შეასწორეთ სისტემა ვირუსის შემდეგ. განაახლეთ Internet Explorer პროტოკოლის პრეფიქსის პარამეტრები ნაგულისხმევად. Windows უზრუნველყოფს მომხმარებლის ქმედებების შეზღუდვის მექანიზმს, რომელსაც ეწოდება პოლიტიკა. ეს ტექნოლოგია გამოიყენება მრავალი მავნე პროგრამის მიერ.

ჩემმა საუკეთესო მეგობარმა მომიტანა ნეტბუქი სანახავად, რომელიც სერიოზულად იყო ვირუსებით დაინფიცირებული და მთხოვა დამეხმარა სისტემის გაწმენდაში ზოოპარკიდან. პირველად საკუთარი თვალით ვნახე სასაცილო ფილიალი მავნე პროგრამების შემუშავებაში: "გამოსყიდვის პროგრამა". ასეთი პროგრამები ბლოკავს ოპერაციული სისტემის ზოგიერთ ფუნქციას და მოითხოვს SMS შეტყობინების გაგზავნას განბლოკვის კოდის მისაღებად. მკურნალობა მთლად ტრივიალური არ აღმოჩნდა და ვფიქრობდი, რომ შესაძლოა ამ ამბავმა ვინმეს ნერვული უჯრედები გადაარჩინოს. მე შევეცადე მიმეწოდებინა ბმულები ყველა საიტსა და კომუნალურ მომსახურებაზე, რომლებიც საჭირო იყო მკურნალობის დროს.

ამ შემთხვევაში, ვირუსი წარმოიშვა, როგორც Internet Security ანტივირუსული პროგრამა და მოითხოვდა SMS K207815200 გაგზავნას ნომერზე 4460. Kaspersky Lab-ის ვებსაიტზე არის გვერდი, რომელიც საშუალებას გაძლევთ შექმნათ გამოსასყიდი პროგრამის პასუხების კოდები: support.kaspersky.ru/viruses/deblocker.

თუმცა, კოდის შეყვანის შემდეგ, OS ფუნქციები დაბლოკილი დარჩა და ნებისმიერი ანტივირუსული პროგრამის გაშვებამ გამოიწვია ვირუსის ფანჯრის მყისიერი გახსნა, რომელიც საგულდაგულოდ ემსგავსებოდა ანტივირუსის მუშაობას:

უსაფრთხო რეჟიმებში ჩატვირთვის მცდელობამ გამოიწვია ზუსტად იგივე შედეგი. საქმე ასევე ართულებდა იმ ფაქტს, რომ ადმინისტრატორის ყველა ანგარიშის პაროლები ცარიელი იყო, ხოლო ქსელში შესვლა კომპიუტერში ცარიელი პაროლით ადმინისტრატორებისთვის ნაგულისხმევად დაბლოკილი იყო პოლიტიკით.
მე მომიწია ჩატვირთვა USB ფლეშ დრაივიდან (ნეტბუქს, განმარტებით, არ აქვს დისკი). ჩამტვირთავი USB დისკის დამზადების უმარტივესი გზა:
1. დისკის ფორმატირება NTFS-ზე
2. გაააქტიურეთ დანაყოფი (diskpart -> აირჩიეთ დისკი x -> აირჩიეთ დანაყოფი x -> აქტიური)
3. გამოიყენეთ \boot\bootsect.exe პროგრამა Vista/Windows 2008/Windows 7 დისტრიბუციიდან: bootsect /nt60 X: /mbr
4. დააკოპირეთ დისტრიბუციის ყველა ფაილი (ხელში მქონდა Windows 2008-ის დისტრიბუცია) USB დისკზე. ეს არის ის, შეგიძლიათ ჩატვირთოთ.

ვინაიდან ჩვენ არ გვჭირდება OS-ის დაყენება, არამედ ვირუსების მკურნალობა, ჩვენ ვაკოპირებთ დისკზე უფასო პროცედურების (AVZ, CureIt) და დამხმარე საშუალებების კომპლექტს (მომავალს რომ ვუყურებ, მჭირდებოდა Streams მარკ რუსინოვიჩისგან) და Far. ჩვენ გადატვირთეთ ნეტბუქი, დავაყენეთ BIOS ჩატვირთვა USB-დან.

Windows 2008-ის საინსტალაციო პროგრამა ჩატვირთულია, დაეთანხმეთ ენის არჩევას, დააინსტალირეთ ახლა და შემდეგ დააჭირეთ Shift+F10. ჩნდება ბრძანების ხაზის ფანჯარა, საიდანაც შეგვიძლია გავუშვათ ჩვენი ანტივირუსული ინსტრუმენტები და მოძებნოთ ინფექცია სისტემის დისკზე. აქ მე წავაწყდი სირთულეს, CureI-მ ჩამოაგდო სისტემა სიკვდილის ლურჯ ეკრანზე ლანძღვით NTFS-თან მუშაობის შეცდომის შესახებ და AVZ-მ, თუმცა მუშაობდა, ვერაფერი იპოვა. როგორც ჩანს, ვირუსი ძალიან, ძალიან ახალია. ერთადერთი მინიშნება არის შეტყობინება AVZ-დან, რომ შესრულებადი კოდი იქნა ნაპოვნი Windows-ის დირექტორიაში არსებული ერთ-ერთი ფაილის დამატებით NTSF ნაკადში. ეს მე უცნაურად და საეჭვოდ მეჩვენა, რადგან დამატებითი NTFS ნაკადები გამოიყენება ძალიან კონკრეტულ შემთხვევებში და იქ არაფერი შესასრულებელი არ უნდა იყოს შენახული ნორმალურ მანქანებზე.

ამიტომ, მომიწია Streams უტილიტის (http://technet.microsoft.com/en-us/sysinternals/bb897440.aspx) ჩამოტვირთვა და წაშალე ეს ნაკადი. მისი ზომა იყო 126,464 ბაიტი, ისევე როგორც dll ფაილები, რომლებიც ვირუსმა განათავსა სისტემაში ჩასმული ფლეშ დრაივებზე.

ამის შემდეგ, მე გამოვიყენე Far, რომ მოვძებნე მთელი სისტემის დისკზე იმავე ზომის ფაილები და აღმოვაჩინე კიდევ 5 ან 6 საეჭვო ფაილი, რომელიც შეიქმნა ბოლო 2-3 დღის განმავლობაში. ისინიც იმავე გზით წაიშალა. ამის შემდეგ CureI-მ შეძლო მუშაობა (როგორც ჩანს, დამატებით ძაფებზე წააწყდა) და წარმატებით გაასუფთავა კიდევ ორი ​​ტროას :)

გადატვირთვის შემდეგ, ყველაფერი მუშაობდა ანტივირუსული სკანერების დამატებით გაშვებებზე. AVZ-ის დახმარებით აღდგა პოლიტიკები, რომლებიც ზღუდავდა OS ფუნქციებს. მეგობარს მიეცა მკაცრი ინსტრუქცია იმის შესახებ, თუ რამდენად მნიშვნელოვანია ანტივირუსების გამოყენება, მით უმეტეს, რომ ბევრი უფასოა (

თავდადებული AVZ, მინდა გაგიზიაროთ კიდევ რამდენიმე ცოდნა ამ შესანიშნავი უტილიტის შესაძლებლობების შესახებ.

დღეს ვისაუბრებთ სისტემის აღდგენის ინსტრუმენტებზე, რომლებსაც ხშირად შეუძლიათ თქვენი კომპიუტერის სიცოცხლე გადაარჩინოს ვირუსებითა და ცხოვრების სხვა საშინელებებით დაინფიცირების შემდეგ, ასევე გადაჭრას რიგი სისტემის პრობლემები, რომლებიც წარმოიქმნება გარკვეული შეცდომების შედეგად.
ყველასთვის სასარგებლო იქნება.

შესავალი

სანამ დავიწყებდეთ, ტრადიციულად, მინდა შემოგთავაზოთ მასალის ორი ფორმატი, კერძოდ: ვიდეო ფორმატი ან ტექსტი. აი ვიდეო:

ისე, ქვემოთ მოცემული ტექსტი. თავად ნახეთ რომელი ვარიანტია თქვენთვის უფრო ახლოს.

პროგრამის ფუნქციონირების ზოგადი აღწერა

რა სახის აღდგენის საშუალებებია ეს? ეს არის პროგრამული უზრუნველყოფის და სკრიპტების ნაკრები, რომელიც ეხმარება სისტემის გარკვეული ფუნქციების სამუშაო მდგომარეობაში დაბრუნებას. მაგალითად რომელი? ვთქვათ, დააბრუნეთ რეესტრის რედაქტორი, გაასუფთავეთ ჰოსტების ფაილი ან გადააყენეთ IE ​​პარამეტრები. ზოგადად, მე ვაძლევ მას სრულად და აღწერილობით (ისე, რომ ბორბალი თავიდან არ გამოვიგონოთ):

  • 1. .exe, .com, .pif ფაილების გაშვების პარამეტრების აღდგენა
    ეს firmware აღადგენს სისტემის პასუხს exe, com, pif, scr ფაილებზე.
    გამოყენების ჩვენებები: ვირუსის მოხსნის შემდეგ პროგრამები წყვეტს მუშაობას.
  • 2. განაახლეთ Internet Explorer პროტოკოლის პრეფიქსის პარამეტრები სტანდარტზე
    ეს firmware აღადგენს პროტოკოლის პრეფიქსის პარამეტრებს Internet Explorer-ში
    გამოყენების ჩვენებები: როდესაც შედიხართ მისამართს, როგორიცაა www.yandex.ru, ის იცვლება მსგავსით www.seque.com/abcd.php?url=www.yandex.ru
  • 3. Internet Explorer-ის საწყისი გვერდის აღდგენა
    ეს firmware აღადგენს საწყის გვერდს Internet Explorer-ში
    გამოყენების ჩვენებები: საწყისი გვერდის შეცვლა
  • 4. განაახლეთ Internet Explorer-ის ძიების პარამეტრები ნაგულისხმევად
    ეს firmware აღადგენს საძიებო პარამეტრებს Internet Explorer-ში
    გამოყენების ჩვენებები: როდესაც დააჭირეთ ღილაკს "ძებნა" IE-ში, თქვენ შედიხართ მესამე მხარის საიტებზე.
  • 5. დესკტოპის პარამეტრების აღდგენა
    ეს firmware აღადგენს დესკტოპის პარამეტრებს. აღდგენა მოიცავს ყველა აქტიური ActiveDesctop ელემენტის, ფონის წაშლას და დესკტოპის პარამეტრებზე პასუხისმგებელი მენიუს განბლოკვას.
    გამოყენების ჩვენებები: დესკტოპის პარამეტრების ჩანართები "თვისებები: ეკრანი" ფანჯარაში გაქრა, გარე წარწერები ან სურათები ნაჩვენებია სამუშაო მაგიდაზე.
  • 6. ყველა პოლიტიკის (შეზღუდვის) მოხსნამიმდინარე მომხმარებელი.
    Windows უზრუნველყოფს მომხმარებლის ქმედებების შეზღუდვის მექანიზმს, რომელსაც ეწოდება პოლიტიკა. ბევრი მავნე პროგრამა იყენებს ამ ტექნოლოგიას, რადგან პარამეტრები ინახება რეესტრში და მათი შექმნა ან შეცვლა მარტივია.
    გამოყენების ჩვენებები: დაბლოკილია გამტარის ფუნქციები ან სისტემის სხვა ფუნქციები.
  • 7. WinLogon-ის დროს ნაჩვენები შეტყობინების წაშლა
    Windows NT და NT ხაზის შემდგომი სისტემები (2000, XP) საშუალებას გაძლევთ დააყენოთ გაშვების დროს ნაჩვენები შეტყობინება. ამით სარგებლობს მრავალი მავნე პროგრამა და მავნე პროგრამის განადგურება არ იწვევს ამ შეტყობინების განადგურებას.
    გამოყენების ჩვენებები: სისტემის ჩატვირთვისას შეიტანება ზედმეტი შეტყობინება.
  • 8. File Explorer-ის პარამეტრების აღდგენა
    ეს პროგრამული უზრუნველყოფა აღადგენს Explorer-ის რამდენიმე პარამეტრს სტანდარტზე (მავნე პროგრამის მიერ შეცვლილი პარამეტრები ჯერ გადატვირთულია).
    გამოყენების ჩვენებები: შეიცვალა გამტარის პარამეტრები
  • 9. სისტემის პროცესის გამართვის ამოღება
    სისტემის პროცესის გამართვის დარეგისტრირება საშუალებას მოგცემთ გაუშვათ დამალული აპლიკაცია, რომელსაც იყენებენ მრავალი მავნე პროგრამა.
    გამოყენების ჩვენებები: AVZ ამოიცნობს სისტემის პროცესის გამართულ ამოუცნობს, პრობლემები წარმოიქმნება სისტემის კომპონენტების გაშვებასთან დაკავშირებით, კერძოდ, დესკტოპი ქრება გადატვირთვის შემდეგ.
  • 10. ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში
    ზოგიერთი მავნე პროგრამა, განსაკუთრებით Bagle worm, არღვევს სისტემის ჩატვირთვის პარამეტრებს დაცულ რეჟიმში. ეს firmware აღადგენს ჩატვირთვის პარამეტრებს დაცულ რეჟიმში.
    გამოყენების ჩვენებები: კომპიუტერი არ ჩაიტვირთება SafeMode-ში. გამოიყენეთ ეს პროგრამული უზრუნველყოფა მხოლოდ იმ შემთხვევაში, თუ პრობლემები გაქვთ დაცულ რეჟიმში ჩატვირთვისას.
  • 11. განბლოკეთ დავალების მენეჯერი
    სამუშაო მენეჯერის ბლოკირება გამოიყენება მავნე პროგრამის მიერ, რათა დაიცვას პროცესები აღმოჩენისა და წაშლისგან. შესაბამისად, ამ მიკროპროგრამის შესრულება ხსნის საკეტს.
    გამოყენების ჩვენებები: ამოცანების მენეჯერის დარეკვისას ბლოკავს ამოცანების მენეჯერს, გამოჩნდება შეტყობინება "Task Manager is blocked by administrator".
  • 12. HijackThis უტილიტას იგნორირების სიის გასუფთავება
    HijackThis უტილიტა ინახავს თავის რამდენიმე პარამეტრს რეესტრში, კერძოდ, გამონაკლისების ჩამონათვალს. ამიტომ, HijackThis-ისგან შენიღბვის მიზნით, მავნე პროგრამას მხოლოდ უნდა დაარეგისტრიროს მისი შესრულებადი ფაილები გამორიცხვის სიაში. ამჟამად ცნობილია არაერთი მავნე პროგრამა, რომელიც იყენებს ამ დაუცველობას. AVZ firmware ასუფთავებს HijackThis კომუნალური გამონაკლისების სიას
    გამოყენების ჩვენებები: ეჭვი, რომ HijackThis პროგრამა არ აჩვენებს ყველა ინფორმაციას სისტემის შესახებ.
  • 13. Hosts ფაილის გაწმენდა
    Hosts ფაილის გასუფთავება მოიცავს Hosts ფაილის პოვნას, მისგან ყველა მნიშვნელოვანი ხაზის ამოღებას და სტანდარტული "127.0.0.1 localhost" ხაზის დამატებას.
    გამოყენების ჩვენებები: ეჭვი, რომ Hosts ფაილი შეცვლილია მავნე პროგრამის მიერ. ტიპიური სიმპტომებია ანტივირუსული პროგრამების განახლების ბლოკირება. თქვენ შეგიძლიათ აკონტროლოთ Hosts ფაილის შინაარსი AVZ-ში ჩაშენებული Hosts ფაილ მენეჯერის გამოყენებით.
  • 14. SPl/LSP პარამეტრების ავტომატური კორექტირება
    ახორციელებს SPI პარამეტრების ანალიზს და შეცდომების აღმოჩენის შემთხვევაში ავტომატურად ასწორებს აღმოჩენილ შეცდომებს. ამ პროგრამული უზრუნველყოფის ხელახლა გაშვება შესაძლებელია შეუზღუდავი რაოდენობის ჯერ. ამ პროგრამული უზრუნველყოფის გაშვების შემდეგ, რეკომენდებულია თქვენი კომპიუტერის გადატვირთვა. Შენიშვნა! ამ პროგრამული უზრუნველყოფის გაშვება შეუძლებელია ტერმინალის სესიიდან
    გამოყენების ჩვენებები: მავნე პროგრამის წაშლის შემდეგ, ინტერნეტთან წვდომა დაიკარგა.
  • 15. SPI/LSP და TCP/IP პარამეტრების გადატვირთვა (XP+)
    ეს firmware მუშაობს მხოლოდ XP, Windows 2003 და Vista-ზე. მისი მუშაობის პრინციპი ემყარება SPI/LSP და TCP/IP პარამეტრების გადატვირთვას და ხელახლა შექმნას Windows-ში შემავალი სტანდარტული netsh პროგრამის გამოყენებით. თქვენ შეგიძლიათ წაიკითხოთ მეტი პარამეტრების გადატვირთვის შესახებ Microsoft-ის ცოდნის ბაზაში - გთხოვთ გაითვალისწინოთ! თქვენ უნდა გამოიყენოთ ქარხნული პარამეტრების გადატვირთვა მხოლოდ საჭიროების შემთხვევაში, თუ თქვენ გაქვთ ინტერნეტთან წვდომის გამოუსწორებელი პრობლემები მავნე პროგრამის წაშლის შემდეგ!
    გამოყენების ჩვენებები: მავნე პროგრამის წაშლის შემდეგ, ინტერნეტში წვდომა დაიკარგა და პროგრამული უზრუნველყოფის „SPl/LSP პარამეტრების ავტომატური კორექტირება“ არ იძლევა შედეგს.
  • 16. Explorer-ის გაშვების გასაღების აღდგენა
    აღადგენს სისტემის რეესტრის გასაღებებს, რომლებიც პასუხისმგებელნი არიან Explorer-ის გაშვებაზე.
    გამოყენების ჩვენებები: სისტემის ჩატვირთვისას Explorer არ იწყება, მაგრამ explorer.exe-ის ხელით გაშვება შესაძლებელია.
  • 17. რეესტრის რედაქტორის განბლოკვა
    განბლოკავს რეესტრის რედაქტორს იმ პოლიტიკის წაშლით, რომელიც ხელს უშლის მის გაშვებას.
    გამოყენების ჩვენებები: შეუძლებელია რეესტრის რედაქტორის გაშვება, როდესაც ცდილობთ, გამოჩნდება შეტყობინება, რომ მისი გაშვება დაბლოკილია ადმინისტრატორის მიერ.
  • 18. SPI პარამეტრების სრული ხელახალი შექმნა
    ასრულებს SPI/LSP პარამეტრების სარეზერვო ასლს, რის შემდეგაც ანადგურებს მათ და ქმნის სტანდარტის მიხედვით, რომელიც ინახება მონაცემთა ბაზაში.
    გამოყენების ჩვენებები: SPI პარამეტრების მძიმე დაზიანება, რომლის გამოსწორება შეუძლებელია 14 და 15 სკრიპტებით. გამოიყენეთ მხოლოდ საჭიროების შემთხვევაში!
  • 19. MountPoints მონაცემთა ბაზის გასუფთავება
    ასუფთავებს MountPoints და MountPoints2 მონაცემთა ბაზას რეესტრში.
    გამოყენების ჩვენებები: ეს ოპერაცია ხშირად ეხმარება, როდესაც Flash ვირუსით დაინფიცირების შემდეგ დისკები არ იხსნება Explorer-ში
  • შენიშვნაზე:
    აღდგენა უსარგებლოა, თუ სისტემა მუშაობს ტროას პროგრამაზე, რომელიც ახორციელებს ასეთ რეკონფიგურაციებს - ჯერ უნდა წაშალოთ მავნე პროგრამა და შემდეგ აღადგინოთ სისტემის პარამეტრები.
    შენიშვნაზე:
    გამტაცებლების უმეტესობის კვალის აღმოსაფხვრელად, თქვენ უნდა გაუშვათ სამი firmware - "Internet Explorer-ის ძებნის პარამეტრების გადატვირთვა სტანდარტულად", "Internet Explorer-ის საწყისი გვერდის აღდგენა", "Internet Explorer-ის პროტოკოლის პრეფიქსის პარამეტრების გადატვირთვა სტანდარტულად"
    შენიშვნაზე
    :
    ნებისმიერი firmware შეიძლება შესრულდეს ზედიზედ რამდენჯერმე სისტემის დაზიანების გარეშე. გამონაკლისია "5. დესკტოპის პარამეტრების აღდგენა" (ეს პროგრამული უზრუნველყოფა აღადგენს დესკტოპის ყველა პარამეტრს და მოგიწევთ ხელახლა აირჩიოთ დესკტოპის შეღებვა და ფონი) და "10. ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში" (ეს პროგრამული უზრუნველყოფა ხელახლა ქმნის რეესტრის კლავიშებს, რომლებიც პასუხისმგებელნი არიან. უსაფრთხო რეჟიმში ჩატვირთვისთვის).

სასარგებლოა, არა?
ახლა იმის შესახებ, თუ როგორ გამოვიყენოთ იგი.

ჩატვირთვა, დაწყება, გამოყენება

სინამდვილეში, ყველაფერი მარტივია.

  1. ჩამოტვირთვა აქედან(ან სხვაგან) ანტივირუსული პროგრამა AVZ.
  2. ამოალაგეთ არქივი სადმე თქვენთვის მოსახერხებელ ადგილას
  3. გადადით საქაღალდეში, სადაც გავხსენით პროგრამა და გაუშვით იქ avz.exe.
  4. პროგრამის ფანჯარაში აირჩიეთ "ფაილი" - "Სისტემის აღდგენა".
  5. ჩვენ ვნიშნავთ საჭირო ნივთებს და ვაჭერთ ღილაკს " შეასრულეთ მონიშნული ოპერაციები".
  6. ველოდებით და ვსარგებლობთ შედეგით.

ასეა საქმეები.

შემდგომი სიტყვა

უნდა ითქვას, რომ ის მუშაობს ხიბლივით და გამორიცხავს არასაჭირო მოძრაობას. ასე ვთქვათ, ყველაფერი ხელთ არის, სწრაფი, მარტივი და ეფექტური.

Გმადლობთ ყურადღებისთვის;)

ერთი კვირა უკვე გავიდა მას შემდეგ, რაც პეტია უკრაინაში დაეშვა. ზოგადად, მსოფლიოს ორმოცდაათზე მეტი ქვეყანა დაზარალდა ამ დაშიფვრის ვირუსით, მაგრამ მასიური კიბერშეტევის 75% მოხვდა უკრაინაში. მთავრობა და ფინანსური ინსტიტუტები მთელი ქვეყნის მასშტაბით დაზარალდნენ. შეღწევისა და დაბლოკვის მიზნით, Petya.A ვირუსმა გამოიყენა სააღრიცხვო პროგრამა M.E.Doc. ეს პროგრამა ძალიან პოპულარულია უკრაინის სხვადასხვა ინსტიტუტში, რომელიც ფატალური გახდა. შედეგად, ზოგიერთ კომპანიას დიდი დრო დასჭირდა სისტემის აღდგენას პეტიას ვირუსის შემდეგ. ზოგიერთმა მოახერხა მუშაობის განახლება მხოლოდ გუშინ, გამოსასყიდის ვირუსიდან 6 დღის შემდეგ.

პეტიას ვირუსის მიზანი

ransomware ვირუსების უმეტესობის მიზანი გამოძალვაა. ისინი შიფრავენ ინფორმაციას მსხვერპლის კომპიუტერზე და ითხოვენ მისგან ფულს, რათა მიიღონ გასაღები, რომელიც აღადგენს წვდომას დაშიფრულ მონაცემებზე. მაგრამ თაღლითები ყოველთვის არ იცავენ თავიანთ სიტყვას. ზოგიერთი გამოსასყიდი პროგრამა უბრალოდ არ არის შექმნილი გასაშიფრად და პეტიას ვირუსი ერთ-ერთი მათგანია.

ეს სამწუხარო ამბავი კასპერსკის ლაბორატორიის სპეციალისტებმა განაცხადეს. გამოსასყიდი პროგრამის ვირუსის შემდეგ მონაცემების აღდგენის მიზნით, გჭირდებათ ვირუსის ინსტალაციის უნიკალური იდენტიფიკატორი. მაგრამ ახალი ვირუსის ვითარებაში, ის საერთოდ არ წარმოქმნის იდენტიფიკატორს, ანუ მავნე პროგრამის შემქმნელებმა არც კი განიხილეს Petya ვირუსის შემდეგ კომპიუტერის აღდგენის ვარიანტი.

მაგრამ ამავდროულად, მსხვერპლებმა მიიღეს შეტყობინება, რომელშიც მათ დაასახელეს მისამართი, სადაც გადაერიცხათ 300 დოლარი ბიტკოინებში სისტემის აღდგენის მიზნით. ასეთ შემთხვევებში ექსპერტები არ გირჩევენ ჰაკერების დახმარებას, მაგრამ მიუხედავად ამისა, პეტიას შემქმნელებმა მასიური კიბერშეტევიდან 2 დღეში 10000$-ზე მეტის გამომუშავება მოახერხეს. მაგრამ ექსპერტები დარწმუნებულნი არიან, რომ გამოძალვა არ იყო მათი მთავარი მიზანი, რადგან ეს მექანიზმი ცუდად იყო გააზრებული, განსხვავებით ვირუსის სხვა მექანიზმებისგან. აქედან შეიძლება ვივარაუდოთ, რომ პეტიას ვირუსის მიზანი იყო გლობალური საწარმოების მუშაობის დესტაბილიზაცია. ასევე სავსებით შესაძლებელია, რომ ჰაკერები უბრალოდ ჩქარობდნენ და კარგად არ ფიქრობდნენ ფულის მიღების საკითხზე.

კომპიუტერის აღდგენა პეტიას ვირუსის შემდეგ

სამწუხაროდ, როგორც კი პეტია მთლიანად დაინფიცირდება, თქვენს კომპიუტერში არსებული მონაცემების აღდგენა შეუძლებელია. მაგრამ მიუხედავად ამისა, არსებობს Petya ვირუსის შემდეგ კომპიუტერის განბლოკვის საშუალება, თუ გამოსასყიდ პროგრამას არ ჰქონდა დრო, რომ სრულად დაშიფროს მონაცემები. ეს კიბერპოლიციის ოფიციალურ ვებგვერდზე 2 ივლისს გამოქვეყნდა.

პეტიას ვირუსით ინფექციის სამი ვარიანტი არსებობს

— კომპიუტერზე არსებული ყველა ინფორმაცია მთლიანად დაშიფრულია, ეკრანზე გამოჩნდება ფანჯარა ფულის გამოძალვით;
— კომპიუტერის მონაცემები ნაწილობრივ დაშიფრულია. დაშიფვრის პროცესი შეფერხდა გარე ფაქტორებით (მათ შორის ელექტრომომარაგება);
— კომპიუტერი ინფიცირებულია, მაგრამ MFT ცხრილების დაშიფვრის პროცესი არ დაწყებულა.

პირველ შემთხვევაში, ყველაფერი ცუდია - სისტემის აღდგენა შეუძლებელია. ყოველ შემთხვევაში, ჯერჯერობით.
ბოლო ორ ვარიანტში სიტუაცია გამოსწორებულია.
ნაწილობრივ დაშიფრული მონაცემების აღსადგენად, რეკომენდებულია Windows საინსტალაციო დისკის ჩამოტვირთვა:

თუ მყარი დისკი არ დაზიანდა გამოსასყიდის ვირუსით, ჩატვირთვის OS დაინახავს ფაილებს და დაიწყებს MBR აღდგენას:

Windows-ის თითოეული ვერსიისთვის ამ პროცესს აქვს თავისი ნიუანსი.

Windows XP

საინსტალაციო დისკის ჩატვირთვის შემდეგ ეკრანზე ჩნდება ფანჯარა „Windows XP Professional Settings“, სადაც უნდა აირჩიოთ „Windows XP აღდგენის აღდგენის კონსოლის გამოყენებით, დააჭირეთ R-ს“. R დაჭერის შემდეგ, აღდგენის კონსოლი დაიწყებს ჩატვირთვას.

თუ მოწყობილობებს აქვთ დაინსტალირებული ერთი ოპერაციული სისტემა და ის მდებარეობს C დისკზე, გამოჩნდება შეტყობინება:
"1: C:\WINDOWS ვინდოუსის რომელი ასლი გამოვიყენო შესასვლელად?" შესაბამისად, თქვენ უნდა დააჭიროთ ღილაკებს "1" და "Enter".
შემდეგ გამოჩნდება შემდეგი შეტყობინება: "შეიყვანეთ ადმინისტრატორის პაროლი". შეიყვანეთ თქვენი პაროლი და დააჭირეთ "Enter" (თუ პაროლი არ გაქვთ, დააჭირეთ "Enter").
უნდა გამოჩნდეს სისტემის მოთხოვნა: C:\WINDOWS>, შეიყვანეთ fixmbr.

შემდეგ გამოჩნდება "გაფრთხილება".
ახალი MBR ჩანაწერის დასადასტურებლად დააჭირეთ "y".
შემდეგ გამოჩნდება შეტყობინება "ახალი ძირითადი ჩატვირთვის ჩანაწერი იქმნება ფიზიკურ დისკზე\Device\Harddisk0\Partition0".
და: "ახალი ძირითადი ჩატვირთვის ჩანაწერი წარმატებით შეიქმნა."

Windows Vista:

აქ სიტუაცია უფრო მარტივია. ჩატვირთეთ OS, აირჩიეთ ენა და კლავიატურის განლაგება. შემდეგ ეკრანზე გამოჩნდება "კომპიუტერის აღდგენა" მენიუ, რომელშიც უნდა აირჩიოთ "შემდეგი". გამოჩნდება ფანჯარა აღდგენილი სისტემის პარამეტრებით, სადაც უნდა დააჭიროთ ბრძანების ხაზს, რომელშიც უნდა შეიყვანოთ bootrec /FixMbr.
ამის შემდეგ, თქვენ უნდა დაელოდოთ პროცესის დასრულებას, თუ ყველაფერი კარგად წავიდა, გამოჩნდება დამადასტურებელი შეტყობინება - დააჭირეთ "Enter" და კომპიუტერი დაიწყებს გადატვირთვას. ყველა.

Windows 7:

აღდგენის პროცესი Vista-ს მსგავსია. თქვენი ენისა და კლავიატურის განლაგების არჩევის შემდეგ, აირჩიეთ თქვენი OS, შემდეგ დააწკაპუნეთ "შემდეგი". ახალ ფანჯარაში აირჩიეთ "გამოიყენეთ აღდგენის ინსტრუმენტები, რომლებიც დაგეხმარებათ Windows-ის დაწყების პრობლემების მოგვარებაში".
ყველა სხვა მოქმედება Vista-ს მსგავსია.

Windows 8 და 10:

ჩატვირთეთ OS, გამოსულ ფანჯარაში აირჩიეთ Restore your computer>troubleshooting, სადაც ბრძანების სტრიქონზე დაჭერით შედით bootrec /FixMbr. პროცესის დასრულების შემდეგ დააჭირეთ ღილაკს "Enter" და გადატვირთეთ მოწყობილობა.

MBR აღდგენის პროცესის წარმატებით დასრულების შემდეგ (განურჩევლად Windows-ის ვერსიისა), საჭიროა დისკის სკანირება ანტივირუსით.
თუ დაშიფვრის პროცესი დაიწყო ვირუსით, შეგიძლიათ გამოიყენოთ ფაილების აღდგენის პროგრამული უზრუნველყოფა, როგორიცაა Rstudio. მათი მოსახსნელ მედიაზე კოპირების შემდეგ, თქვენ უნდა დააინსტალიროთ სისტემა.
თუ იყენებთ ჩატვირთვის სექტორში ჩაწერილ მონაცემთა აღდგენის პროგრამებს, მაგალითად Acronis True Image, მაშინ შეგიძლიათ დარწმუნებული იყოთ, რომ „პეტიამ“ არ იმოქმედა ამ სექტორზე. ეს ნიშნავს, რომ თქვენ შეგიძლიათ დააბრუნოთ სისტემა სამუშაო მდგომარეობაში ხელახალი ინსტალაციის გარეშე.

თუ შეცდომას იპოვით, გთხოვთ, მონიშნეთ ტექსტის ნაწილი და დააწკაპუნეთ Ctrl+Enter.

ჩვენ ვისაუბრებთ ვირუსების განეიტრალების უმარტივეს გზებზე, კერძოდ, მათზე, რომლებიც ბლოკავს Windows 7-ის მომხმარებლის დესკტოპს (Trojan.Winlock ვირუსების ოჯახი). ასეთი ვირუსები გამოირჩევიან იმით, რომ ისინი არ მალავენ თავიანთ არსებობას სისტემაში, არამედ, პირიქით, აჩვენებენ ამას, რაც უკიდურესად ართულებს რაიმე მოქმედების შესრულებას, გარდა სპეციალური „განბლოკვის კოდის“ შეყვანისა, რომლის მიღებაც, სავარაუდოდ, , თქვენ უნდა გადარიცხოთ გარკვეული თანხა თავდამსხმელებს SMS-ის გაგზავნით ან მობილური ტელეფონის ანგარიშის შევსებით გადახდის ტერმინალის მეშვეობით. აქ მიზანი ერთია - აიძულოს მომხმარებელი გადაიხადოს და ზოგჯერ საკმაოდ ღირსეული ფულიც. ეკრანზე ჩნდება ფანჯარა მუქარის შემცველი გაფრთხილებით კომპიუტერის დაბლოკვის შესახებ არალიცენზირებული პროგრამული უზრუნველყოფის გამოყენების ან არასასურველი საიტების გამოჩენის გამო და სხვა მსგავსი რამ, როგორც წესი, მომხმარებლის დასაშინებლად. გარდა ამისა, ვირუსი არ გაძლევთ საშუალებას შეასრულოთ რაიმე მოქმედება Windows სამუშაო გარემოში - ის ბლოკავს კლავიშთა სპეციალური კომბინაციების დაჭერას Start ღილაკის მენიუს, Run ბრძანების, დავალების მენეჯერის და ა.შ. მაუსის მაჩვენებლის გადატანა შეუძლებელია ვირუსის ფანჯრის გარეთ. როგორც წესი, იგივე სურათი შეინიშნება Windows-ის უსაფრთხო რეჟიმში ჩატვირთვისას. სიტუაცია უიმედო ჩანს, განსაკუთრებით თუ არ არის სხვა კომპიუტერი, სხვა ოპერაციული სისტემაში ჩატვირთვის შესაძლებლობა ან მოსახსნელი მედიიდან (LIVE CD, ERD Commander, ანტივირუსული სკანერი). მაგრამ, მიუხედავად ამისა, უმეტეს შემთხვევაში არსებობს გამოსავალი.

Windows Vista/Windows 7-ში დანერგულმა ახალმა ტექნოლოგიებმა გაართულა მავნე პროგრამების შეღწევა და სისტემაზე სრული კონტროლის აღება, ასევე მომხმარებლებს მისცა დამატებითი შესაძლებლობები, რომ თავი დაეღწია მათ შედარებით მარტივად, თუნდაც ანტივირუსული პროგრამის გარეშე (პროგრამული უზრუნველყოფა). ). ჩვენ ვსაუბრობთ სისტემის უსაფრთხო რეჟიმში ჩატვირთვის შესაძლებლობაზე ბრძანების ხაზის მხარდაჭერით და მისგან მონიტორინგისა და აღდგენის პროგრამული უზრუნველყოფის გაშვებაზე. ცხადია, ჩვევის გამო, Windows ოჯახის ოპერაციული სისტემების წინა ვერსიებში ამ რეჟიმის საკმაოდ ცუდი განხორციელების გამო, ბევრი მომხმარებელი უბრალოდ არ იყენებს მას. მაგრამ ამაოდ. Windows 7 ბრძანების ხაზს არ აქვს ჩვეულებრივი სამუშაო მაგიდა (რომელიც შეიძლება დაბლოკოს ვირუსმა), მაგრამ შესაძლებელია პროგრამების უმეტესობის გაშვება - რეესტრის რედაქტორი, დავალების მენეჯერი, სისტემის აღდგენის პროგრამა და ა.შ.

ვირუსის მოცილება სისტემის აღდგენის წერტილში გადაბრუნებით

ვირუსი ჩვეულებრივი პროგრამაა და მაშინაც კი, თუ ის მდებარეობს კომპიუტერის მყარ დისკზე, მაგრამ არ აქვს უნარი ავტომატურად დაიწყოს სისტემის ჩატვირთვისას და მომხმარებლის რეგისტრაციისას, მაშინ ის ისეთივე უვნებელია, როგორც, მაგალითად, ჩვეულებრივი ტექსტური ფაილი. . თუ თქვენ გადაჭრით მავნე პროგრამის ავტომატური გაშვების დაბლოკვის პრობლემას, მაშინ მავნე პროგრამის მოშორების ამოცანა შეიძლება ჩაითვალოს დასრულებულად. ვირუსების მიერ გამოყენებული ავტომატური გაშვების ძირითადი მეთოდი არის სპეციალურად შექმნილი რეესტრის ჩანაწერები, რომლებიც შექმნილია სისტემაში მათი შეყვანისას. თუ ამ ჩანაწერებს წაშლით, ვირუსი შეიძლება ჩაითვალოს ნეიტრალიზებულად. უმარტივესი გზაა სისტემის აღდგენა საგუშაგოს მონაცემების გამოყენებით. გამშვები პუნქტი არის მნიშვნელოვანი სისტემის ფაილების ასლი, რომელიც ინახება სპეციალურ დირექტორიაში ("სისტემის მოცულობის ინფორმაცია") და შეიცავს, სხვა საკითხებთან ერთად, Windows სისტემის რეესტრის ფაილების ასლებს. სისტემის დაბრუნების შესრულება აღდგენის წერტილში, რომლის შექმნის თარიღი წინ უსწრებს ვირუსის ინფექციას, საშუალებას გაძლევთ მიიღოთ სისტემის რეესტრის მდგომარეობა შემოჭრილი ვირუსის მიერ ჩანაწერების გარეშე და ამით გამორიცხოთ მისი ავტომატური დაწყება, ე.ი. მოიცილეთ ინფექცია ანტივირუსული პროგრამის გამოყენების გარეშეც კი. ამ გზით, თქვენ შეგიძლიათ მარტივად და სწრაფად მოიცილოთ ვირუსების უმეტესობა, რომლებიც აინფიცირებს თქვენს სისტემას, მათ შორის, ვინც ბლოკავს Windows დესკტოპს. ბუნებრივია, დამბლოკავი ვირუსი, რომელიც იყენებს, მაგალითად, მყარი დისკის ჩატვირთვის სექტორების მოდიფიკაციას (MBRLock ვირუსი) ამ გზით ვერ მოიხსნება, რადგან სისტემის დაბრუნება აღდგენის წერტილამდე არ იმოქმედებს დისკების ჩატვირთვის ჩანაწერებზე და შეუძლებელი იქნება Windows-ის ჩატვირთვა უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით, რადგან ვირუსი იტვირთება Windows-ის ჩამტვირთველამდე. ასეთი ინფექციის თავიდან ასაცილებლად, თქვენ მოგიწევთ ჩატვირთვა სხვა საშუალებიდან და აღადგინოთ ინფიცირებული ჩატვირთვის ჩანაწერები. მაგრამ ასეთი ვირუსები შედარებით ცოტაა და უმეტეს შემთხვევაში, თქვენ შეგიძლიათ თავი დააღწიოთ ინფექციას სისტემის აღდგენის წერტილამდე დაბრუნებით.

1. ჩატვირთვის დასაწყისშივე დააჭირეთ F8 ღილაკს. ეკრანზე გამოჩნდება Windows boot loader მენიუ, სისტემის ჩატვირთვის შესაძლო ვარიანტებით

2. აირჩიეთ Windows ჩატვირთვის ვარიანტი - "უსაფრთხო რეჟიმი ბრძანების ხაზის მხარდაჭერით"

ჩამოტვირთვის დასრულების და მომხმარებლის რეგისტრაციის შემდეგ, Windows-ის ჩვეულებრივი დესკტოპის ნაცვლად, გამოჩნდება cmd.exe ბრძანების პროცესორის ფანჯარა.

3. გაუშვით System Restore ინსტრუმენტი ბრძანების ხაზში აკრიფეთ rstrui.exe და დააჭირეთ ENTER-ს.

შეცვალეთ რეჟიმი "აირჩიეთ აღდგენის სხვა წერტილი" და შემდეგ ფანჯარაში მონიშნეთ ყუთი "სხვა აღდგენის წერტილების ჩვენება"

Windows-ის აღდგენის წერტილის არჩევის შემდეგ, სისტემის დაბრუნების დროს შეგიძლიათ იხილოთ დაზარალებული პროგრამების სია:

დაზარალებული პროგრამების სია არის პროგრამების სია, რომლებიც დაინსტალირებული იყო სისტემის აღდგენის წერტილის შექმნის შემდეგ და შეიძლება საჭირო გახდეს ხელახალი ინსტალაცია, რადგან მათი ასოცირებული რეესტრის ჩანაწერები აკლია.

ღილაკზე „დასრულება“ დაჭერის შემდეგ დაიწყება სისტემის აღდგენის პროცესი. დასრულების შემდეგ Windows გადაიტვირთება.

გადატვირთვის შემდეგ გამოჩნდება შეტყობინება, რომელიც მიუთითებს დაბრუნების წარმატებულ ან წარუმატებლობაზე და წარმატების შემთხვევაში, Windows დაბრუნდება იმ მდგომარეობაში, რომელიც შეესაბამებოდა აღდგენის წერტილის შექმნის თარიღს. თუ დესკტოპის დაბლოკვა არ ჩერდება, შეგიძლიათ გამოიყენოთ ქვემოთ წარმოდგენილი უფრო მოწინავე მეთოდი.

ვირუსის მოცილება სისტემის აღდგენის წერტილში დაბრუნების გარეშე

შესაძლებელია, სისტემას არ ჰქონდეს აღდგენის წერტილის მონაცემები სხვადასხვა მიზეზის გამო, აღდგენის პროცედურა დასრულებულია შეცდომით, ან უკან დაბრუნებამ დადებითი შედეგი არ გამოიღო. ამ შემთხვევაში, შეგიძლიათ გამოიყენოთ სისტემის კონფიგურაციის დიაგნოსტიკური პროგრამა MSCONFIG.EXE. როგორც წინა შემთხვევაში, თქვენ უნდა ჩატვირთოთ Windows უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით და cmd.exe ბრძანების ხაზის ინტერპრეტაციის ფანჯარაში ჩაწერეთ msconfig.exe და დააჭირეთ ENTER.

ზოგადი ჩანართზე შეგიძლიათ აირჩიოთ Windows-ის გაშვების შემდეგი რეჟიმები:

როდესაც სისტემა ჩაიტვირთება, ამოქმედდება მხოლოდ მინიმალური საჭირო სისტემური სერვისები და მომხმარებლის პროგრამები.
შერჩევითი გაშვება- საშუალებას გაძლევთ ხელით მიუთითოთ სისტემური სერვისებისა და მომხმარებლის პროგრამების სია, რომლებიც ამოქმედდება ჩატვირთვის პროცესში.

ვირუსის აღმოსაფხვრელად, უმარტივესი გზაა დიაგნოსტიკური გაშვების გამოყენება, როდესაც პროგრამა თავად განსაზღვრავს პროგრამების ერთობლიობას, რომლებიც ავტომატურად იწყება. თუ ამ რეჟიმში ვირუსი შეწყვეტს დესკტოპის დაბლოკვას, მაშინ უნდა გადახვიდეთ შემდეგ ეტაპზე - დაადგინოთ რომელი პროგრამაა ვირუსი. ამისათვის შეგიძლიათ გამოიყენოთ შერჩევითი გაშვების რეჟიმი, რომელიც საშუალებას გაძლევთ ხელით ჩართოთ ან გამორთოთ ინდივიდუალური პროგრამების გაშვება.

"სერვისების" ჩანართი საშუალებას გაძლევთ ჩართოთ ან გამორთოთ სისტემის სერვისების გაშვება, რომელთა გაშვების ტიპი დაყენებულია "ავტომატური". სერვისის სახელის წინ მონიშნული ველი ნიშნავს, რომ ის არ ამოქმედდება სისტემის ჩატვირთვისას. MSCONFIG კომუნალური ფანჯრის ბოლოში არის ველი "არ აჩვენო Microsoft სერვისები" რეჟიმის დასაყენებლად, რომელიც ჩართვის შემთხვევაში აჩვენებს მხოლოდ მესამე მხარის სერვისებს.

მე აღვნიშნავ, რომ სისტემის დაინფიცირების ალბათობა ვირუსით, რომელიც დაინსტალირებულია სისტემის სერვისად, Windows Vista/Windows 7-ში უსაფრთხოების სტანდარტული პარამეტრებით, ძალიან დაბალია და თქვენ მოგიწევთ სიაში ვირუსის კვალი მოძებნოთ. ავტომატურად გაშვებული მომხმარებლის პროგრამების (ჩანართი "გაშვება").

ისევე, როგორც სერვისების ჩანართში, შეგიძლიათ ჩართოთ ან გამორთოთ ნებისმიერი პროგრამის ავტომატური გაშვება, რომელიც იმყოფება MSCONFIG-ის მიერ გამოტანილ სიაში. თუ ვირუსი გააქტიურებულია სისტემაში ავტომატური გაშვებით სპეციალური რეესტრის გასაღებების ან Startup საქაღალდის შინაარსის გამოყენებით, მაშინ msconfig-ის გამოყენებით შეგიძლიათ არა მხოლოდ მისი განეიტრალება, არამედ განსაზღვროთ ინფიცირებული ფაილის გზა და სახელი.

msconfig პროგრამა არის მარტივი და მოსახერხებელი ინსტრუმენტი სერვისებისა და აპლიკაციების ავტომატური გაშვების კონფიგურაციისთვის, რომლებიც იწყება სტანდარტული გზით Windows ოჯახის ოპერაციული სისტემებისთვის. თუმცა, ვირუსის ავტორები ხშირად იყენებენ ტექნიკას, რომელიც საშუალებას აძლევს მათ გაუშვან მავნე პროგრამები სტანდარტული ავტომატური გაშვების წერტილების გამოყენების გარეშე. თქვენ შეგიძლიათ თავიდან აიცილოთ ასეთი ვირუსი ზემოთ აღწერილი მეთოდის გამოყენებით, სისტემის აღდგენის წერტილში გადაბრუნებით. თუ უკან დაბრუნება შეუძლებელია და msconfig-ის გამოყენებამ არ გამოიწვია დადებითი შედეგი, შეგიძლიათ გამოიყენოთ რეესტრის პირდაპირი რედაქტირება.

ვირუსთან ბრძოლის პროცესში მომხმარებელს ხშირად უწევს მყარი გადატვირთვა გადატვირთვის (Reset) ან კვების გამორთვით. ამან შეიძლება გამოიწვიოს სიტუაცია, როდესაც სისტემა ნორმალურად იწყება, მაგრამ ვერ აღწევს მომხმარებლის რეგისტრაციას. კომპიუტერი ჩერდება ზოგიერთ სისტემურ ფაილში მონაცემთა ლოგიკური სტრუქტურის დარღვევის გამო, რაც ხდება არასწორი გამორთვის დროს. პრობლემის გადასაჭრელად, ისევე როგორც წინა შემთხვევებში, შეგიძლიათ ჩატვირთოთ უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით და გაუშვათ სისტემის დისკის შემოწმების ბრძანება

chkdsk C: /F - შეამოწმეთ დისკი C: და გამოასწორეთ აღმოჩენილი შეცდომები (გასაღები /F)

ვინაიდან სისტემის დისკი დაკავებულია სისტემის სერვისებითა და აპლიკაციებით, როდესაც chkdsk მუშაობს, chkdsk ვერ მიიღებს მასზე ექსკლუზიურ წვდომას ტესტირების ჩასატარებლად. ამიტომ, მომხმარებელს ეგზავნება გამაფრთხილებელი შეტყობინება და სთხოვენ ტესტირების ჩატარებას სისტემის გადატვირთვის შემდეგ. Y პასუხის შემდეგ, ინფორმაცია შეიტანება რეესტრში, რათა დარწმუნდეთ, რომ დისკის შემოწმება დაიწყება Windows-ის გადატვირთვისას. შემოწმების დასრულების შემდეგ ეს ინფორმაცია წაიშლება და Windows ჩვეულებრივ გადაიტვირთება მომხმარებლის ჩარევის გარეშე.

ვირუსის გაშვების შესაძლებლობის აღმოფხვრა რეესტრის რედაქტორის გამოყენებით.

რეესტრის რედაქტორის გასაშვებად, როგორც წინა შემთხვევაში, თქვენ უნდა ჩატვირთოთ Windows უსაფრთხო რეჟიმში ბრძანების ხაზის მხარდაჭერით, ჩაწერეთ regedit.exe ბრძანების ხაზის ინტერპრეტაციის ფანჯარაში და დააჭირეთ ENTER Windows 7, სისტემის უსაფრთხოების სტანდარტული პარამეტრებით, დაცულია. მავნე პროგრამების პროგრამების გაშვების მრავალი მეთოდი, რომელიც გამოიყენება Microsoft-ის ოპერაციული სისტემების წინა ვერსიებისთვის. ვირუსები, რომლებიც აყენებენ საკუთარ დრაივერებს და სერვისებს, WINLOGON სერვისის ხელახლა კონფიგურაციას საკუთარი შესრულებადი მოდულების დაკავშირებით, რეესტრის გასაღებების კორექტირებას, რომლებიც შესაბამისია ყველა მომხმარებლისთვის და ა.შ. - ყველა ეს მეთოდი ან არ მუშაობს Windows 7-ში ან მოითხოვს ისეთ სერიოზულ სამუშაო ხარჯებს პრაქტიკულად შეუძლებელია შეხვედრა. როგორც წესი, რეესტრში ცვლილებები, რომლებიც საშუალებას აძლევს ვირუსს გაუშვას, ხდება მხოლოდ იმ ნებართვების კონტექსტში, რომლებიც არსებობს ამჟამინდელი მომხმარებლისთვის, ე.ი. HKEY_CURRENT_USER განყოფილებაში

იმისათვის, რომ აჩვენოთ დესკტოპის დაბლოკვის უმარტივესი მექანიზმი მომხმარებლის გარსის (ჭურვი) ჩანაცვლების გამოყენებით და MSCONFIG პროგრამის გამოყენების შეუძლებლობისთვის ვირუსის აღმოსაჩენად და მოსაშორებლად, შეგიძლიათ ჩაატაროთ შემდეგი ექსპერიმენტი - ვირუსის ნაცვლად, თქვენ თვითონ შეასწორეთ რეესტრის მონაცემები, რათა მიიღოთ, მაგალითად, ბრძანების ხაზი დესკტოპის ნაცვლად. ნაცნობი სამუშაო მაგიდა შექმნილია Windows Explorer-ის (Explorer.exe პროგრამა) მიერ, რომელიც გაშვებულია მომხმარებლის გარსად. ეს უზრუნველყოფილია Shell პარამეტრის მნიშვნელობებით რეესტრის გასაღებებში

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon- ყველა მომხმარებლისთვის.
- მიმდინარე მომხმარებლისთვის.

Shell პარამეტრი არის სტრიქონი პროგრამის სახელთან ერთად, რომელიც გამოყენებული იქნება როგორც ჭურვი მომხმარებლის შესვლისას. როგორც წესი, ამჟამინდელი მომხმარებლის განყოფილებაში (HKEY_CURRENT_USER ან შემოკლებით HKCU), Shell პარამეტრი აკლია და რეესტრის გასაღების მნიშვნელობა გამოიყენება ყველა მომხმარებლისთვის (HKEY_LOCAL_MACHINE\ ან შემოკლებით HKLM)

ასე გამოიყურება რეესტრის გასაღები HKEY_CURRENT_USER\პროგრამული უზრუნველყოფა\Microsoft\Windows NT\CurrentVersion\Winlogon Windows 7-ის სტანდარტული ინსტალაცია

თუ ამ განყოფილებას დაამატებთ Shell string პარამეტრს, რომელიც იღებს მნიშვნელობას „cmd.exe“, შემდეგ ჯერზე, როცა ამჟამინდელი მომხმარებელი შევა სისტემაში, სტანდარტული Explorer-ზე დაფუძნებული მომხმარებლის გარსის ნაცვლად, ამოქმედდება cmd.exe გარსი და ჩვეულებრივი Windows დესკტოპის ნაცვლად, გამოჩნდება ბრძანების ხაზის ფანჯარა.

ბუნებრივია, ნებისმიერი მავნე პროგრამის გაშვება შესაძლებელია ამ გზით და მომხმარებელი დესკტოპის ნაცვლად მიიღებს პორნობანერს, ბლოკერს და სხვა უსიამოვნო ნივთებს.
გასაღებში ცვლილებების შეტანა ყველა მომხმარებლისთვის (HKLM...) მოითხოვს ადმინისტრაციულ პრივილეგიებს, ამიტომ ვირუსის პროგრამები ჩვეულებრივ ცვლის მიმდინარე მომხმარებლის რეესტრის გასაღების პარამეტრებს (HKCU...)

თუ ექსპერიმენტის გასაგრძელებლად გაუშვით msconfig უტილიტა, შეგიძლიათ დარწმუნდეთ, რომ cmd.exe არ შედის მომხმარებლის გარსად ავტომატურად გაშვებული პროგრამების სიაში. სისტემის დაბრუნება, რა თქმა უნდა, საშუალებას მოგცემთ დააბრუნოთ რეესტრი პირვანდელ მდგომარეობაში და თავი დააღწიოთ ვირუსის ავტომატურ დაწყებას, მაგრამ თუ რაიმე მიზეზით ეს შეუძლებელია, დარჩენილია მხოლოდ რეესტრის პირდაპირ რედაქტირება. სტანდარტულ სამუშაო მაგიდაზე დასაბრუნებლად, უბრალოდ წაშალეთ Shell-ის პარამეტრი, ან შეცვალეთ მისი მნიშვნელობა „cmd.exe“-დან „explorer.exe“-ზე და ხელახლა დაარეგისტრირეთ მომხმარებელი (გამოდით და შედით ხელახლა) ან გადატვირთეთ. რეესტრის რედაქტირება შეგიძლიათ რეესტრის რედაქტორის regedit.exe გაშვებით ბრძანების სტრიქონიდან ან კონსოლის უტილიტა REG.EXE-ის გამოყენებით. მაგალითი ბრძანების ხაზი Shell პარამეტრის მოსაშორებლად:

REG წაშალეთ "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

მომხმარებლის გარსის ჩანაცვლების მოყვანილი მაგალითი დღეს არის ერთ-ერთი ყველაზე გავრცელებული ტექნიკა, რომელსაც იყენებენ ვირუსები Windows 7 ოპერაციული სისტემის გარემოში. უსაფრთხოების საკმაოდ მაღალი დონე სტანდარტული სისტემის პარამეტრებში ხელს უშლის მავნე პროგრამას წვდომას რეესტრის გასაღებებზე, რომლებიც გამოიყენებოდა Windows XP-ისა და უფრო ადრეული ვერსიების დასაინფიცირებლად. მაშინაც კი, თუ ამჟამინდელი მომხმარებელი ადმინისტრატორების ჯგუფის წევრია, ინფიცირებისთვის გამოყენებული რეესტრის პარამეტრების უმეტესობაზე წვდომა მოითხოვს პროგრამის ადმინისტრატორად გაშვებას. ამ მიზეზით, მავნე პროგრამა ცვლის რეესტრის გასაღებებს, რომლებზეც წვდომის უფლება აქვს ამჟამინდელ მომხმარებელს (განყოფილება HKCU... მეორე მნიშვნელოვანი ფაქტორია პროგრამის ფაილების სისტემის დირექტორიებში ჩაწერის სირთულე). სწორედ ამ მიზეზით, Windows 7-ის გარემოში ვირუსების უმეტესობა იყენებს შესრულებადი ფაილების (.exe) გაშვებას მიმდინარე მომხმარებლის დროებითი ფაილების დირექტორიადან (Temp). რეესტრში პროგრამების ავტომატური გაშვების წერტილების გაანალიზებისას, პირველ რიგში, ყურადღება უნდა მიაქციოთ დროებითი ფაილების დირექტორიაში მდებარე პროგრამებს. როგორც წესი, ეს არის დირექტორია C:\USERS\username\AppData\Local\Temp. დროებითი ფაილების კატალოგის ზუსტი ბილიკის ნახვა შესაძლებელია საკონტროლო პანელის მეშვეობით სისტემის თვისებებში - "Environment Variables". ან ბრძანების ხაზზე:

დააყენეთ ტემპერატურა
ან
ექო %temp%

გარდა ამისა, რეესტრის ძიება სტრიქონის შესაბამისი დირექტორიის სახელისთვის დროებითი ფაილებისთვის ან %TEMP% ცვლადი შეიძლება გამოყენებულ იქნას როგორც დამატებითი ინსტრუმენტი ვირუსების აღმოსაჩენად. ლეგიტიმური პროგრამები არასოდეს იხსნება ავტომატურად TEMP დირექტორიადან.

შესაძლო ავტომატური საწყისი წერტილების სრული სიის მისაღებად, მოსახერხებელია გამოიყენოთ სპეციალური Autoruns პროგრამა SysinternalsSuite პაკეტიდან.

MBRLock ოჯახის ბლოკატორების ამოღების უმარტივესი გზები

მავნე პროგრამებს შეუძლიათ კომპიუტერზე კონტროლი მოიპოვონ არა მხოლოდ ოპერაციული სისტემის ინფიცირებით, არამედ იმ დისკის ჩატვირთვის სექტორის ჩანაწერების შეცვლით, საიდანაც ჩატვირთვა ხორციელდება. ვირუსი ცვლის აქტიური დანაყოფის ჩატვირთვის სექტორის მონაცემებს თავისი პროგრამული კოდით, ასე რომ Windows-ის ნაცვლად იტვირთება მარტივი პროგრამა, რომელიც ეკრანზე აჩვენებს გამოსასყიდის შეტყობინებას თაღლითებისთვის ფულის მოთხოვნით. ვინაიდან ვირუსი აკონტროლებს სისტემის ჩატვირთვამდე, მისი გვერდის ავლით მხოლოდ ერთი გზა არსებობს - ჩატვირთვა სხვა მედიიდან (CD/DVD, გარე დისკი და ა.შ.) ნებისმიერ ოპერაციულ სისტემაში, სადაც შესაძლებელია ჩატვირთვის სექტორების პროგრამის კოდის აღდგენა. . უმარტივესი გზაა Live CD/Live USB-ის გამოყენება, რომელიც ჩვეულებრივ მომხმარებლებს უფასოდ მიეწოდება ანტივირუსული კომპანიების უმეტესობის მიერ (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk და ა.შ.) ჩატვირთვის სექტორების აღდგენის გარდა, ეს პროდუქტები ასევე შეუძლია შეასრულოს და შეამოწმოს ფაილური სისტემა მავნე პროგრამებისთვის და ინფიცირებული ფაილების ამოღება ან დეზინფექცია. თუ შეუძლებელია ამ მეთოდის გამოყენება, მაშინ შეგიძლიათ უბრალოდ ჩამოტვირთოთ Windows PE-ის ნებისმიერი ვერსია (ინსტალაციის დისკი, ERD Commander გადაუდებელი აღდგენის დისკი), რომელიც საშუალებას გაძლევთ აღადგინოთ ნორმალური სისტემის ჩატვირთვა. ჩვეულებრივ საკმარისია მხოლოდ ბრძანების სტრიქონზე წვდომა და ბრძანების გაშვება:

bootsect /nt60 /mbr<буква системного диска:>

bootsect /nt60 /mbr E:> - აღადგინე დისკის ჩატვირთვის სექტორები E: აქ უნდა იყოს გამოყენებული დისკის ასო, რომელიც გამოიყენება როგორც ჩატვირთვის მოწყობილობა ვირუსით დაზიანებული სისტემისთვის.

ან Windows-ისთვის Windows Vista-მდე

bootsect /nt52 /mbr<буква системного диска:>

bootsect.exe პროგრამა შეიძლება განთავსდეს არა მხოლოდ სისტემის დირექტორიაში, არამედ ნებისმიერ მოსახსნელ მედიაზე, შეიძლება შესრულდეს Windows-ის ნებისმიერ ოპერაციულ სისტემაში და საშუალებას გაძლევთ აღადგინოთ ჩატვირთვის სექტორების პროგრამის კოდი დანაყოფის ცხრილსა და ფაილურ სისტემაზე გავლენის გარეშე. /mbr გასაღები, როგორც წესი, არ არის საჭირო, რადგან ის აღადგენს MBR ძირითადი ჩატვირთვის ჩანაწერის პროგრამულ კოდს, რომელსაც ვირუსები არ ცვლიან (შესაძლოა ჯერ არ შეცვალონ).

მადლობას ვუხდი კომპიუტერული სერვის ცენტრის Launch.RF სპეციალისტებს მასალის მომზადებაში დახმარებისთვის. თქვენ შეგიძლიათ შეუკვეთოთ ლეპტოპის და ნეტბუქის შეკეთება ამ ბიჭებისგან მოსკოვში.

მავნე პროგრამები შემოდის პერსონალური კომპიუტერის ოპერაციულ სისტემაში და მნიშვნელოვან ზიანს აყენებს მონაცემთა მთელ მოცულობას. ამ დროისთვის მავნებლების პროგრამები იქმნება სხვადასხვა მიზნებისთვის, ამიტომ მათი მოქმედებები მიზნად ისახავს პერსონალური კომპიუტერის ოპერაციული სისტემის სხვადასხვა სტრუქტურების რეგულირებას.

ინტერნეტთან დაკავშირებული პრობლემები და კომპიუტერთან დაკავშირებული მოწყობილობების მუშაობის გაუმართაობა ხშირია და შედეგები აშკარაა მომხმარებლისთვის.

მაშინაც კი, თუ მავნებელი გამოვლინდა და განადგურდა, ეს არ გამორიცხავს ინფორმაციის დაკარგვას და სხვა პრობლემებს, რომლებიც წარმოიქმნება შემდგომ სამუშაოებში. ვარიანტების სია შეიძლება იყოს უსასრულო, ყველაზე ხშირად მომხმარებელი აღმოაჩენს მსოფლიო ქსელში წვდომის სრულ ან ნაწილობრივ დაბლოკვას, გარე მოწყობილობების (მაუსი, ფლეშ ბარათი), ცარიელი სამუშაო მაგიდა და ა.შ.

ჩამოთვლილი შედეგები შეინიშნება იმ ცვლილებების გამო, რაც მავნებელმა პროგრამამ განახორციელა პერსონალური კომპიუტერის სისტემურ ფაილებში. ასეთი ცვლილებები არ აღმოიფხვრება ვირუსის აღმოფხვრასთან ერთად, საჭიროა მათი კორექტირება დამოუკიდებლად, ან სპეციალისტების დახმარებით. სინამდვილეში, ასეთი სამუშაო არ საჭიროებს სპეციალურ მომზადებას და ნებისმიერ მოწინავე მომხმარებელს შეუძლია შეასრულოს იგი შესაბამისი ინსტრუქციების შესწავლის შემდეგ.

ოპერაციული სისტემის აღდგენის ორგანიზების პრაქტიკაში განასხვავებენ რამდენიმე მიდგომას, რაც დამოკიდებულია იმ მიზეზებზე, რამაც გამოიწვია მარცხი. მოდით განვიხილოთ თითოეული ვარიანტი დეტალურად. მარტივი მეთოდი, რომელიც ხელმისაწვდომია ყველა მომხმარებლისთვის, არის OS-ის დაბრუნება აღდგენის წერტილში, როდესაც პერსონალური კომპიუტერის მუშაობა აკმაყოფილებს მომხმარებლის მოთხოვნებს. მაგრამ ძალიან ხშირად ეს გამოსავალი არადამაკმაყოფილებელია, ან მისი განხორციელება შეუძლებელია ობიექტური მიზეზების გამო.

როგორ აღვადგინოთ OS, თუ კომპიუტერში შესვლა შეუძლებელია?

სისტემის აღდგენის გაშვება შემდეგნაირად მიმდინარეობს. Start Menu\Control Panel\System Restore. ამ მისამართზე ვირჩევთ აღდგენის საჭირო წერტილს და ვიწყებთ პროცესს. გარკვეული პერიოდის შემდეგ, სამუშაო დასრულდება და კომპიუტერი მზად არის ნორმალური მუშაობისთვის. ტექნიკა საკმაოდ გამოიყენება ზოგიერთი ტიპის ვირუსების აღმოსაფხვრელად, რადგან ცვლილებები ასევე ხდება რეესტრის დონეზე. ოპერაციული სისტემის აღდგენის ეს ვარიანტი ითვლება უმარტივესად და შედის Windows სტანდარტული ინსტრუმენტების კომპლექტში. ნაბიჯ-ნაბიჯ ინსტრუქციები და პროცესის დეტალური კომენტარები დაგეხმარებათ დაეუფლონ თქვენი კომპიუტერის ფუნქციონირების აღდგენის ტექნიკას, მაშინაც კი, თუ მომხმარებელი არ გრძნობს თავს სრულიად თავდაჯერებულად, როგორც კომპიუტერის ადმინისტრატორი.

OS-ის აღდგენის კიდევ ერთი გავრცელებული ვარიანტია პროცედურის დაწყება გარე მედიიდან. ეს ვარიანტი ართულებს ზოგიერთ პრობლემას, მაგალითად, თქვენ უნდა გქონდეთ სისტემის სურათი ფლეშ ბარათზე ან დისკზე და დარწმუნდით, რომ წინასწარ გაქვთ ასეთი ასლი. გარდა ამისა, ხშირად საჭიროა გარკვეული უნარების ფლობა BIOS სისტემასთან მუშაობისას. ოპერაციული სისტემის სურათი გარე მედიაზე საუკეთესო ვარიანტია, თუ აღდგენა შეუძლებელია, რადგან ვირუსმა დაბლოკა შესვლა კომპიუტერში. არის სხვა ვარიანტებიც.

შეუძლებელია Windows-ის სტანდარტული ინსტრუმენტების გამოყენება ოპერაციული სისტემის აღსადგენად, თუ, მაგალითად, შესვლა შეუძლებელია, ან არსებობს სხვა მიზეზები, რომლებიც ხელს უშლის ოპერაციის სტანდარტულ რეჟიმში შესრულებას. სიტუაციის მოგვარება შესაძლებელია ERD Commander (ERDC) ინსტრუმენტის გამოყენებით.

მოდით შევხედოთ სიტუაციას ეტაპობრივად, რათა ნახოთ როგორ მუშაობს პროგრამა. პირველი ნაბიჯი არის პროგრამის ჩამოტვირთვა. მეორე ნაბიჯი არის Syst em Restore Wizard ინსტრუმენტის გაშვება, სწორედ მისი დახმარებით ხდება OS დაბრუნდება აღდგენის მითითებულ პოზიციაზე.

როგორც წესი, თითოეულ ინსტრუმენტს აქვს რამდენიმე საგუშაგო რეზერვში და შემთხვევების ოთხმოცი პროცენტში პერსონალური კომპიუტერის მუშაობა მთლიანად აღდგება.

AVZ კომუნალური ხელსაწყოების გამოყენება

ქვემოთ განხილული ხელსაწყო არ საჭიროებს მომხმარებლის რაიმე განსაკუთრებულ უნარებს მუშაობაში. პროგრამული პროდუქტი შემუშავებულია ოლეგ ზაიცევის მიერ და შექმნილია ყველა სახის ვირუსისა და მავნე პროგრამის მოსაძიებლად და განადგურებისთვის. მაგრამ ძირითადი ფუნქციის გარდა, პროგრამა აღადგენს სისტემის პარამეტრებს, რომლებიც თავს დაესხნენ ან შეიცვალა მავნე ვირუსებით.

რა პრობლემების გადაჭრა შეუძლია წარმოდგენილ პროგრამას? მთავარია სისტემის ფაილების და პარამეტრების აღდგენა, რომლებიც თავს დაესხნენ ვირუსებს. პროგრამა ეხება დაზიანებულ პროგრამის დრაივერებს, რომლებიც უარს ამბობენ აღდგენის შემდეგ დაწყებაზე. როდესაც პრობლემები წარმოიქმნება ბრაუზერებში ან როდესაც იბლოკება ინტერნეტში წვდომა და მრავალი სხვა პრობლემა.

ჩვენ ვააქტიურებთ აღდგენის ოპერაციას File\System Restore-ზე და ვირჩევთ საჭირო ოპერაციას. ნახატზე ნაჩვენებია მიკროპროგრამების ინტერფეისი, რომლითაც მუშაობს კომუნალური, ჩვენ მივცემთ თითოეულ მათგანს.

როგორც ხედავთ, ოპერაციების ნაკრები წარმოდგენილია 21 ელემენტით და თითოეული მათგანის სახელი ხსნის მის დანიშნულებას. გაითვალისწინეთ, რომ პროგრამის შესაძლებლობები საკმაოდ მრავალფეროვანია და ის შეიძლება ჩაითვალოს უნივერსალურ ინსტრუმენტად არა მხოლოდ თავად სისტემის რეანიმაციისთვის, არამედ სისტემის მონაცემებთან მუშაობის ვირუსების შედეგების აღმოსაფხვრელად.

პირველი პარამეტრი გამოიყენება იმ შემთხვევაში, თუ ვირუსის შეტევისა და OS-ის აღდგენის პროცედურის შედეგად, მომხმარებლისთვის აუცილებელი პროგრამები უარს ამბობენ მუშაობაზე. როგორც წესი, ეს ხდება იმ შემთხვევაში, თუ მავნებელმა შეაღწია პროგრამის ფაილებსა და დრაივერებში და რაიმე ცვლილება შეიტანა იქ დაფიქსირებულ ინფორმაციაში.

მეორე პარამეტრი აუცილებელია, როდესაც ვირუსები ცვლის დომენებს ბრაუზერის საძიებო სისტემაში შესვლისას. ეს ჩანაცვლება არის ოპერაციული სისტემის სისტემის ფაილებსა და ინტერნეტს შორის ურთიერთქმედების კორექტირების პირველი დონე. პროგრამის ეს ფუნქცია, როგორც წესი, გამორიცხავს ცვლილებებს კვალის გარეშე, მათი აღმოჩენის მცდელობის გარეშე, არამედ უბრალოდ პრეფიქსისა და პროტოკოლის მონაცემების მთელი მოცულობის სრული ფორმატირებით, მათი ჩანაცვლებით სტანდარტული პარამეტრებით.

მესამე ვარიანტი განაახლებს ინტერნეტ ბრაუზერის საწყისი გვერდის დაყენებას. როგორც წინა შემთხვევაში, სტანდარტულად პროგრამა ასწორებს პრობლემებს Internet Explorer ბრაუზერში.

მეოთხე პარამეტრი არეგულირებს საძიებო სისტემის მუშაობას და ადგენს მუშაობის სტანდარტულ რეჟიმს. კვლავ, პროცედურა ეხება Windows-ში დაინსტალირებულ ნაგულისხმევ ბრაუზერს.

თუ დესკტოპის ფუნქციონირებასთან დაკავშირებული პრობლემაა (მასზე ბანერების, სურათების გამოჩენა, ზედმეტი ჩანაწერები), გააქტიურეთ პროგრამის მეხუთე წერტილი. მავნე პროგრამების მოქმედების ასეთი შედეგები ძალიან პოპულარული იყო რამდენიმე წლის წინ და უამრავ პრობლემას უქმნიდა მომხმარებლებს, მაგრამ ახლაც შესაძლებელია, რომ ასეთი ბინძური ხრიკები შეაღწიონ კომპიუტერის ოპერაციულ სისტემაში.

მეექვსე წერტილი აუცილებელია, თუ მავნე პროგრამამ შეზღუდა მომხმარებლის ქმედებები რიგი ბრძანებების შესრულებისას. ეს შეზღუდვები შეიძლება იყოს განსხვავებული ხასიათისა და რადგან წვდომის პარამეტრები ინახება რეესტრში, მავნე პროგრამა ყველაზე ხშირად იყენებს ამ ინფორმაციას მომხმარებლის კომპიუტერთან მუშაობის გამოსასწორებლად.

თუ OS-ის ჩატვირთვისას გამოჩნდება მესამე მხარის შეტყობინება, ეს ნიშნავს, რომ მავნე პროგრამამ შეძლო Windows NT გაშვების პარამეტრებში შეღწევა. ოპერაციული სისტემის აღდგენა, რომელმაც გაანადგურა ვირუსი, არ ასუფთავებს ამ შეტყობინებას. მისი ამოღების მიზნით, თქვენ უნდა გაააქტიუროთ AVZ კომუნალური მენიუს მეშვიდე პარამეტრი.

მენიუს მერვე ვარიანტი, როგორც სახელი გვთავაზობს, აღადგენს Explorer-ის პარამეტრებს.

ზოგჯერ პრობლემა ვლინდება სისტემის კომპონენტების მუშაობის შეფერხების სახით, მაგალითად, პერსონალური კომპიუტერის OS-ის გაშვების დროს, დესკტოპი ქრება. AVZ უტილიტა ატარებს ამ სტრუქტურების დიაგნოზს და აკეთებს აუცილებელ კორექტირებას ინსტრუმენტების მენიუს მეცხრე პუნქტის გამოყენებით.

OS-ის უსაფრთხო რეჟიმში ჩატვირთვის პრობლემები შეიძლება მოგვარდეს მეათე ეტაპზე. აქ განხილული კომუნალური პროგრამის ამ მრავალპროგრამული ელემენტის გააქტიურების აუცილებლობის დადგენა ადვილია. ისინი ჩნდებიან უსაფრთხოების რეჟიმში მუშაობის ნებისმიერი მცდელობის დროს.

თუ დავალების მენეჯერი დაბლოკილია, მაშინ მენიუს მეთერთმეტე ელემენტი უნდა გაააქტიუროთ. ადმინისტრატორის სახელით ვირუსები ცვლის ოპერაციული სისტემის ამ განყოფილების გააქტიურებას და სამუშაო ფანჯრის ნაცვლად ჩნდება შეტყობინება, რომელშიც ნათქვამია, რომ დავალების მენეჯერთან მუშაობა დაბლოკილია.

HijackThis უტილიტა იყენებს რეესტრში გამონაკლისების სიის შენახვას, როგორც ერთ-ერთ მთავარ ფუნქციას. ვირუსისთვის საკმარისია კომუნალური მონაცემთა ბაზაში შეღწევა და ფაილების რეგისტრაცია რეესტრის სიაში. ამის შემდეგ, მას შეუძლია დამოუკიდებლად აღადგინოს შეუზღუდავი რაოდენობა. კომუნალური რეესტრის გაწმენდა ხდება AVZ პარამეტრების მენიუში მეთორმეტე ელემენტის გააქტიურებით.

შემდეგი, მეცამეტე პუნქტი საშუალებას გაძლევთ გაასუფთავოთ Hosts ფაილი, რომელიც შეცვლილია ვირუსით, შეიძლება გამოიწვიოს სირთულეები ქსელთან მუშაობისას, დაბლოკოს ზოგიერთი რესურსი და ხელი შეუშალოს ანტივირუსული პროგრამის მონაცემთა ბაზების განახლებას. ამ ფაილთან მუშაობა უფრო დეტალურად იქნება განხილული ქვემოთ. სამწუხაროდ, თითქმის ყველა ვირუსული პროგრამა ცდილობს ამ ფაილის რედაქტირებას, რაც, პირველ რიგში, განპირობებულია ასეთი ცვლილებების განხორციელების სიმარტივით და შედეგები შეიძლება იყოს უფრო მნიშვნელოვანი და ვირუსების ამოღების შემდეგ, ფაილში შეყვანილი ინფორმაცია შეიძლება იყოს პირდაპირი კარიბჭე OS-ში ახალი მავნებლებისა და ჯაშუშური პროგრამების შეღწევისთვის.

თუ ინტერნეტზე წვდომა დაბლოკილია, ეს ჩვეულებრივ ნიშნავს, რომ არის შეცდომები SPI პარამეტრებში. ისინი გამოსწორდება, თუ მენიუს მეთოთხმეტე პუნქტს გაააქტიურებთ. მნიშვნელოვანია, რომ ამ პარამეტრების ელემენტის გამოყენება შეუძლებელია ტერმინალის სესიიდან.

მსგავსი ფუნქციები შედის მენიუს მეთხუთმეტე პუნქტში, მაგრამ მისი გააქტიურება შესაძლებელია მხოლოდ ოპერაციულ სისტემებში მუშაობისას, როგორიცაა XP, Windows 2003, Vista. შეგიძლიათ გამოიყენოთ ეს მრავალ პროგრამა, თუ სიტუაციის გამოსწორების მცდელობებმა ქსელში შესვლისას წინა პარამეტრის გამოყენებით არ მოიტანა სასურველი შედეგი.

მენიუს მეთექვსმეტე ელემენტის შესაძლებლობები მიზნად ისახავს სისტემის რეესტრის გასაღებების აღდგენას, რომლებიც პასუხისმგებელნი არიან ინტერნეტ ბრაუზერის გაშვებაზე.

ვირუსის შეტევის შემდეგ OS პარამეტრების აღსადგენად მუშაობის შემდეგი ნაბიჯი არის რეესტრის რედაქტორის განბლოკვა. როგორც წესი, გარე გამოვლინება არის ის, რომ შეუძლებელია პროგრამის ჩატვირთვა ქსელთან მუშაობისთვის.

შემდეგი ოთხი პუნქტი რეკომენდირებულია მხოლოდ იმ შემთხვევაში, თუ ოპერაციული სისტემის დაზიანება იმდენად კატასტროფულია, რომ, ზოგადად, არ აქვს მნიშვნელობა, შესაძლებელია თუ არა მათი აღმოფხვრა ასეთი მეთოდების გამოყენებით, თუ შედეგად საჭირო იქნება მთელი სისტემის ხელახლა ინსტალაცია.

ასე რომ, მეთვრამეტე პუნქტი ხელახლა ქმნის ორიგინალურ SPI პარამეტრებს. მეცხრამეტე პუნქტი ასუფთავებს Mount Points /2 რეესტრს.

მეოცე წერტილი წაშლის ყველა სტატიკური მარშრუტს. დაბოლოს, ბოლო, ოცდამეერთე წერტილი წაშლის ყველა DNS კავშირს.

როგორც ხედავთ, კომუნალური შესაძლებლობები მოიცავს თითქმის ყველა სფეროს, რომელშიც ნაძვის მავნე პროგრამას შეუძლია შეაღწიოს და დატოვოს მისი აქტიური კვალი, რაც არც ისე ადვილია აღმოჩენა.

ვინაიდან ანტივირუსული აპლიკაციები არ იძლევა თქვენი კომპიუტერის ოპერაციული სისტემის 100%-იან დაცვას, ჩვენ გირჩევთ, გქონდეთ ასეთი პროგრამა თქვენს ინსტრუმენტების არსენალში, ყველა ტიპისა და ფორმის კომპიუტერულ ვირუსებთან საბრძოლველად.

პერსონალური კომპიუტერის ოპერაციული სისტემის დეზინფექციის შედეგად მასზე დაკავშირებული მოწყობილობები არ მუშაობს.

ჯაშუშური პროგრამების შენიღბვის ერთ-ერთი პოპულარული გზაა რეალური პროგრამული უზრუნველყოფის გარდა საკუთარი ვირუსის დრაივერის დაყენება. ამ სიტუაციაში, ფაქტობრივი დრაივერი ყველაზე ხშირად არის მაუსის ან კლავიატურის ფაილი. შესაბამისად, ვირუსის განადგურების შემდეგ, მისი კვალი რჩება რეესტრში, რის გამოც მოწყობილობა, რომელზეც მავნებელმა შეძლო მიმაგრება, წყვეტს მუშაობას.

მსგავსი ვითარება ხდება, როდესაც Kaspersky Anti-Virus-ის დეინსტალაციის პროცესი სწორად არ მუშაობს. ეს ასევე განპირობებულია პროგრამის ინსტალაციის სპეციფიკით, როდესაც მისი ინსტალაცია კომპიუტერზე იყენებს დამხმარე დრაივერს klmouflt. კასპერსკის სიტუაციაში, ეს დრაივერი უნდა მოიძებნოს და მთლიანად ამოღებულ იქნას პერსონალური კომპიუტერის სისტემიდან ყველა წესის დაცვით.

თუ კლავიატურა და მაუსი უარს იტყვიან სასურველ რეჟიმში ფუნქციონირებაზე, პირველი რაც უნდა გააკეთოთ არის რეესტრის კლავიშების აღდგენა.

კლავიატურა :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters=kbd კლასი

მაუსი :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters=mou კლასი

მიუწვდომელი საიტების პრობლემა

მავნე პროგრამის შეტევის შედეგები შეიძლება იყოს ინტერნეტში არსებული ზოგიერთი რესურსის მიუწვდომლობა. და ეს შედეგები არის ცვლილებების შედეგი, რომელიც ვირუსებმა მოახერხეს სისტემაში შეტანა. პრობლემა აღმოჩენილია დაუყოვნებლივ ან გარკვეული პერიოდის შემდეგ, მაგრამ თუ მავნებლების პროგრამების მოქმედების შედეგად გარკვეული დროის შემდეგ გამოჩნდება, მისი აღმოფხვრა რთული არ იქნება.

დაბლოკვის ორი ვარიანტი არსებობს და ყველაზე გავრცელებული არის ჰოსტების ფაილის რეგულირება. მეორე ვარიანტი არის ყალბი სტატიკური მარშრუტების შექმნა. მაშინაც კი, თუ ვირუსი განადგურდება, ცვლილებები, რომლებიც მან ამ ინსტრუმენტებში შეიტანა, არ აღმოიფხვრება.

განსახილველი დოკუმენტი მდებარეობს C დისკზე სისტემის საქაღალდეში. მისი მისამართი და მდებარეობა შეგიძლიათ იხილოთ აქ: C:\Windows\System 32\drivers\etc\hosts. სწრაფი ძიებისთვის, ჩვეულებრივ იყენებთ ბრძანების ხაზს Start მენიუდან.

თუ ფაილი ვერ მოიძებნა ზემოაღნიშნული პროცედურის გამოყენებით, ეს შეიძლება ნიშნავს:

— ვირუსის პროგრამამ შეცვალა მდებარეობა რეესტრში;

- ფაილის დოკუმენტს აქვს "დამალული" პარამეტრი.

ამ უკანასკნელ შემთხვევაში, ჩვენ ვცვლით ძიების მახასიათებლებს. At: Folder Options / View ჩვენ ვპოულობთ ხაზს "დამალული ფაილების ჩვენება" და მონიშნეთ საპირისპირო ველი, აფართოებს საძიებო დიაპაზონს.

ჰოსტების ფაილი შეიცავს ინფორმაციას, რომელიც გარდაქმნის საიტის დომენის ასოს სახელს მის IP მისამართად, ამიტომ მავნე პროგრამები მასში წერენ კორექტივებს, რომლებსაც შეუძლიათ მომხმარებლის გადამისამართება სხვა რესურსებზე. თუ ეს მოხდება, მაშინ, როდესაც შეიყვანთ სასურველი საიტის მისამართს, იხსნება სრულიად განსხვავებული. ამ ცვლილებების საწყის მდგომარეობაში დასაბრუნებლად და მათი გამოსასწორებლად, თქვენ უნდა იპოვოთ ეს ფაილი და გააანალიზოთ მისი შინაარსი. გამოუცდელი მომხმარებელიც კი შეძლებს დაინახოს რა შეიცვალა ვირუსი, მაგრამ თუ ეს გარკვეულ სირთულეებს იწვევს, შეგიძლიათ აღადგინოთ ნაგულისხმევი პარამეტრები, რითაც აღმოფხვრა ფაილში შეტანილი ყველა ცვლილება.

რაც შეეხება მარშრუტების კორექტირებას, მოქმედების პრინციპი იგივეა. ამასთან, კომპიუტერის ოპერაციულ სისტემასა და ინტერნეტს შორის ურთიერთქმედების პროცესში, პრიორიტეტი ყოველთვის რჩება მასპინძელ ფაილზე, ამიტომ მისი აღდგენა საკმარისია იმისთვის, რომ სამუშაო განხორციელდეს სტანდარტულ რეჟიმში.

სირთულე წარმოიქმნება იმ შემთხვევაში, თუ საჭირო ფაილის პოვნა შეუძლებელია, რადგან ვირუსი ცვლის ადგილს სისტემის საქაღალდეებში. შემდეგ თქვენ უნდა შეასწოროთ რეესტრის გასაღები.

HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\service ices\Tcpip\Param eters\DataBasePa th

ვირუსები, რომლებიც მიეკუთვნებიან Win32/Vundo ჯგუფს, აღემატება მათი მავნე კოლეგების უმეტესობას ჰოსტების ფაილების ტრანსფორმაციის თვალსაზრისით. ისინი თავად ცვლიან ფაილის სახელს, ასუფთავებენ ლათინურ ასოს o და ანაცვლებენ ნიშანს კირილიცას ასოებით. ასეთი ფაილი აღარ გარდაქმნის საიტების დომენურ სახელებს IP მისამართებად და მაშინაც კი, თუ მომხმარებელი აღადგენს ამ ფაილს, მუშაობის შედეგი იგივე დარჩება. როგორ მოვძებნოთ ნამდვილი ფაილი? თუ არსებობს ეჭვი, რომ ჩვენ გვჭირდება ობიექტი რეალურია, ვასრულებთ შემდეგ პროცედურას. პირველი ნაბიჯი არის ფარული ფაილების ჩვენების რეჟიმის გააქტიურება. მოდით შევამოწმოთ კატალოგი, როგორც ჩანს სურათზეა ნაჩვენები.

აქ წარმოდგენილია ორი იდენტური ფაილი, მაგრამ ვინაიდან OS არ იძლევა იდენტური სახელების გამოყენებას, აშკარაა, რომ საქმე გვაქვს ყალბ დოკუმენტთან. ადვილია იმის დადგენა, რომელია სწორი და რომელი არასწორი. ვირუსი ქმნის დიდ ფაილს და გადის მრავალრიცხოვან კორექტირებას, ამიტომ მისი დივერსიის შედეგი ფიგურაში წარმოდგენილია ფარული ფაილით 173 კბ მოცულობით.

თუ დოკუმენტის ფაილს გახსნით, მასში არსებული ინფორმაცია შეიცავს შემდეგ ხაზებს:

31.214.145.172 vk.com - სტრიქონი, რომელსაც შეუძლია შეცვალოს საიტის IP მისამართი

127.0.0.1 avast.com - ვირუსის მიერ დაწერილი ფაილის ხაზი ანტივირუსული პროგრამის ვებსაიტზე წვდომის აკრძალვის მიზნით

ზემოთ უკვე აღვნიშნეთ, რომ თქვენ ასევე შეგიძლიათ დაბლოკოთ ინდივიდუალური რესურსები მარშრუტიზაციის ცხრილში არასწორი მარშრუტების შექმნით. მოდით გადავხედოთ მოქმედებების თანმიმდევრობას, რათა დავინახოთ, როგორ შეიძლება სიტუაციის მოგვარება.

თუ მასპინძელთა ფაილს არ აქვს მავნე კორექტირება და რესურსთან მუშაობა შეუძლებელია, პრობლემა მარშრუტების ცხრილშია. რამდენიმე სიტყვა ამ ინსტრუმენტების ურთიერთქმედების არსზე. თუ სწორი ადაპტაციური დომენის მისამართი მითითებულია ჰოსტების ფაილში, მაშინ ამ მისამართის გადამისამართება ხდება არსებულ რესურსზე. როგორც წესი, IP მისამართი არ ეკუთვნის ლოკალური ქვექსელის მისამართების დიაპაზონს, ამიტომ გადამისამართება ხდება როუტერის კარიბჭის მეშვეობით, რომელიც განისაზღვრება ინტერნეტ კავშირის პარამეტრებით.

თუ თქვენ დაარეგულირებთ მარშრუტის ჩანაწერებს კონკრეტული IP მისამართისთვის, მაშინ ავტომატური კავშირი მოხდება ამ ჩანაწერის საფუძველზე. იმ პირობით, რომ ასეთი მარშრუტი არ არსებობს, ან კარიბჭე არ მუშაობს, კავშირი არ მოხდება და რესურსი მიუწვდომელი დარჩება. ამრიგად, ვირუსს შეუძლია წაშალოს ჩანაწერი მარშრუტების ცხრილში და დაბლოკოს აბსოლუტურად ნებისმიერი ვებსაიტი.

კონკრეტული საიტებისთვის შექმნილი მარშრუტები რჩება HKLM რეესტრის მონაცემთა ბაზაში. მარშრუტი განახლდება, როდესაც მარშრუტის დამატების პროგრამული უზრუნველყოფის ბრძანება გააქტიურებულია ან მონაცემები ხელით რეგულირდება. როდესაც არ არის სტატიკური მარშრუტები, ცხრილის განყოფილება ცარიელია. თქვენ შეგიძლიათ ნახოთ მარშრუტიზაციის მონაცემების სია მარშრუტის ბეჭდვის ბრძანების გამოყენებით. ეს ასე გამოიყურება:

აქტიური მარშრუტები:

ზემოთ წარმოდგენილი ცხრილი სტანდარტულია კომპიუტერისთვის ერთი ქსელის ბარათით და ქსელის კავშირის პარამეტრებით:

IP მისამართი 192.168.0.0

ნიღაბი 255.255.255.0

ნაგულისხმევი კარიბჭე 192.168.0.1

ზემოთ წარმოდგენილი ჩანაწერი მოიცავს ქსელის IP მისამართს 192.168.0.0 კოდირებით და ქვექსელის ნიღაბი კოდირებით 255.255.255.0. თუ ამ მონაცემებს გაშიფრავთ, მაშინ ინფორმაცია ასეთია. ნიღაბი მოიცავს კვანძების მთელ მოცულობას მისამართის ექვივალენტური მაღალი ნაწილით. მეტრულ სისტემაში, ქვექსელის ნიღბის პირველი სამი ბაიტი არის 1 კომპიუტერის ყველა ოპერაციულ სისტემაზე (გარდა ათობითი, სადაც მნიშვნელობა არის 255 და თექვსმეტობითი, სადაც მნიშვნელობა არის 0*FF). მიღებული კვანძების მისამართის დაბალი რიგის ნაწილი არის მნიშვნელობა 1-254 დიაპაზონში.

ზემოთ წარმოდგენილი ინფორმაციის შესაბამისად, დაბალი მისამართი დაშიფრულია - 192.168.0.0, ეს კოდი არის ქსელის მისამართი. უმაღლესი მისამართი 192.168.0.255 კოდირებით ხასიათდება როგორც სამაუწყებლო მისამართი. და თუ პირველი კოდი გამორიცხავს მის გამოყენებას მონაცემთა გაცვლისთვის, მაშინ მეორე კოდი სწორედ ამ ფუნქციების შესასრულებლად არის განკუთვნილი. მათი კვანძები ცვლიან მონაცემთა პაკეტებს მარშრუტების გამოყენებით.

წარმოვიდგინოთ შემდეგი კონფიგურაცია:

IP მისამართი - 192.168.0.0

ქსელის ნიღაბი - 255.255.255.0

კარიბჭე - 192.168.0.3

ინტერფეისი - 192.168.0.3

მეტრიკა - 1

ინფორმაციის ლოგიკურად გაშიფვრა ხდება შემდეგნაირად: მისამართების დიაპაზონში 192.168.0.0 - 192.168.0.255, ვიყენებთ ქსელის ბარათის კოდს (192.168.0.3) ინფორმაციის გასაცვლელად, როგორც კარიბჭე და ინტერფეისი. ეს ყველაფერი ნიშნავს, რომ ინფორმაცია უშუალოდ თავად მიმღებს გადაეცემა.

როდესაც მისამართის ბოლო პირობა არ ემთხვევა მითითებულ დიაპაზონს 192.168.0.0-192. 168.0.255, ინფორმაციის პირდაპირ გადაცემა შეუძლებელი იქნება. სერვერის პროტოკოლი აგზავნის მონაცემებს როუტერზე, რომელიც გადასცემს მას სხვა ქსელში. თუ სტატიკური მარშრუტები არ არის მითითებული, როუტერის ნაგულისხმევი მისამართი იგივე რჩება, რაც კარიბჭის მისამართი. ინფორმაცია იგზავნება ამ მისამართზე, შემდეგ ქსელში და ცხრილში მითითებული მარშრუტების გასწვრივ, სანამ მიმღები არ მიიღებს პაკეტს. ზოგადად, მონაცემთა გადაცემის პროცესი ზუსტად ასე გამოიყურება. მოდით წარმოვადგინოთ ჩანაწერების ილუსტრაცია სტანდარტული როუტერის ცხრილში. მაგალითში მხოლოდ რამდენიმე ჩანაწერია, მაგრამ მათი რიცხვი შეიძლება მიაღწიოს ათეულს ან ასობით ხაზს.


მაგალითის მონაცემებზე დაყრდნობით, ჩვენ აღვწერთ ინტერნეტ რესურსების მისამართებზე გადამისამართების პროცესს. მითითებულ დიაპაზონში მდებარე ინტერნეტ რესურსების მისამართებთან კონტაქტის დროს 74.55.40.0-დან 74.55.40.255-მდე, როუტერის კოდი უდრის ქსელის ნომერს 192.168.0.0 და შესაბამისად არ შეიძლება გამოყენებულ იქნას ინფორმაციის მონაცემთა გაცვლის პროცესში. IP პროტოკოლი ატარებს დიაგნოზს მისამართს (74.55.40.226), რომელიც არ შედის ინდივიდუალური ლოკალური ქსელის მისამართების პაკეტში და ეხება დადგენილ სტატიკურ მარშრუტებს.

სიტუაცია არის, როდესაც ეს მარშრუტი არ არის რეგისტრირებული, ინფორმაციის პაკეტი იგზავნება მაგალითში ნაგულისხმევად დაყენებულ კარიბჭის საიდენტიფიკაციო მისამართზე.

იმის გამო, რომ მაგალითში ნაჩვენები მარშრუტი არის მაღალი პრიორიტეტული მარშრუტი, ის მოითხოვს სპეციფიკურ კარიბჭეს და არა ერთი ზომის სტანდარტს. ვინაიდან არ არსებობს კარიბჭე, რომელიც დააკმაყოფილებს მოთხოვნას ცხრილში, სერვერი ქსელის მისამართით 74.55.40.226 დარჩება წვდომის ზონის გარეთ. და მაგალითში მითითებულ პირობებში subnet mask კოდით, ყველა მისამართი 74.55.40.0 - 74.55.40.255 დიაპაზონში დაიბლოკება. სწორედ ეს დიაპაზონი მოიცავს ქსელის გზას პერსონალურ კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამული უზრუნველყოფის საიტისკენ, რომელიც არ მიიღებს ვირუსის მონაცემთა ბაზის აუცილებელ განახლებებს და არ იმუშავებს გამართულად.

რაც უფრო მეტია ასეთი მონაცემები მარშრუტების ცხრილში, მით მეტი რესურსი იბლოკება. სპეციალისტების პრაქტიკაში, ვირუსის პროგრამებმა შექმნეს ამ ტიპის ოთხასამდე ხაზი, რითაც დაბლოკეს დაახლოებით ათასი ქსელის რესურსის მუშაობა. უფრო მეტიც, ვირუსების მფლობელებს განსაკუთრებით არ აინტერესებთ ის ფაქტი, რომ რაიმე კონკრეტული რესურსის აკრძალვის მცდელობისას ისინი გამორიცხავს ათობით სხვა საიტს შესაძლო წვდომისგან. ეს არის არაკეთილსინდისიერი პროგრამისტების მთავარი შეცდომა, რადგან მიუწვდომელი რესურსების რაოდენობა ცხადყოფს მონაცემთა გადაცემის დაბლოკვის შესაძლებლობას. ასე რომ, მაგალითად, თუ გამორიცხვის წრე მოიცავს ყველაზე პოპულარულ სოციალურ ქსელებს და მომხმარებელს არ შეუძლია შესვლა VKontakte ან Odnoklassniki ვებსაიტზე, მაშინ ჩნდება ეჭვი კომპიუტერის სწორად მუშაობასთან დაკავშირებით.

სიტუაციის გამოსწორება არ არის რთული ამ მიზნით გამოიყენება მარშრუტის ბრძანება და წაშლის გასაღები. ჩვენ ვპოულობთ ცრუ ჩანაწერებს ცხრილში და ვაინსტალირებთ მათ. მცირე შენიშვნა: ყველა ოპერაცია შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ მომხმარებელს აქვს ადმინისტრატორის უფლებები, მაგრამ ვირუსს შეუძლია ცვლილებები შეიტანოს მარშრუტში მხოლოდ იმ შემთხვევაში, თუ იგი შეაღწია ქსელში პერსონალური კომპიუტერის ადმინისტრატორის ანგარიშის მეშვეობით. მოვიყვანოთ ასეთი დავალებების მაგალითები.

route delete 74.55.40.0 - ჩანაწერი, რომელიც შლის მარშრუტის ხაზის პირველ ვარიანტს;

route delete 74.55.74.0 - ჩანაწერი, რომელიც წაშლის მარშრუტის ხაზის მეორე ვარიანტს.

ასეთი ხაზების რაოდენობა უნდა იყოს ყალბი მარშრუტების საერთო რაოდენობა.

თუ პროცედურისადმი უფრო მარტივ მიდგომას გამოიყენებთ, მაშინ უნდა გამოიყენოთ გამომავალი გადამისამართების ოპერაცია. ეს კეთდება ამოცანის მარშრუტის print > C:\routes.txt შეყვანით. ბრძანების გააქტიურება ქმნის სიტუაციას, როდესაც სისტემის დისკზე იქმნება ფაილის დოკუმენტი სახელწოდებით routes.txt, რომელიც შეიცავს ცხრილს მარშრუტის მონაცემებით.

ცხრილის სია შეიცავს DOS სიმბოლოების კოდებს. ეს სიმბოლოები არ იკითხება და არანაირი მნიშვნელობა არ აქვს ოპერაციისთვის. მარშრუტის წაშლის ამოცანის დამატებით ყოველი მარშრუტის დასაწყისში, ჩვენ ვშლით ყოველ ცრუ ჩანაწერს. ესენი დაახლოებით ასე გამოიყურება:

მარშრუტის წაშლა 84.50.0.0

მარშრუტის წაშლა 84.52.233.0

მარშრუტის წაშლა 84.53.70.0

მარშრუტის წაშლა 84.53.201.0

მარშრუტის წაშლა 84.54.46.0

შემდეგი, თქვენ უნდა შეცვალოთ ფაილის გაფართოება ასეთი გაფართოების ჩანაცვლებისთვის არის cmd ან bat. ახალი ფაილი იხსნება მაუსის მარჯვენა ღილაკზე ორჯერ დაწკაპუნებით. თქვენ შეგიძლიათ გაამარტივოთ დავალება პოპულარული ფაილების მენეჯერის FAR-ის გამოყენებით, რომელიც მუშაობს შემდეგნაირად. რედაქტორი, რომელსაც ეწოდება F 4 ფუნქციური ღილაკი, ხაზს უსვამს მარშრუტის ჩანაწერის მარჯვენა მხარეს სპეციალური მარკირებით. კლავიშთა კომბინაციის გამოყენებით CTRL +F 7, ყველა სივრცე ავტომატურად შეიცვლება სიმბოლოთი ცარიელი მნიშვნელობით და თავის მხრივ სივრცე დაყენებულია ხაზის საწყის პოზიციაზე. მითითებული კლავიშების ახალი კომბინაცია ადგენს მარშრუტის წაშლის ამოცანას ჩვენთვის საჭირო ადგილას.

როდესაც მონაცემთა ცხრილში ბევრი ცრუ მარშრუტია და მათი ხელით გამოსწორება გრძელი და დამღლელი პროცესია, რეკომენდებულია მარშრუტის ამოცანის გამოყენება F კლავიშთან ერთად.

ეს გასაღები შლის ყველა არაჰოპ მარშრუტს და ასევე მთლიანად წაშლის მარშრუტებს ბოლო წერტილით და სამაუწყებლო მისამართით. პირველს და ბოლოს აქვს ციფრული კოდი 255.255.255.255; მეორე 127.0.0.0. სხვა სიტყვებით რომ ვთქვათ, ვირუსის მიერ ცხრილში ჩაწერილი ყველა ყალბი ინფორმაცია წაიშლება. მაგრამ ამავდროულად, სტატიკური მარშრუტების ჩანაწერები და მომხმარებლის ნაგულისხმევი კარიბჭის მონაცემები განადგურდება, ამიტომ მათი აღდგენა დასჭირდება, რადგან ქსელი მიუწვდომელი დარჩება. ან შეგვიძლია დავაკვირდეთ მონაცემთა ცხრილის გაწმენდის პროცესს და შევაჩეროთ ის, როდესაც ჩვენ ვაპირებთ წაშალოთ საჭირო ჩანაწერი.

AVZ ანტივირუსული პროგრამა ასევე შეიძლება გამოყენებულ იქნას როუტერის პარამეტრების დასარეგულირებლად. კონკრეტული მულტიპროგრამა, რომელიც ეხება ამ პროცესს, არის მეოცე TCP კონფიგურაციის ელემენტი.

ვირუსული პროგრამების მიერ გამოყენებული საიტების IP მისამართებზე მომხმარებლის წვდომის დაბლოკვის ბოლო ვარიანტია DNS სერვერის მისამართის გაყალბების გამოყენება. ამ პარამეტრში, ქსელთან დაკავშირება ხდება მავნე სერვერის მეშვეობით. მაგრამ ასეთი სიტუაციები საკმაოდ იშვიათია.

ყველა სამუშაოს დასრულების შემდეგ, თქვენ უნდა გადატვირთოთ თქვენი პერსონალური კომპიუტერი.

კიდევ ერთხელ მადლობას ვუხდი კომპიუტერული სერვის ცენტრის Zapuskay.RF - http://zapuskay.rf/information/territory/Kolomenskaya/ ოსტატებს მასალის მომზადებაში დახმარებისთვის, რომელთაგანაც შეგიძლიათ შეუკვეთოთ ლეპტოპების და ნეტბუქების შეკეთება მოსკოვში.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: