ყველა ეს მეთოდი Windows 7-ის გარემოში ან არ მუშაობს ან მოითხოვს ასეთ სერიოზულ შრომას. ხარჯები, რომლებსაც ისინი პრაქტიკულად არ აკმაყოფილებენ. როგორც წესი, რეესტრში ცვლილებები, რომლებიც საშუალებას აძლევს ვირუსს გაუშვას, ხორციელდება მხოლოდ იმ ნებართვების კონტექსტში, რომელიც არსებობს ამჟამინდელი მომხმარებლისთვის, ე.ი. HKEY_CURRENT_USER-ის ქვეშ

იმისათვის, რომ აჩვენოთ დესკტოპის ჩაკეტვის უმარტივესი მექანიზმი მომხმარებლის გარსის (ჭურვი) ჩანაცვლების გამოყენებით და MSCONFIG კომუნალური პროგრამის გამოყენების შეუძლებლობა ვირუსის აღმოსაჩენად და მოსაშორებლად, შეგიძლიათ ჩაატაროთ შემდეგი ექსპერიმენტი - ვირუსის ნაცვლად, დამოუკიდებლად შეასწორეთ რეესტრის მონაცემები, რათა მიიღოთ, მაგალითად, ბრძანების ხაზი დესკტოპის ნაცვლად. ნაცნობი სამუშაო მაგიდა შექმნილია Windows Explorer-ის (Explorer.exe პროგრამა) მიერ, რომელიც მუშაობს მომხმარებლის გარსად. ეს მოცემულია Shell პარამეტრის მნიშვნელობებით რეესტრის გასაღებებში

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - ყველა მომხმარებლისთვის.
- მიმდინარე მომხმარებლისთვის.

Shell პარამეტრი არის სტრიქონი პროგრამის სახელთან ერთად, რომელიც გამოყენებული იქნება როგორც ჭურვი, როდესაც მომხმარებელი შედის სისტემაში. როგორც წესი, არ არის Shell პარამეტრი ამჟამინდელი მომხმარებლის გასაღებში (HKEY_CURRENT_USER ან HKCU მოკლედ) და გამოიყენება რეესტრის გასაღებიდან მიღებული მნიშვნელობა ყველა მომხმარებლისთვის (HKEY_LOCAL_MACHINE\ ან მოკლედ HKLM).

ასე გამოიყურება რეესტრის გასაღები HKEY_CURRENT_USER\პროგრამული უზრუნველყოფა\Microsoft\Windows NT\CurrentVersion\Winlogon Windows 7-ის სტანდარტული ინსტალაციით

თუ ამ განყოფილებას დაამატებთ Shell string პარამეტრს, რომელიც იღებს მნიშვნელობას "cmd.exe", შემდეგ ჯერზე, როდესაც მიმდინარე მომხმარებელი შევა სისტემაში, Explorer-ზე დაფუძნებული მომხმარებლის სტანდარტული გარსის ნაცვლად, cmd.exe გარსი იქნება. გაშვებული და ჩვეულებრივი Windows დესკტოპის ნაცვლად, გამოჩნდება ბრძანების ხაზის ფანჯარა.

ბუნებრივია, ნებისმიერი მავნე პროგრამის გაშვება შესაძლებელია ამ გზით და მომხმარებელი დესკტოპის ნაცვლად მიიღებს პორნობანერს, ბლოკერს და სხვა მუქს.
გასაღებში ცვლილებების შეტანა ყველა მომხმარებლისთვის (HKLM. . .) მოითხოვს ადმინისტრაციულ პრივილეგიებს, ამიტომ ვირუსული პროგრამები ჩვეულებრივ ცვლის მიმდინარე მომხმარებლის რეესტრის გასაღების პარამეტრებს (HKCU . . . .)

თუ, როგორც ექსპერიმენტის გაგრძელება, აწარმოებთ msconfig პროგრამას, შეგიძლიათ დარწმუნდეთ, რომ cmd.exe არ არის ავტომატურად გაშვებული პროგრამების სიაში, როგორც მომხმარებლის გარსი. სისტემის დაბრუნება, რა თქმა უნდა, საშუალებას მოგცემთ დააბრუნოთ რეესტრის თავდაპირველი მდგომარეობა და თავი დააღწიოთ ვირუსის ავტომატურ დაწყებას, მაგრამ თუ ეს რაიმე მიზეზით შეუძლებელია, რჩება მხოლოდ რეესტრის პირდაპირი რედაქტირება. სტანდარტულ სამუშაო მაგიდაზე დასაბრუნებლად, უბრალოდ წაშალეთ Shell პარამეტრი, ან შეცვალეთ მისი მნიშვნელობა „cmd.exe“-დან „explorer.exe“-ზე და ხელახლა დაარეგისტრირეთ მომხმარებელი (გამოდით და შედით ხელახლა) ან გადატვირთეთ. რეესტრის რედაქტირება შეიძლება განხორციელდეს რეესტრის რედაქტორის regedit.exe გაშვებით ბრძანების ხაზიდან ან REG.EXE კონსოლის პროგრამის გამოყენებით. ბრძანების ხაზის მაგალითი Shell ვარიანტის მოსაშორებლად:

REG წაშალეთ "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

მომხმარებლის გარსის შეცვლის ზემოთ მოყვანილი მაგალითი არის ერთ-ერთი ყველაზე გავრცელებული ხრიკი, რომელსაც იყენებენ ვირუსები Windows 7 ოპერაციული სისტემის გარემოში. უსაფრთხოების საკმაოდ მაღალი დონე სტანდარტული სისტემის პარამეტრებით არ აძლევს მავნე პროგრამას წვდომას რეესტრის გასაღებებზე, რომლებიც გამოიყენებოდა Windows XP-ისა და უფრო ადრეული ვერსიების ინფიცირებისთვის. მაშინაც კი, თუ ამჟამინდელი მომხმარებელი ადმინისტრატორების ჯგუფის წევრია, ინფიცირებისთვის გამოყენებული რეესტრის პარამეტრების უმეტესობაზე წვდომა მოითხოვს პროგრამის ადმინისტრატორად გაშვებას. სწორედ ამ მიზეზის გამო, მავნე პროგრამა ცვლის რეესტრის გასაღებებს, რომლებზეც წვდომის უფლება აქვს ამჟამინდელ მომხმარებელს (განყოფილება HKCU...) მეორე მნიშვნელოვანი ფაქტორი არის პროგრამის ფაილების სისტემის დირექტორიებში ჩაწერის სირთულე. სწორედ ამ მიზეზით, Windows 7-ის გარემოში ვირუსების უმეტესობა იყენებს შესრულებადი ფაილების (.exe) გაშვებას მიმდინარე მომხმარებლის დროებითი ფაილების დირექტორიადან (Temp). რეესტრში პროგრამების ავტომატური გაშვების წერტილების გაანალიზებისას, პირველ რიგში, ყურადღება უნდა მიაქციოთ დროებითი ფაილების დირექტორიაში მდებარე პროგრამებს. ეს ჩვეულებრივ დირექტორია C:\USERS\username\AppData\Local\Temp. დროებითი ფაილების კატალოგის ზუსტი ბილიკის ნახვა შესაძლებელია საკონტროლო პანელის მეშვეობით სისტემის თვისებებში - "Environment Variables". ან ბრძანების ხაზზე:

დააყენეთ ტემპერატურა
ან
ექო %temp%

გარდა ამისა, რეესტრის ძიება სტრიქონისთვის, რომელიც შეესაბამება დირექტორიას სახელს დროებითი ფაილებისთვის ან %TEMP% ცვლადისთვის, შეიძლება გამოყენებულ იქნას როგორც დამატებითი ინსტრუმენტი ვირუსის აღმოჩენისთვის. ლეგიტიმური პროგრამები არასოდეს იწყება ავტომატურად TEMP დირექტორიადან.

შესაძლო ავტომატური საწყისი წერტილების სრული ჩამონათვალისთვის, მოსახერხებელია გამოიყენოთ სპეციალური Autoruns პროგრამა SysinternalsSuite პაკეტიდან.

MBRLock ოჯახიდან ბლოკატორების ამოღების უმარტივესი გზა

მავნე პროგრამებს შეუძლიათ კომპიუტერზე კონტროლი მოიპოვონ არა მხოლოდ ოპერაციული სისტემის ინფიცირებით, არამედ იმ დისკის ჩატვირთვის სექტორის ჩანაწერების შეცვლით, საიდანაც ის ჩაიტვირთება. ვირუსი ცვლის აქტიური დანაყოფის ჩატვირთვის სექტორის მონაცემებს თავისი პროგრამული კოდით, ასე რომ Windows-ის ნაცვლად იტვირთება მარტივი პროგრამა, რომელიც აჩვენებს გამოსასყიდის შეტყობინებას თაღლითებისთვის ფულის მოთხოვნით. ვინაიდან ვირუსი აკონტროლებს ჯერ კიდევ სისტემის ჩატვირთვამდე, მისი გვერდის ავლით მხოლოდ ერთი გზა არსებობს - ჩატვირთვა სხვა მედიიდან (CD/DVD, გარე დისკი და ა.შ.) ნებისმიერ ოპერაციულ სისტემაში, სადაც შესაძლებელია პროგრამის კოდის აღდგენა. ჩატვირთვის სექტორები. უმარტივესი გზაა Live CD/Live USB-ის გამოყენება, რომელიც ჩვეულებრივ უფასოდ მიეწოდება მომხმარებლებს ანტივირუსული კომპანიების უმეტესობის მიერ (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk და ა.შ.) ჩატვირთვის სექტორების აღდგენის გარდა, ეს პროდუქტებს ასევე შეუძლიათ შეასრულონ და შეამოწმონ ფაილური სისტემა მავნე პროგრამებისთვის და წაშალონ ან დეზინფექცია გაუკეთონ ინფიცირებულ ფაილებს. თუ შეუძლებელია ამ მეთოდის გამოყენება, მაშინ შეგიძლიათ მარტივად ჩამოტვირთოთ Windows PE-ის ნებისმიერი ვერსია (საინსტალაციო დისკი, ERD Commander გადაუდებელი აღდგენის დისკი), რაც საშუალებას გაძლევთ აღადგინოთ ნორმალური სისტემის ჩატვირთვა. ჩვეულებრივ, ბრძანების სტრიქონზე წვდომისა და ბრძანების შესრულების მარტივი შესაძლებლობაც კი საკმარისია:

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - აღადგინეთ დისკის ჩატვირთვის სექტორები E: ეს უნდა გამოიყენოს ასო დისკისთვის, რომელიც გამოიყენება როგორც ჩატვირთვის მოწყობილობა ვირუსით დაზიანებული სისტემისთვის.

ან Windows-ისთვის Windows Vista-მდე

bootsect /nt52 /mbr

bootsect.exe პროგრამა შეიძლება განთავსდეს არა მხოლოდ სისტემის დირექტორიაში, არამედ ნებისმიერ მოსახსნელ მედიაზე, შეიძლება გაშვებული იყოს Windows ოჯახის ნებისმიერ ოპერაციულ სისტემაზე და საშუალებას გაძლევთ აღადგინოთ ჩატვირთვის სექტორების პროგრამის კოდი დანაყოფის ცხრილსა და ფაილზე გავლენის გარეშე. სისტემა. /mbr გადამრთველი ჩვეულებრივ არ არის საჭირო, რადგან ის აღადგენს MBR ძირითადი ჩატვირთვის ჩანაწერის პროგრამულ კოდს, რომელსაც ვირუსები არ ცვლიან (შესაძლოა ჯერ არ შეცვლიან).

მარტივი და მოსახერხებელი AVZ პროგრამა, რომელიც არა მხოლოდ დაგეხმარებათ, არამედ იცის როგორ აღადგინოს სისტემა. რატომ არის საჭირო?

ფაქტია, რომ ვირუსების შემოჭრის შემდეგ (ეს ხდება, რომ AVZ ათასობით მათგანს კლავს), ზოგიერთი პროგრამა უარს ამბობს მუშაობაზე, პარამეტრები სადღაც გაქრა და Windows რატომღაც არ მუშაობს საკმაოდ სწორად.

ყველაზე ხშირად, ამ შემთხვევაში, მომხმარებლები უბრალოდ ხელახლა აყენებენ სისტემას. მაგრამ როგორც პრაქტიკა გვიჩვენებს, ეს საერთოდ არ არის აუცილებელი, რადგან იგივე AVZ კომუნალური პროგრამის დახმარებით შეგიძლიათ აღადგინოთ თითქმის ნებისმიერი დაზიანებული პროგრამა და მონაცემები.

იმისათვის, რომ უფრო მკაფიო სურათი მოგაწოდოთ, მე გთავაზობთ სრულ ჩამონათვალს, რისი აღდგენა შეუძლია AVZ-ს.

მასალა აღებულია სახელმძღვანელოდან AVZ - http://www.z-oleg.com/secur/avz_doc/ (დააკოპირეთ და ჩასვით თქვენი ბრაუზერის მისამართის ზოლში).

მონაცემთა ბაზა ამჟამად შეიცავს შემდეგ firmware:

1. აღადგინეთ გაშვების პარამეტრები.exe, .com, .pif ფაილები

ეს firmware აღადგენს სისტემის პასუხს exe, com, pif, scr ფაილებზე.

გამოყენების ჩვენებები:ვირუსის მოხსნის შემდეგ, პროგრამები წყვეტს მუშაობას.

2. გადააყენეთ Internet Explorer პროტოკოლის პრეფიქსის პარამეტრები სტანდარტზე

ეს firmware აღადგენს პროტოკოლის პრეფიქსის პარამეტრებს Internet Explorer-ში

გამოყენების ჩვენებები:როდესაც შედიხართ ისეთ მისამართს, როგორიცაა www.yandex.ru, ის იცვლება www.seque.com/abcd.php?url=www.yandex.ru.

3. Internet Explorer-ის საწყისი გვერდის აღდგენა

ეს firmware აღადგენს საწყის გვერდს Internet Explorer-ში

გამოყენების ჩვენებები:საწყისი გვერდის შეცვლა

4. გადატვირთეთ Internet Explorer-ის ძიების პარამეტრები ნაგულისხმევად

ეს firmware აღადგენს საძიებო პარამეტრებს Internet Explorer-ში

გამოყენების ჩვენებები: IE-ში ღილაკზე „ძებნა“ დაწკაპუნებით, ხდება ზარი ზოგიერთ გარე საიტზე

5. დესკტოპის პარამეტრების აღდგენა

ეს firmware აღადგენს დესკტოპის პარამეტრებს.

აღდგენა მოიცავს ActiveDesctop-ის ყველა აქტიური ელემენტის, ფონების წაშლას, დესკტოპის პარამეტრებზე პასუხისმგებელი მენიუს დაბლოკვის მოხსნას.

გამოყენების ჩვენებები:"Display Properties" ფანჯარაში დესკტოპის პარამეტრების ჩანართები გაქრა, დესკტოპზე ნაჩვენებია ზედმეტი წარწერები ან ნახატები.

6. ამჟამინდელი მომხმარებლის ყველა პოლიტიკის (შეზღუდვის) ამოღება

Windows უზრუნველყოფს მომხმარებლის მოქმედების შეზღუდვის მექანიზმს, რომელსაც ეწოდება პოლიტიკა. ამ ტექნოლოგიას იყენებს მრავალი მავნე პროგრამა, რადგან პარამეტრები ინახება რეესტრში და ადვილია შექმნა ან შეცვლა.

გამოყენების ჩვენებები: File Explorer-ის ფუნქციები ან სისტემის სხვა ფუნქციები დაბლოკილია.

7. WinLogon-ის დროს ნაჩვენები შეტყობინების წაშლა

Windows NT და NT ხაზის შემდგომი სისტემები (2000, XP) საშუალებას გაძლევთ დააყენოთ გაშვების დროს ნაჩვენები შეტყობინება.

ეს გამოიყენება მრავალი მავნე პროგრამის მიერ და მავნე პროგრამის განადგურება არ იწვევს ამ შეტყობინების განადგურებას.

გამოყენების ჩვენებები:დამატებითი შეტყობინება შემოდის სისტემის ჩატვირთვისას.

8. Explorer-ის პარამეტრების აღდგენა

ეს პროგრამული უზრუნველყოფა აღადგენს File Explorer-ის ზოგიერთ პარამეტრს ნაგულისხმევ პარამეტრებზე (მავნე პროგრამის მიერ შეცვლილი პარამეტრები პირველია, რომელიც გადატვირთულია).

გამოყენების ჩვენებები: Explorer-ის პარამეტრები შეიცვალა

9. სისტემის პროცესის გამართვის ამოღება

სისტემის პროცესის გამართვის დარეგისტრირება საშუალებას მისცემს აპლიკაციის უხილავად გაშვებას, რომელსაც იყენებენ მრავალი მავნე პროგრამა.

გამოყენების ჩვენებები: AVZ აღმოაჩენს ამოუცნობ გამართულებს სისტემის პროცესებისთვის, სისტემის კომპონენტების გაშვებასთან დაკავშირებული პრობლემები, კერძოდ, დესკტოპი ქრება გადატვირთვის შემდეგ.

10. აღადგინეთ ჩატვირთვის პარამეტრები SafeMode-ში

ზოგიერთი მავნე პროგრამა, როგორიცაა Bagle worm, არღვევს სისტემის ჩატვირთვის პარამეტრებს დაცულ რეჟიმში.

ეს firmware აღადგენს ჩატვირთვის პარამეტრებს დაცულ რეჟიმში. გამოყენების ჩვენებები:კომპიუტერი არ ჩაიტვირთება უსაფრთხო რეჟიმში (SafeMode). ეს firmware უნდა იქნას გამოყენებული მხოლოდ დაცულ რეჟიმში ჩატვირთვისას პრობლემების შემთხვევაში .

11. განბლოკეთ სამუშაო მენეჯერი

სამუშაო მენეჯერის ბლოკირება გამოიყენება მავნე პროგრამის მიერ, რათა დაიცვას პროცესები აღმოჩენისა და წაშლისგან. შესაბამისად, ამ მიკროპროგრამის შესრულება ხსნის საკეტს.

გამოყენების ჩვენებები:სამუშაო მენეჯერი დაბლოკილია, როდესაც თქვენ ცდილობთ დარეკოთ დავალების მენეჯერთან, გამოჩნდება შეტყობინება "Task Manager დაბლოკილია ადმინისტრატორის მიერ".

12. HijackThis იგნორირებული სიის გასუფთავება

HijackThis უტილიტა ინახავს მის უამრავ პარამეტრს რეესტრში, კერძოდ, გამონაკლისების ჩამონათვალს. ამიტომ, HijackThis-ისგან შენიღბვის მიზნით, მავნე პროგრამას მხოლოდ უნდა დაარეგისტრიროს მისი შესრულებადი ფაილები გამორიცხვის სიაში.

ამჟამად ცნობილია არაერთი მავნე პროგრამა, რომელიც იყენებს ამ დაუცველობას. AVZ Firmware ასუფთავებს HijackThis კომუნალური გამორიცხვის სიას

გამოყენების ჩვენებები:არსებობს ეჭვი, რომ HijackThis პროგრამა არ აჩვენებს ყველა ინფორმაციას სისტემის შესახებ.

13. Hosts ფაილის გასუფთავება

Hosts ფაილის გასუფთავება ხდება Hosts ფაილის პოვნაზე, მისგან ყველა მნიშვნელოვანი ხაზის ამოღებაზე და სტანდარტული ხაზის "127.0.0.1 localhost" დამატებაზე.

გამოყენების ჩვენებები:ეჭვი, რომ Hosts ფაილი შეცვლილია მავნე პროგრამით. ტიპიური სიმპტომებია ანტივირუსული პროგრამული უზრუნველყოფის განახლებების დაბლოკვა.

თქვენ შეგიძლიათ აკონტროლოთ Hosts ფაილის შინაარსი AVZ-ში ჩაშენებული Hosts ფაილ მენეჯერის გამოყენებით.

14. SPl/LSP პარამეტრების ავტომატური კორექტირება

ახორციელებს SPI პარამეტრების ანალიზს და შეცდომების აღმოჩენის შემთხვევაში ავტომატურად ასწორებს აღმოჩენილ შეცდომებს.

ამ პროგრამული უზრუნველყოფის ხელახლა გაშვება შესაძლებელია შეუზღუდავი რაოდენობის ჯერ. რეკომენდირებულია კომპიუტერის გადატვირთვა ამ პროგრამული უზრუნველყოფის გაშვების შემდეგ. Შენიშვნა! ამ პროგრამული უზრუნველყოფის გაშვება შეუძლებელია ტერმინალის სესიიდან

გამოყენების ჩვენებები:მავნე პროგრამის წაშლის შემდეგ ინტერნეტთან წვდომა დაიკარგა.

15. SPI/LSP და TCP/IP პარამეტრების გადატვირთვა (XP+)

ეს firmware მუშაობს მხოლოდ XP, Windows 2003 და Vista-ზე. მისი მოქმედების პრინციპი ემყარება SPI/LSP და TCP/IP პარამეტრების გადატვირთვას და ხელახლა შექმნას Windows-ში შემავალი სტანდარტული netsh პროგრამის გამოყენებით.

Შენიშვნა! თქვენ უნდა გამოიყენოთ ქარხნული პარამეტრების გადატვირთვა მხოლოდ საჭიროების შემთხვევაში, თუ თქვენ გაქვთ ინტერნეტთან წვდომის გამოუსწორებელი პრობლემები მავნე პროგრამების ამოღების შემდეგ!

გამოყენების ჩვენებები:მავნე პროგრამის ამოღების შემდეგ, ინტერნეტში წვდომა და პროგრამული უზრუნველყოფის შესრულება ”14. SPl/LSP პარამეტრების ავტომატური კორექტირება" არ მუშაობს.

16. Explorer-ის გაშვების კლავიშის აღდგენა

აღადგენს სისტემის რეესტრის გასაღებებს, რომლებიც პასუხისმგებელნი არიან File Explorer-ის გაშვებაზე.

გამოყენების ჩვენებები: Explorer არ იწყება სისტემის ჩატვირთვისას, მაგრამ შესაძლებელია explorer.exe-ის ხელით გაშვება.

17. განბლოკეთ რეესტრის რედაქტორი

ხსნის რეესტრის რედაქტორს იმ პოლიტიკის წაშლით, რომელიც ხელს უშლის მის გაშვებას.

გამოყენების ჩვენებები:რეესტრის რედაქტორის გაშვება შეუძლებელია, მცდელობისას გამოჩნდება შეტყობინება, რომელშიც ნათქვამია, რომ მისი გაშვება დაბლოკილია ადმინისტრატორის მიერ.

18. SPI პარამეტრების სრული ხელახალი შექმნა

ასრულებს SPI/LSP პარამეტრების სარეზერვო ასლს, შემდეგ ანადგურებს მათ და ქმნის მონაცემთა ბაზაში შენახული სტანდარტის მიხედვით.

გამოყენების ჩვენებები: SPI პარამეტრების სერიოზული დაზიანება, შეუკეთებელი 14 და 15 სკრიპტებით. მიმართეთ მხოლოდ საჭიროების შემთხვევაში!

19. გაასუფთავეთ ბაზის MountPoints

ასუფთავებს MountPoints და MountPoints2 მონაცემთა ბაზას რეესტრში. ეს ოპერაცია ხშირად ეხმარება იმ შემთხვევაში, როდესაც Flash ვირუსით დაინფიცირების შემდეგ დისკები ვერ იხსნება Explorer-ში

აღდგენის შესასრულებლად უნდა აირჩიოთ ერთი ან მეტი ელემენტი და დააწკაპუნოთ ღილაკზე „მონიშნული ოპერაციების შესრულება“. OK ღილაკზე დაჭერით ფანჯარა იხურება.

შენიშვნაზე:

აღდგენა უსარგებლოა, თუ სისტემაზე მუშაობს ტროას პროგრამა, რომელიც ასრულებს ასეთ რეკონფიგურაციას - ჯერ უნდა წაშალოთ მავნე პროგრამა და შემდეგ აღადგინოთ სისტემის პარამეტრები.

შენიშვნაზე:

გამტაცებლების უმეტესობის კვალის აღმოსაფხვრელად, თქვენ უნდა გაუშვათ სამი firmware - "Internet Explorer-ის ძებნის პარამეტრების გადატვირთვა სტანდარტზე", "Internet Explorer-ის საწყისი გვერდის აღდგენა", "Internet Explorer-ის პროტოკოლის პრეფიქსის პარამეტრების გადატვირთვა სტანდარტულად"

შენიშვნაზე:

ნებისმიერი პროგრამული უზრუნველყოფის გაშვება შესაძლებელია ზედიზედ რამდენჯერმე სისტემის დაზიანების გარეშე. გამონაკლისები - „5.

აღადგინეთ დესკტოპის პარამეტრები“ (ამ პროგრამული უზრუნველყოფის გაშვება აღადგენს დესკტოპის ყველა პარამეტრს და მოგიწევთ ხელახლა აირჩიოთ დესკტოპის შეღებვა და ფონი) და „10.

ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში“ (ეს პროგრამული უზრუნველყოფა ხელახლა ქმნის რეესტრის კლავიშებს, რომლებიც პასუხისმგებელნი არიან უსაფრთხო რეჟიმში ჩატვირთვაზე).

აღდგენის დასაწყებად, ჯერ გადმოწერეთ, ამოალაგეთ და გაუშვით სასარგებლო. შემდეგ დააჭირეთ ფაილს - სისტემის აღდგენა. სხვათა შორის, თქვენც შეგიძლიათ


შეამოწმეთ თქვენთვის საჭირო ველები და დააჭირეთ ოპერაციების დაწყებას. ყველა, ველოდები განხორციელებას :-)

შემდეგ სტატიებში უფრო დეტალურად განვიხილავთ იმ პრობლემებს, რომელთა გადაჭრაში დაგვეხმარება avz firmware სისტემის აღდგენა. ასე რომ წარმატებებს გისურვებთ.

შესაძლოა დაგჭირდეთ AVZ პროგრამის გაშვება კასპერსკის ლაბორატორიის ტექნიკურ მხარდაჭერასთან დაკავშირებისას.
AVZ კომუნალური საშუალებით შეგიძლიათ:

  • სისტემის შესწავლის შედეგების შესახებ ანგარიშის მიღება;
  • გაუშვით სკრიპტი, რომელიც მოწოდებულია კასპერსკის ლაბორატორიის ტექნიკური მხარდაჭერის სპეციალისტის მიერ
    შექმნათ კარანტინი და წაშალოთ საეჭვო ფაილები.

AVZ კომუნალური პროგრამა არ აგზავნის სტატისტიკას, არ ამუშავებს ინფორმაციას და არ გადასცემს მას კასპერსკის ლაბორატორიაში. ანგარიში ინახება კომპიუტერში HTML და XML ფაილების სახით, რომლებიც ხელმისაწვდომია სპეციალური პროგრამების გამოყენების გარეშე.

AVZ პროგრამას შეუძლია ავტომატურად შექმნას კარანტინი და განათავსოს მასში საეჭვო ფაილების და მათი მეტამონაცემების ასლები.

კარანტინში განთავსებული ობიექტები არ მუშავდება, არ გადადის კასპერსკის ლაბორატორიაში და ინახება კომპიუტერში. ჩვენ არ გირჩევთ ფაილების აღდგენას კარანტინიდან, მათ შეუძლიათ ზიანი მიაყენონ თქვენს კომპიუტერს.

რა მონაცემებს შეიცავს AVZ კომუნალური ანგარიში

AVZ კომუნალური ანგარიში შეიცავს:

  • ინფორმაცია AVZ პროგრამის ვერსიისა და გამოშვების თარიღის შესახებ.
  • ინფორმაცია AVZ კომუნალური პროგრამის ანტივირუსული ბაზებისა და მისი ძირითადი პარამეტრების შესახებ.
  • ინფორმაცია ოპერაციული სისტემის ვერსიის, მისი დაყენების თარიღისა და მომხმარებლის უფლებების შესახებ, რომლითაც პროგრამა დაიწყო.
  • ძიების შედეგები rootkits-ისთვის და პროგრამებისთვის, რომლებიც წყვეტენ ოპერაციული სისტემის ძირითად ფუნქციებს.
  • საეჭვო პროცესების ძიების შედეგები და ამ პროცესების შესახებ დეტალები.
  • ძებნის შედეგები საერთო მავნე პროგრამისთვის მათი დამახასიათებელი თვისებების მიხედვით.
  • ინფორმაცია ვალიდაციის დროს აღმოჩენილი შეცდომების შესახებ.
  • კლავიატურის, მაუსის ან ფანჯრის მოვლენების ძიების შედეგები.
  • ძიების შედეგები ღია TCP და UDP პორტებისთვის, რომლებიც გამოიყენება მავნე პროგრამის მიერ.
  • ინფორმაცია სისტემის რეესტრის საეჭვო გასაღებების, დისკის ფაილების სახელებისა და სისტემის პარამეტრების შესახებ.
  • ძებნის შედეგები ოპერაციული სისტემის პოტენციური დაუცველობისა და უსაფრთხოების საკითხებისთვის.
  • ინფორმაცია ოპერაციული სისტემის დაზიანებული პარამეტრების შესახებ.

როგორ შეასრულოთ სკრიპტი AVZ უტილიტის გამოყენებით

გამოიყენეთ AVZ პროგრამა მხოლოდ Kapersky Lab-ის ტექნიკური მხარდაჭერის სპეციალისტის ხელმძღვანელობით, როგორც თქვენი მოთხოვნის ნაწილი. საკუთარი თავის გაკეთებამ შეიძლება დააზიანოს ოპერაციული სისტემა და გამოიწვიოს მონაცემთა დაკარგვა.

  1. ჩამოტვირთეთ AVZ კომუნალური შესრულებადი ფაილი.
  2. გაუშვით avz5.exe თქვენს კომპიუტერში. თუ Windows Defender SmartScreen-მა ხელი შეუშალა avz5.exe-ს გაშვებას, დააწკაპუნეთ მეტიგაიქეცი მაინცფანჯარაში Windows-მა დაიცვა თქვენი კომპიუტერი.
  3. გადადით განყოფილებაში ფაილისკრიპტის გაშვება.
  1. ჩასვით შეყვანის ველში სკრიპტი, რომელიც მიიღეთ Kapersky Lab-ის ტექნიკური დახმარების სპეციალისტისგან.
  2. დააწკაპუნეთ გაიქეცი.

  1. დაელოდეთ კომუნალური პროგრამის დასრულებას და მიჰყევით Kapersky Lab ტექნიკური მხარდაჭერის სპეციალისტის შემდგომ რეკომენდაციებს.

AVZ არის უფასო პროგრამა, რომელიც შექმნილია ვირუსების მოსაძებნად და მოსაშორებლად, ასევე მავნე პროგრამების შემდეგ სისტემის პარამეტრების აღსადგენად.

სამუშაოსთვის მომზადება

1. ჩამოტვირთეთ AVZ პროგრამა ოფიციალური ვებსაიტიდან: http://z-oleg.com/avz4.zip

2. გახსენით არქივი

3. გაუშვით ფაილი არქივიდან avz.exe

4. მენიუში გადასვლა ფაილიდა აირჩიე მონაცემთა ბაზის განახლება

დააწკაპუნეთ დაწყებაგანახლების პროცესის დასაწყებად :

ანტივირუსული მონაცემთა ბაზები განახლებულია:

როდესაც მონაცემთა ბაზები განახლდება, ეს შეტყობინება გამოჩნდება. დააწკაპუნეთ კარგი:

ვირუსის შემოწმება

ვირუსების სკანირებისთვის, შეამოწმეთ კომპიუტერის ყველა დისკი მარცხნივ, შეამოწმეთ ყუთი მარჯვნივ ჩაატარეთ მკურნალობადა დააჭირეთ ქვემოთ მოცემულ ღილაკს დაწყება:

Სისტემის აღდგენა

AVZ კომუნალური პროგრამის ძალიან სასარგებლო ფუნქციაა სისტემის აღდგენა. ის გამოგადგებათ მავნე პროგრამების ამოღების შემდეგ მათი კვალის აღმოსაფხვრელად. სისტემის აღდგენის დასაწყებად დააწკაპუნეთ ფაილი -> Სისტემის აღდგენა:

შეამოწმეთ შესაბამისი ყუთები და დააჭირეთ ღილაკს შეასრულეთ მონიშნული ოპერაციები:

დაადასტურეთ თქვენი განზრახვა:

ბრაუზერების გაწმენდა AVZ-ით

მთავარი მენიუდან აირჩიეთ ფაილი.

აირჩიე ნივთი პრობლემების მოგვარების ოსტატი:

მინდორში საფრთხის ხარისხიაირჩიეთ ყველა პრობლემა.

დააწკაპუნეთ დაწყება.

შეამოწმეთ ყუთები შემდეგისთვის:

  • TEMP საქაღალდის გასუფთავება;
  • Adobe Flash Player - დროებითი ფაილების გასუფთავება;
  • Macromedia Flash Player - ქეშების გასუფთავება;
  • TEMP სისტემის საქაღალდის გასუფთავება;
  • ყველა დაინსტალირებული ბრაუზერის ქეშის გასუფთავება;

დააჭირეთ ღილაკს დროშით მონიშნული პრობლემების გამოსწორება.



ჩვენ გირჩევთ წაიკითხოთ

ზედა