სისტემის აღდგენა ვირუსის შემდეგ. პირველი, მოდით დავიცვათ ჩვენი Windows უყურადღებო ქმედებებისგან. ასუფთავებს MountPoints და MountPoints2 მონაცემთა ბაზას რეესტრში. ეს ოპერაცია ხშირად ეხმარება იმ შემთხვევებში, როდესაც Flash ვირუსით დაინფიცირების შემდეგ Explorer ვერ იხსნება.

შესანიშნავი პროგრამა ვირუსების მოსაშორებლად და სისტემის აღდგენისთვის არის AVZ (Zaitsev Anti-Virus). შეგიძლიათ ჩამოტვირთოთ AVZ ბმულების გენერირების შემდეგ ნარინჯისფერ ღილაკზე დაწკაპუნებით.და თუ ვირუსი დაბლოკავს ჩამოტვირთვას, მაშინ სცადეთ ჩამოტვირთოთ ანტივირუსის მთელი ნაკრები!

AVZ-ის ძირითადი შესაძლებლობებია ვირუსის გამოვლენა და მოცილება.

AVZ ანტივირუსული პროგრამა შექმნილია აღმოაჩინოს და წაშალოს:

  • SpyWare და AdWare მოდულები არის პროგრამის მთავარი მიზანი
  • Dialer (Trojan.Dialer)
  • ტროიანები
  • BackDoor მოდულები
  • ქსელის და ფოსტის ჭიები
  • TrojanSpy, TrojanDownloader, TrojanDropper

პროგრამა არის TrojanHunter და LavaSoft Ad-aware 6 პროგრამების პირდაპირი ანალოგი. პროგრამის მთავარი ამოცანაა SpyWare და Trojan პროგრამების ამოღება.

AVZ კომუნალური პროგრამის მახასიათებლები (სტანდარტული ხელმოწერის სკანერის გარდა) არის:

  • ევრისტიკული სისტემის შემოწმების მიკროპროგრამები. Firmware ეძებს ცნობილ SpyWare-ს და ვირუსებს არაპირდაპირი ნიშნების საფუძველზე - რეესტრის, ფაილების დისკზე და მეხსიერებაში ანალიზის საფუძველზე.
  • განახლებულია უსაფრთხო ფაილების მონაცემთა ბაზა. მასში შედის ათიათასობით სისტემური ფაილის ციფრული ხელმოწერა და ცნობილი უსაფრთხო პროცესების ფაილები. მონაცემთა ბაზა დაკავშირებულია ყველა AVZ სისტემასთან და მუშაობს „მეგობარი/მტერი“ პრინციპით - უსაფრთხო ფაილები არ არის კარანტინირებული, მათთვის დაბლოკილია წაშლა და გაფრთხილებები, მონაცემთა ბაზას იყენებს ანტი-rootkit, ფაილების საძიებო სისტემა და სხვადასხვა ანალიზატორები. კერძოდ, ჩაშენებული პროცესების მენეჯერი ხაზს უსვამს უსაფრთხო პროცესებს და სერვისებს დისკზე ფაილების ძიებისას შეიძლება გამორიცხოს ძიებიდან ცნობილი ფაილები (რაც ძალიან სასარგებლოა დისკზე ტროას პროგრამების ძიებისას);
  • ჩაშენებული Rootkit გამოვლენის სისტემა. RootKit ძიება ხორციელდება ხელმოწერების გამოყენების გარეშე, ძირითადი სისტემის ბიბლიოთეკების შესწავლის საფუძველზე მათი ფუნქციების ჩასაჭრელად. AVZ-ს შეუძლია არა მხოლოდ ამოიცნოს RootKit, არამედ სწორად დაბლოკოს UserMode RootKit მისი პროცესისთვის და KernelMode RootKit სისტემის დონეზე. RootKit-ის საწინააღმდეგო ზომები ვრცელდება AVZ სერვისის ყველა ფუნქციაზე, შედეგად, AVZ სკანერს შეუძლია აღმოაჩინოს ნიღბიანი პროცესები, რეესტრის საძიებო სისტემა „ხედავს“ ნიღბიან გასაღებებს და ა.შ. ანტი-rootkit აღჭურვილია ანალიზატორით, რომელიც ამოიცნობს RootKit-ის მიერ ნიღბიან პროცესებსა და სერვისებს. ჩემი აზრით, RootKit კონტრზომების სისტემის ერთ-ერთი მთავარი მახასიათებელია მისი ფუნქციონირება Win9X-ში (გავრცელებული მოსაზრება Win9X პლატფორმაზე RootKit-ის არარსებობის შესახებ ღრმად მცდარია - ცნობილია ასობით ტროას პროგრამა, რომლებიც წყვეტენ API ფუნქციებს მათი ნიღბისთვის. ყოფნა, API ფუნქციების მუშაობის დამახინჯება ან მათი გამოყენების მონიტორინგი). კიდევ ერთი ფუნქციაა უნივერსალური გამოვლენისა და დაბლოკვის სისტემა KernelMode RootKit, თავსებადი Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Keylogger და ტროას DLL დეტექტორი. Keylogger და Trojan DLL-ების ძიება ხორციელდება სისტემის ანალიზის საფუძველზე ხელმოწერის მონაცემთა ბაზის გამოყენების გარეშე, რაც საშუალებას გაძლევთ დამაჯერებლად აღმოაჩინოთ მანამდე უცნობი ტროას DLL-ები და Keylogger;
  • ნეიროანალიზატორი. ხელმოწერის ანალიზატორის გარდა, AVZ შეიცავს ნეიროემულატორს, რომელიც საშუალებას გაძლევთ შეამოწმოთ საეჭვო ფაილები ნერვული ქსელის გამოყენებით. ამჟამად, ნერვული ქსელი გამოიყენება keylogger-ის დეტექტორში.
  • ჩამონტაჟებული Winsock SPI/LSP პარამეტრების ანალიზატორი. საშუალებას გაძლევთ გაანალიზოთ პარამეტრები, დაადგინოთ შესაძლო შეცდომები პარამეტრებში და განახორციელოთ ავტომატური მკურნალობა. ავტომატური დიაგნოსტიკისა და მკურნალობის შესაძლებლობა სასარგებლოა დამწყები მომხმარებლებისთვის (კომუნალური საშუალებები, როგორიცაა LSPFix არ გააჩნია ავტომატური მკურნალობა). SPI/LSP ხელით შესასწავლად პროგრამას აქვს სპეციალური LSP/SPI პარამეტრების მენეჯერი. Winsock SPI/LSP ანალიზატორი დაფარულია ანტი-rootkit-ით;
  • პროცესების, სერვისების და დრაივერების ჩაშენებული მენეჯერი. შექმნილია მიმდინარე პროცესებისა და დატვირთული ბიბლიოთეკების, გაშვებული სერვისებისა და დრაივერების შესასწავლად. პროცესის მენეჯერის მუშაობას ფარავს ანტი-rootkit (შედეგად, ის „ხედავს“ პროცესებს, რომლებიც ნიღბავს rootkit-ით). პროცესის მენეჯერი დაკავშირებულია AVZ უსაფრთხო ფაილების მონაცემთა ბაზასთან და სისტემის ფაილები მონიშნულია ფერად;
  • ჩაშენებული პროგრამა დისკზე ფაილების საძიებლად. საშუალებას გაძლევთ მოძებნოთ ფაილი სხვადასხვა კრიტერიუმების გამოყენებით, საძიებო სისტემის შესაძლებლობები აღემატება სისტემის ძიების შესაძლებლობებს. საძიებო სისტემის მუშაობას ფარავს ანტი-rootkit (შედეგად, ძიება „ხედავს“ ფაილებს, რომლებიც დაფარულია rootkit-ით და შეუძლია წაშალოს ისინი), ფილტრი საშუალებას გაძლევთ გამორიცხოთ AVZ-ის მიერ დაცულ ფაილებს ძიების შედეგებიდან. . ძიების შედეგები ხელმისაწვდომია როგორც ტექსტური ჟურნალი და როგორც ცხრილი, რომელშიც შეგიძლიათ მონიშნოთ ფაილების ჯგუფი მოგვიანებით წასაშლელად ან საკარანტინოდ.
  • ჩამონტაჟებული პროგრამა რეესტრში მონაცემების მოსაძიებლად. საშუალებას გაძლევთ მოძებნოთ გასაღებები და პარამეტრები მოცემული ნიმუშის მიხედვით. საძიებო სისტემის ფუნქციონირება დაფარულია ანტი-rootkit-ით (შედეგად, ძიება „ხედავს“ რეესტრის გასაღებებს, რომლებიც დაფარულია rootkit-ით და შეუძლია წაშალოს ისინი)
  • ღია TCP/UDP პორტების ჩაშენებული ანალიზატორი. ის დაფარულია ანტი-rootkit-ით Windows XP-ში, პორტის გამოყენების პროცესი ნაჩვენებია თითოეული პორტისთვის. ანალიზატორი ეფუძნება ცნობილი Trojan/Backdoor პროგრამების პორტების და ცნობილი სისტემის სერვისების განახლებულ მონაცემთა ბაზას. ტროას პროგრამის პორტების ძიება შედის სისტემის სკანირების მთავარ ალგორითმში - საეჭვო პორტების აღმოჩენის შემთხვევაში, პროტოკოლში გამოჩნდება გაფრთხილებები, რომლებიც მიუთითებენ, თუ რომელი ტროას პროგრამები გამოიყენებენ ამ პორტს.
  • ქსელში გახსნილი საერთო რესურსების, ქსელის სესიებისა და ფაილების ჩაშენებული ანალიზატორი. მუშაობს Win9X და Nt/W2K/XP-ში.
  • ჩამონტაჟებული ჩამოტვირთული პროგრამის ფაილების (DPF) ანალიზატორი - აჩვენებს DPF ელემენტებს, რომლებიც დაკავშირებულია ყველა AVZ სისტემასთან.
  • სისტემის აღდგენის firmware. Firmware აღადგენს Internet Explorer-ის პარამეტრებს, პროგრამის გაშვების პარამეტრებს და მავნე პროგრამით დაზიანებულ სისტემის სხვა პარამეტრებს. აღდგენა იწყება ხელით, აღდგენილი პარამეტრები მითითებულია მომხმარებლის მიერ.
  • ევრისტიკული ფაილის წაშლა. მისი არსი იმაში მდგომარეობს, რომ თუ მავნე ფაილები წაიშალა მკურნალობის დროს და ჩართულია ეს პარამეტრი, მაშინ ტარდება სისტემის ავტომატური სკანირება, რომელიც მოიცავს კლასებს, BHO, IE და Explorer გაფართოებებს, AVZ, Winlogon, SPI/LSP და ა.შ. . წაშლილი ფაილის ყველა ნაპოვნი ბმული ავტომატურად იწმინდება, სადაც მოცემულია ინფორმაცია იმის შესახებ, თუ რა მოხდა ზუსტად და სად იყო ჩაწერილი ჟურნალში. ამ გაწმენდისთვის აქტიურად გამოიყენება სისტემის დამუშავების firmware ძრავა;
  • არქივების შემოწმება. 3.60 ვერსიიდან დაწყებული, AVZ მხარს უჭერს არქივების და რთული ფაილების სკანირებას. ამჟამად შემოწმებულია არქივები ZIP, RAR, CAB, GZIP, TAR ფორმატებში; ელფოსტა და MHT ფაილები; CHM არქივები
  • NTFS ნაკადების შემოწმება და მკურნალობა. NTFS ნაკადების შემოწმება შედის AVZ-ში 3.75 ვერსიიდან დაწყებული
  • საკონტროლო სკრიპტები. ნება მიეცით ადმინისტრატორს დაწეროს სკრიპტი, რომელიც ასრულებს მითითებულ ოპერაციებს მომხმარებლის კომპიუტერზე. სკრიპტები საშუალებას გაძლევთ გამოიყენოთ AVZ კორპორატიულ ქსელში, სისტემის ჩატვირთვის დროს მისი გაშვების ჩათვლით.
  • პროცესის ანალიზატორი. ანალიზატორი იყენებს ნერვულ ქსელებს და ანალიზის პროგრამულ უზრუნველყოფას, ის ჩართულია, როდესაც გაფართოებული ანალიზი ჩართულია მაქსიმალურ ევრისტიკულ დონეზე და შექმნილია მეხსიერებაში საეჭვო პროცესების მოსაძებნად.
  • AVZGuard სისტემა. შექმნილია ძნელად მოსაშორებელი მავნე პროგრამების წინააღმდეგ საბრძოლველად, მას შეუძლია, AVZ-ის გარდა, დაიცვას მომხმარებლის მიერ მითითებული აპლიკაციები, მაგალითად, სხვა ანტი-სპივერი და ანტივირუსული პროგრამები.
  • დისკზე წვდომის პირდაპირი სისტემა ჩაკეტილ ფაილებთან მუშაობისთვის. მუშაობს FAT16/FAT32/NTFS-ზე, მხარდაჭერილია NT ხაზის ყველა ოპერაციულ სისტემაზე, საშუალებას აძლევს სკანერს გააანალიზოს ჩაკეტილი ფაილები და მოახდინოს მათი კარანტინი.
  • დრაივერი პროცესების მონიტორინგისთვის და AVZPM დრაივერებისთვის. შექმნილია პროცესების დაწყებისა და გაჩერების მონიტორინგისთვის და დრაივერების ჩატვირთვა/გადმოტვირთვაზე, რათა მოძებნოს მასკარადირებული დრაივერები და აღმოაჩინოს დამახინჯება სტრუქტურებში, რომლებიც აღწერს პროცესებს და დრაივერებს, რომლებიც შექმნილია DKOM rootkits-ით.
  • ჩექმის გამწმენდის დრაივერი. შექმნილია სისტემის გაწმენდისთვის (ფაილების, დრაივერების და სერვისების ამოღება, რეესტრის გასაღებები) KernelMode-დან. გაწმენდის ოპერაცია შეიძლება ჩატარდეს როგორც კომპიუტერის გადატვირთვის პროცესში, ასევე მკურნალობის დროს.

სისტემის პარამეტრების აღდგენა.

  • მიმდინარეობს startup parameters.exe .com .pif აღდგენა
  • IE პარამეტრების გადატვირთვა
  • დესკტოპის პარამეტრების აღდგენა
  • ამოიღეთ მომხმარებლის ყველა შეზღუდვა
  • შეტყობინების წაშლა Winlogon-ში
  • File Explorer-ის პარამეტრების აღდგენა
  • სისტემის პროცესის გამართვის ამოღება
  • უსაფრთხო რეჟიმის ჩატვირთვის პარამეტრების აღდგენა
  • ამოცანების მენეჯერის განბლოკვა
  • ჰოსტის ფაილის გაწმენდა
  • SPI/LSP პარამეტრების კორექტირება
  • SPI/LSP და TCP/IP პარამეტრების გადატვირთვა
  • რეესტრის რედაქტორის განბლოკვა
  • MountPoints გასაღებების გაწმენდა
  • DNS სერვერების ჩანაცვლება
  • პროქსი პარამეტრის წაშლა IE/EDGE სერვერისთვის
  • Google-ის შეზღუდვების მოხსნა


პროგრამის ინსტრუმენტები:

  • პროცესის მენეჯერი
  • სერვისების და მძღოლების მენეჯერი
  • ბირთვის სივრცის მოდულები
  • შიდა DLL მენეჯერი
  • მოძებნეთ რეესტრი
  • ფაილების ძებნა
  • ძიება Coocie-ით
  • გაშვების მენეჯერი
  • ბრაუზერის გაფართოების მენეჯერი
  • მართვის პანელის აპლეტი მენეჯერი (cpl)
  • Explorer გაფართოებების მენეჯერი
  • ბეჭდვის გაფართოების მენეჯერი
  • დავალების განრიგის მენეჯერი
  • პროტოკოლისა და დამმუშავებლის მენეჯერი
  • DPF მენეჯერი
  • აქტიური დაყენების მენეჯერი
  • Winsock SPI მენეჯერი
  • მასპინძლობს ფაილ მენეჯერს
  • TCP/UDP პორტის მენეჯერი
  • ქსელის აქციების და ქსელური კავშირების მენეჯერი
  • სისტემის კომუნალური საშუალებების ნაკრები
  • ფაილის შემოწმება უსაფრთხო ფაილების მონაცემთა ბაზაში
  • ფაილის შემოწმება Microsoft-ის უსაფრთხოების კატალოგში
  • ფაილების MD5 ჯამების გაანგარიშება

აქ არის საკმაოდ დიდი ნაკრები თქვენი კომპიუტერის სხვადასხვა ინფექციებისგან გადასარჩენად!

ერთი კვირა უკვე გავიდა მას შემდეგ, რაც პეტია უკრაინაში დაეშვა. ზოგადად, მსოფლიოს ორმოცდაათზე მეტი ქვეყანა დაზარალდა ამ დაშიფვრის ვირუსით, მაგრამ მასიური კიბერშეტევის 75% მოხვდა უკრაინაში. მთავრობა და ფინანსური ინსტიტუტები მთელი ქვეყნის მასშტაბით დაზარალდნენ. შეღწევისა და დაბლოკვის მიზნით, Petya.A ვირუსმა გამოიყენა სააღრიცხვო პროგრამა M.E.Doc. ეს პროგრამა ძალიან პოპულარულია უკრაინის სხვადასხვა ინსტიტუტში, რომელიც ფატალური გახდა. შედეგად, ზოგიერთ კომპანიას დიდი დრო დასჭირდა სისტემის აღდგენას პეტიას ვირუსის შემდეგ. ზოგიერთმა მოახერხა მუშაობის განახლება მხოლოდ გუშინ, გამოსასყიდის ვირუსიდან 6 დღის შემდეგ.

პეტიას ვირუსის მიზანი

ransomware ვირუსების უმეტესობის მიზანი არის გამოძალვა. ისინი შიფრავენ ინფორმაციას მსხვერპლის კომპიუტერზე და მისგან ფულს ითხოვენ გასაღების მისაღებად, რომელიც აღადგენს დაშიფრულ მონაცემებზე წვდომას. მაგრამ თაღლითები ყოველთვის არ იცავენ თავიანთ სიტყვას. ზოგიერთი გამოსასყიდი პროგრამა უბრალოდ არ არის შექმნილი გასაშიფრად და პეტიას ვირუსი ერთ-ერთი მათგანია.

ეს სამწუხარო ამბავი კასპერსკის ლაბორატორიის სპეციალისტებმა განაცხადეს. გამოსასყიდი პროგრამის ვირუსის შემდეგ მონაცემების აღდგენის მიზნით, გჭირდებათ ვირუსის ინსტალაციის უნიკალური იდენტიფიკატორი. მაგრამ ახალი ვირუსის ვითარებაში, ის საერთოდ არ წარმოქმნის იდენტიფიკატორს, ანუ მავნე პროგრამის შემქმნელებმა არც კი განიხილეს Petya ვირუსის შემდეგ კომპიუტერის აღდგენის ვარიანტი.

მაგრამ ამავდროულად, მსხვერპლებმა მიიღეს შეტყობინება, რომელშიც მათ დაასახელეს მისამართი, სადაც გადაერიცხათ 300 დოლარი ბიტკოინებში სისტემის აღდგენის მიზნით. ასეთ შემთხვევებში ექსპერტები არ გირჩევენ ჰაკერების დახმარებას, მაგრამ მიუხედავად ამისა, პეტიას შემქმნელებმა მასიური კიბერშეტევიდან 2 დღეში 10000$-ზე მეტის გამომუშავება მოახერხეს. მაგრამ ექსპერტები დარწმუნებულნი არიან, რომ გამოძალვა არ იყო მათი მთავარი მიზანი, რადგან ეს მექანიზმი ცუდად იყო გააზრებული, განსხვავებით ვირუსის სხვა მექანიზმებისგან. აქედან შეიძლება ვივარაუდოთ, რომ პეტიას ვირუსის მიზანი იყო გლობალური საწარმოების მუშაობის დესტაბილიზაცია. ასევე სავსებით შესაძლებელია, რომ ჰაკერები უბრალოდ ჩქარობდნენ და კარგად არ ფიქრობდნენ ფულის მიღების საკითხზე.

კომპიუტერის აღდგენა პეტიას ვირუსის შემდეგ

სამწუხაროდ, მას შემდეგ რაც პეტია მთლიანად დაინფიცირდება, თქვენს კომპიუტერში არსებული მონაცემების აღდგენა შეუძლებელია. მაგრამ მიუხედავად ამისა, არსებობს Petya ვირუსის შემდეგ კომპიუტერის განბლოკვის საშუალება, თუ გამოსასყიდ პროგრამას არ ჰქონდა დრო, რომ სრულად დაშიფროს მონაცემები. ეს კიბერპოლიციის ოფიციალურ ვებგვერდზე 2 ივლისს გამოქვეყნდა.

პეტიას ვირუსით ინფექციის სამი ვარიანტი არსებობს

— კომპიუტერზე არსებული ყველა ინფორმაცია მთლიანად დაშიფრულია, ეკრანზე გამოჩნდება ფანჯარა ფულის გამოძალვით;
— კომპიუტერის მონაცემები ნაწილობრივ დაშიფრულია. დაშიფვრის პროცესი შეფერხდა გარე ფაქტორებით (მათ შორის ელექტრომომარაგება);
— კომპიუტერი ინფიცირებულია, მაგრამ MFT ცხრილების დაშიფვრის პროცესი არ დაწყებულა.

პირველ შემთხვევაში, ყველაფერი ცუდია - სისტემის აღდგენა შეუძლებელია. ყოველ შემთხვევაში, ჯერჯერობით.
ბოლო ორ ვარიანტში სიტუაცია გამოსწორებულია.
ნაწილობრივ დაშიფრული მონაცემების აღსადგენად, რეკომენდებულია Windows საინსტალაციო დისკის ჩამოტვირთვა:

თუ მყარი დისკი არ დაზიანდა გამოსასყიდის ვირუსით, ჩატვირთვის OS დაინახავს ფაილებს და დაიწყებს MBR აღდგენას:

Windows-ის თითოეული ვერსიისთვის ამ პროცესს აქვს თავისი ნიუანსი.

Windows XP

საინსტალაციო დისკის ჩატვირთვის შემდეგ ეკრანზე ჩნდება ფანჯარა „Windows XP Professional Settings“, სადაც უნდა აირჩიოთ „Windows XP აღდგენის აღდგენის კონსოლის გამოყენებით, დააჭირეთ R-ს“. R დაჭერის შემდეგ, აღდგენის კონსოლი დაიწყებს ჩატვირთვას.

თუ მოწყობილობებს აქვთ დაინსტალირებული ერთი ოპერაციული სისტემა და ის მდებარეობს დისკზე C, გამოჩნდება შეტყობინება:
"1: C:\WINDOWS ვინდოუსის რომელი ასლი გამოვიყენო შესასვლელად?" შესაბამისად, თქვენ უნდა დააჭიროთ ღილაკებს "1" და "Enter".
შემდეგ გამოჩნდება შემდეგი შეტყობინება: "შეიყვანეთ ადმინისტრატორის პაროლი". შეიყვანეთ პაროლი და დააჭირეთ "Enter" (თუ პაროლი არ არის, დააჭირეთ "Enter").
უნდა გამოჩნდეს სისტემის მოთხოვნა: C:\WINDOWS>, შეიყვანეთ fixmbr.

შემდეგ გამოჩნდება "გაფრთხილება".
ახალი MBR ჩანაწერის დასადასტურებლად დააჭირეთ "y".
შემდეგ გამოჩნდება შეტყობინება "ახალი ძირითადი ჩატვირთვის ჩანაწერი იქმნება ფიზიკურ დისკზე\Device\Harddisk0\Partition0".
და: "ახალი ძირითადი ჩატვირთვის ჩანაწერი წარმატებით შეიქმნა."

Windows Vista:

აქ სიტუაცია უფრო მარტივია. ჩატვირთეთ OS, აირჩიეთ ენა და კლავიატურის განლაგება. შემდეგ ეკრანზე გამოჩნდება "კომპიუტერის აღდგენა" მენიუ, რომელშიც უნდა აირჩიოთ "შემდეგი". გამოჩნდება ფანჯარა აღდგენილი სისტემის პარამეტრებით, სადაც უნდა დააჭიროთ ბრძანების ხაზს, რომელშიც უნდა შეიყვანოთ bootrec /FixMbr.
ამის შემდეგ, თქვენ უნდა დაელოდოთ პროცესის დასრულებას, თუ ყველაფერი კარგად წავიდა, გამოჩნდება დამადასტურებელი შეტყობინება - დააჭირეთ "Enter" და კომპიუტერი დაიწყებს გადატვირთვას. ყველა.

Windows 7:

აღდგენის პროცესი Vista-ს მსგავსია. თქვენი ენისა და კლავიატურის განლაგების არჩევის შემდეგ, აირჩიეთ თქვენი OS, შემდეგ დააწკაპუნეთ "შემდეგი". ახალ ფანჯარაში აირჩიეთ "გამოიყენეთ აღდგენის ინსტრუმენტები, რომლებიც დაგეხმარებათ Windows-ის დაწყების პრობლემების მოგვარებაში".
ყველა სხვა მოქმედება Vista-ს მსგავსია.

Windows 8 და 10:

ჩატვირთეთ OS, გამოსულ ფანჯარაში აირჩიეთ Restore your computer> troubleshooting, სადაც ბრძანების სტრიქონზე დაჭერით შეიყვანეთ bootrec /FixMbr. პროცესის დასრულების შემდეგ დააჭირეთ ღილაკს "Enter" და გადატვირთეთ მოწყობილობა.

MBR აღდგენის პროცესის წარმატებით დასრულების შემდეგ (განურჩევლად Windows-ის ვერსიისა), საჭიროა დისკის სკანირება ანტივირუსით.
თუ დაშიფვრის პროცესი დაიწყო ვირუსით, შეგიძლიათ გამოიყენოთ ფაილების აღდგენის პროგრამული უზრუნველყოფა, როგორიცაა Rstudio. მათი მოსახსნელ მედიაზე კოპირების შემდეგ, თქვენ უნდა დააინსტალიროთ სისტემა.
თუ იყენებთ ჩატვირთვის სექტორში ჩაწერილ მონაცემთა აღდგენის პროგრამებს, მაგალითად Acronis True Image, მაშინ შეგიძლიათ დარწმუნებული იყოთ, რომ „პეტიამ“ არ იმოქმედა ამ სექტორზე. ეს ნიშნავს, რომ თქვენ შეგიძლიათ დააბრუნოთ სისტემა სამუშაო მდგომარეობაში ხელახალი ინსტალაციის გარეშე.

თუ შეცდომას იპოვით, გთხოვთ, მონიშნეთ ტექსტის ნაწილი და დააწკაპუნეთ Ctrl+Enter.

მადლობას ვუხდი კომპიუტერული სერვის ცენტრის Launch.RF სპეციალისტებს მასალის მომზადებაში დახმარებისთვის. თქვენ შეგიძლიათ შეუკვეთოთ ლეპტოპის და ნეტბუქის შეკეთება ამ ბიჭებისგან მოსკოვში.

მავნე პროგრამები შემოდის პერსონალური კომპიუტერის ოპერაციულ სისტემაში და მნიშვნელოვან ზიანს აყენებს მონაცემთა მთელ მოცულობას. ამ დროისთვის მავნებლების პროგრამები იქმნება სხვადასხვა მიზნებისთვის, ამიტომ მათი მოქმედებები მიზნად ისახავს პერსონალური კომპიუტერის ოპერაციული სისტემის სხვადასხვა სტრუქტურების რეგულირებას.

ინტერნეტთან დაკავშირებული პრობლემები და კომპიუტერთან დაკავშირებული მოწყობილობების მუშაობის გაუმართაობა ხშირია და შედეგები აშკარაა მომხმარებლისთვის.

მაშინაც კი, თუ მავნებელი გამოვლინდა და განადგურდა, ეს არ გამორიცხავს ინფორმაციის დაკარგვას და სხვა პრობლემებს, რომლებიც წარმოიქმნება შემდგომ სამუშაოებში. ვარიანტების სია შეიძლება იყოს უსასრულო, ყველაზე ხშირად მომხმარებელი აღმოაჩენს მსოფლიო ქსელში წვდომის სრულ ან ნაწილობრივ დაბლოკვას, გარე მოწყობილობების (მაუსი, ფლეშ ბარათი), ცარიელი სამუშაო მაგიდა და ა.შ.

ჩამოთვლილი შედეგები შეინიშნება იმ ცვლილებების გამო, რაც მავნებელმა პროგრამამ განახორციელა პერსონალური კომპიუტერის სისტემურ ფაილებში. ასეთი ცვლილებები არ აღმოიფხვრება ვირუსის აღმოფხვრასთან ერთად, საჭიროა მათი კორექტირება დამოუკიდებლად, ან სპეციალისტების დახმარებით. სინამდვილეში, ასეთი სამუშაო არ საჭიროებს სპეციალურ მომზადებას და ნებისმიერ მოწინავე მომხმარებელს შეუძლია შეასრულოს იგი შესაბამისი ინსტრუქციების შესწავლის შემდეგ.

ოპერაციული სისტემის აღდგენის ორგანიზების პრაქტიკაში განასხვავებენ რამდენიმე მიდგომას, რაც დამოკიდებულია იმ მიზეზებზე, რამაც გამოიწვია მარცხი. მოდით განვიხილოთ თითოეული ვარიანტი დეტალურად. მარტივი მეთოდი, რომელიც ხელმისაწვდომია ყველა მომხმარებლისთვის, არის OS-ის დაბრუნება აღდგენის წერტილში, როდესაც პერსონალური კომპიუტერის მუშაობა აკმაყოფილებს მომხმარებლის მოთხოვნებს. მაგრამ ძალიან ხშირად ეს გამოსავალი არადამაკმაყოფილებელია, ან მისი განხორციელება შეუძლებელია ობიექტური მიზეზების გამო.

როგორ აღვადგინოთ OS, თუ კომპიუტერში შესვლა შეუძლებელია?

სისტემის აღდგენის გაშვება შემდეგნაირად მიმდინარეობს. Start Menu\Control Panel\System Restore. ამ მისამართზე ვირჩევთ აღდგენის საჭირო წერტილს და ვიწყებთ პროცესს. გარკვეული პერიოდის შემდეგ, სამუშაო დასრულდება და კომპიუტერი მზად არის ნორმალური მუშაობისთვის. ტექნიკა საკმაოდ გამოიყენება ზოგიერთი ტიპის ვირუსების აღმოსაფხვრელად, რადგან ცვლილებები ასევე ხდება რეესტრის დონეზე. ოპერაციული სისტემის აღდგენის ეს ვარიანტი ითვლება უმარტივესად და შედის Windows სტანდარტული ინსტრუმენტების კომპლექტში. ნაბიჯ-ნაბიჯ ინსტრუქციები და პროცესის დეტალური კომენტარები დაგეხმარებათ დაეუფლონ თქვენი კომპიუტერის ფუნქციონირების აღდგენის ტექნიკას, მაშინაც კი, თუ მომხმარებელი არ გრძნობს თავს სრულიად თავდაჯერებულად, როგორც კომპიუტერის ადმინისტრატორი.

OS-ის აღდგენის კიდევ ერთი გავრცელებული ვარიანტია პროცედურის დაწყება გარე მედიიდან. ეს ვარიანტი ართულებს ზოგიერთ პრობლემას, მაგალითად, თქვენ უნდა გქონდეთ სისტემის სურათი ფლეშ ბარათზე ან დისკზე და დარწმუნდით, რომ წინასწარ გაქვთ ასეთი ასლი. გარდა ამისა, ხშირად საჭიროა გარკვეული უნარების ფლობა BIOS სისტემასთან მუშაობისას. ოპერაციული სისტემის სურათი გარე მედიაზე საუკეთესო ვარიანტია, თუ აღდგენა შეუძლებელია, რადგან ვირუსმა დაბლოკა შესვლა კომპიუტერში. არის სხვა ვარიანტებიც.

შეუძლებელია Windows-ის სტანდარტული ინსტრუმენტების გამოყენება ოპერაციული სისტემის აღსადგენად, თუ, მაგალითად, შესვლა შეუძლებელია, ან არსებობს სხვა მიზეზები, რომლებიც ხელს უშლის ოპერაციის სტანდარტულ რეჟიმში შესრულებას. სიტუაციის მოგვარება შესაძლებელია ERD Commander (ERDC) ინსტრუმენტის გამოყენებით.

მოდით შევხედოთ სიტუაციას ეტაპობრივად, რათა ნახოთ როგორ მუშაობს პროგრამა. პირველი ნაბიჯი არის პროგრამის ჩამოტვირთვა. მეორე ნაბიჯი არის Syst em Restore Wizard ინსტრუმენტის გაშვება, სწორედ მისი დახმარებით ხდება OS დაბრუნდება აღდგენის მითითებულ პოზიციაზე.

როგორც წესი, თითოეულ ინსტრუმენტს აქვს რამდენიმე საგუშაგო რეზერვში და შემთხვევების ოთხმოცი პროცენტში პერსონალური კომპიუტერის მუშაობა მთლიანად აღდგება.

AVZ კომუნალური ხელსაწყოების გამოყენება

ქვემოთ განხილული ხელსაწყო არ საჭიროებს მომხმარებლის რაიმე განსაკუთრებულ უნარებს მუშაობაში. პროგრამული პროდუქტი შემუშავებულია ოლეგ ზაიცევის მიერ და შექმნილია ყველა სახის ვირუსისა და მავნე პროგრამის მოსაძიებლად და განადგურებისთვის. მაგრამ ძირითადი ფუნქციის გარდა, პროგრამა აღადგენს სისტემის პარამეტრებს, რომლებიც თავს დაესხნენ ან შეიცვალა მავნე ვირუსებით.

რა პრობლემების გადაჭრა შეუძლია წარმოდგენილ პროგრამას? მთავარია სისტემის ფაილების და პარამეტრების აღდგენა, რომლებიც თავს დაესხნენ ვირუსებს. პროგრამა ეხება დაზიანებულ პროგრამის დრაივერებს, რომლებიც უარს ამბობენ აღდგენის შემდეგ დაწყებაზე. როდესაც პრობლემები წარმოიქმნება ბრაუზერებში ან როდესაც იბლოკება ინტერნეტში წვდომა და მრავალი სხვა პრობლემა.

ჩვენ ვააქტიურებთ აღდგენის ოპერაციას File\System Restore-ზე და ვირჩევთ საჭირო ოპერაციას. ნახატზე ნაჩვენებია მიკროპროგრამების ინტერფეისი, რომლითაც მუშაობს კომუნალური, ჩვენ მივცემთ თითოეულ მათგანს.

როგორც ხედავთ, ოპერაციების ნაკრები წარმოდგენილია 21 ელემენტით და თითოეული მათგანის სახელი ხსნის მის დანიშნულებას. გაითვალისწინეთ, რომ პროგრამის შესაძლებლობები საკმაოდ მრავალფეროვანია და ის შეიძლება ჩაითვალოს უნივერსალურ ინსტრუმენტად არა მხოლოდ თავად სისტემის რეანიმაციისთვის, არამედ სისტემის მონაცემებთან მუშაობის ვირუსების შედეგების აღმოსაფხვრელად.

პირველი პარამეტრი გამოიყენება იმ შემთხვევაში, თუ ვირუსის შეტევისა და OS-ის აღდგენის პროცედურის შედეგად, მომხმარებლისთვის აუცილებელი პროგრამები უარს ამბობენ მუშაობაზე. როგორც წესი, ეს ხდება იმ შემთხვევაში, თუ მავნებელმა შეაღწია პროგრამის ფაილებსა და დრაივერებში და რაიმე ცვლილება შეიტანა იქ დაფიქსირებულ ინფორმაციაში.

მეორე პარამეტრი აუცილებელია, როდესაც ვირუსები ცვლის დომენებს ბრაუზერის საძიებო სისტემაში შესვლისას. ეს ჩანაცვლება არის ოპერაციული სისტემის სისტემის ფაილებსა და ინტერნეტს შორის ურთიერთქმედების კორექტირების პირველი დონე. პროგრამის ეს ფუნქცია, როგორც წესი, გამორიცხავს ცვლილებებს კვალის გარეშე, მათი აღმოჩენის მცდელობის გარეშე, არამედ უბრალოდ პრეფიქსისა და პროტოკოლის მონაცემების მთელი მოცულობის სრული ფორმატირებით, მათი ჩანაცვლებით სტანდარტული პარამეტრებით.

მესამე ვარიანტი განაახლებს ინტერნეტ ბრაუზერის საწყისი გვერდის დაყენებას. როგორც წინა შემთხვევაში, სტანდარტულად პროგრამა ასწორებს პრობლემებს Internet Explorer ბრაუზერში.

მეოთხე პარამეტრი არეგულირებს საძიებო სისტემის მუშაობას და ადგენს მუშაობის სტანდარტულ რეჟიმს. ისევ, პროცედურა ეხება Windows-ის ნაგულისხმევ ბრაუზერს.

თუ დესკტოპის ფუნქციონირებასთან დაკავშირებული პრობლემაა (მასზე ბანერების, სურათების გამოჩენა, ზედმეტი ჩანაწერები), გააქტიურეთ პროგრამის მეხუთე წერტილი. მავნე პროგრამების მოქმედების ასეთი შედეგები ძალიან პოპულარული იყო რამდენიმე წლის წინ და უამრავ პრობლემას უქმნიდა მომხმარებლებს, მაგრამ ახლაც შესაძლებელია, რომ ასეთი ბინძური ხრიკები შეაღწიონ კომპიუტერის ოპერაციულ სისტემაში.

მეექვსე წერტილი აუცილებელია, თუ მავნე პროგრამამ შეზღუდა მომხმარებლის ქმედებები რიგი ბრძანებების შესრულებისას. ეს შეზღუდვები შეიძლება იყოს განსხვავებული ხასიათისა და რადგან წვდომის პარამეტრები ინახება რეესტრში, მავნე პროგრამა ყველაზე ხშირად იყენებს ამ ინფორმაციას მომხმარებლის კომპიუტერთან მუშაობის გამოსასწორებლად.

თუ OS-ის ჩატვირთვისას გამოჩნდება მესამე მხარის შეტყობინება, ეს ნიშნავს, რომ მავნე პროგრამამ შეძლო Windows NT გაშვების პარამეტრებში შეღწევა. ოპერაციული სისტემის აღდგენა, რომელმაც გაანადგურა ვირუსი, არ ასუფთავებს ამ შეტყობინებას. მისი ამოღების მიზნით, თქვენ უნდა გაააქტიუროთ AVZ კომუნალური მენიუს მეშვიდე პარამეტრი.

მენიუს მერვე ვარიანტი, როგორც სახელი გვთავაზობს, აღადგენს Explorer-ის პარამეტრებს.

ზოგჯერ პრობლემა ვლინდება სისტემის კომპონენტების მუშაობის შეფერხების სახით, მაგალითად, პერსონალური კომპიუტერის OS-ის გაშვების დროს, დესკტოპი ქრება. AVZ უტილიტა ატარებს ამ სტრუქტურების დიაგნოზს და აკეთებს აუცილებელ კორექტირებას ინსტრუმენტების მენიუს მეცხრე პუნქტის გამოყენებით.

OS-ის უსაფრთხო რეჟიმში ჩატვირთვის პრობლემები შეიძლება მოგვარდეს მეათე ეტაპზე. აქ განხილული კომუნალური პროგრამის ამ მრავალპროგრამული ელემენტის გააქტიურების აუცილებლობის დადგენა ადვილია. ისინი ჩნდებიან უსაფრთხოების რეჟიმში მუშაობის ნებისმიერი მცდელობის დროს.

თუ დავალების მენეჯერი დაბლოკილია, მაშინ მენიუს მეთერთმეტე ელემენტი უნდა გაააქტიუროთ. ადმინისტრატორის სახელით ვირუსები ცვლის ოპერაციული სისტემის ამ განყოფილების გააქტიურებას და სამუშაო ფანჯრის ნაცვლად ჩნდება შეტყობინება, რომელშიც ნათქვამია, რომ დავალების მენეჯერთან მუშაობა დაბლოკილია.

HijackThis უტილიტა იყენებს რეესტრში გამონაკლისების სიის შენახვას, როგორც ერთ-ერთ მთავარ ფუნქციას. ვირუსისთვის საკმარისია კომუნალური მონაცემთა ბაზაში შეღწევა და ფაილების რეგისტრაცია რეესტრის სიაში. ამის შემდეგ, მას შეუძლია დამოუკიდებლად აღადგინოს შეუზღუდავი რაოდენობა. კომუნალური რეესტრის გაწმენდა ხდება AVZ პარამეტრების მენიუში მეთორმეტე ელემენტის გააქტიურებით.

შემდეგი, მეცამეტე პუნქტი საშუალებას გაძლევთ გაასუფთავოთ Hosts ფაილი, რომელიც შეცვლილია ვირუსით, შეიძლება გამოიწვიოს სირთულეები ქსელთან მუშაობისას, დაბლოკოს ზოგიერთი რესურსი და ხელი შეუშალოს ანტივირუსული პროგრამის მონაცემთა ბაზების განახლებას. ამ ფაილთან მუშაობა უფრო დეტალურად იქნება განხილული ქვემოთ. სამწუხაროდ, თითქმის ყველა ვირუსული პროგრამა ცდილობს ამ ფაილის რედაქტირებას, რაც, პირველ რიგში, განპირობებულია ასეთი ცვლილებების განხორციელების სიმარტივით და შედეგები შეიძლება იყოს უფრო მნიშვნელოვანი და ვირუსების ამოღების შემდეგ, ფაილში შეყვანილი ინფორმაცია შეიძლება იყოს პირდაპირი კარიბჭე OS-ში ახალი მავნებლებისა და ჯაშუშური პროგრამების შეღწევისთვის.

თუ ინტერნეტზე წვდომა დაბლოკილია, ეს ჩვეულებრივ ნიშნავს, რომ არის შეცდომები SPI პარამეტრებში. ისინი გამოსწორდება, თუ მენიუს მეთოთხმეტე პუნქტს გაააქტიურებთ. მნიშვნელოვანია, რომ ამ პარამეტრების ელემენტის გამოყენება შეუძლებელია ტერმინალის სესიიდან.

მსგავსი ფუნქციები შედის მენიუს მეთხუთმეტე პუნქტში, მაგრამ მისი გააქტიურება შესაძლებელია მხოლოდ ოპერაციულ სისტემებში მუშაობისას, როგორიცაა XP, Windows 2003, Vista. თქვენ შეგიძლიათ გამოიყენოთ ეს მრავალპროფილიანი პროგრამა, თუ სიტუაციის გამოსწორების მცდელობებმა ქსელში შესვლისას წინა პარამეტრის გამოყენებით არ მოიტანა სასურველი შედეგი.

მენიუს მეთექვსმეტე ელემენტის შესაძლებლობები მიზნად ისახავს სისტემის რეესტრის გასაღებების აღდგენას, რომლებიც პასუხისმგებელნი არიან ინტერნეტ ბრაუზერის გაშვებაზე.

ვირუსის შეტევის შემდეგ OS პარამეტრების აღსადგენად მუშაობის შემდეგი ნაბიჯი არის რეესტრის რედაქტორის განბლოკვა. როგორც წესი, გარე გამოვლინება არის ის, რომ შეუძლებელია პროგრამის ჩატვირთვა ქსელთან მუშაობისთვის.

შემდეგი ოთხი პუნქტი რეკომენდირებულია მხოლოდ იმ შემთხვევაში, თუ ოპერაციული სისტემის დაზიანება იმდენად კატასტროფულია, რომ, ზოგადად, არ აქვს მნიშვნელობა, შესაძლებელია თუ არა მათი აღმოფხვრა ასეთი მეთოდების გამოყენებით, თუ შედეგად საჭირო იქნება მთელი სისტემის ხელახლა ინსტალაცია.

ასე რომ, მეთვრამეტე პუნქტი ხელახლა ქმნის ორიგინალურ SPI პარამეტრებს. მეცხრამეტე პუნქტი ასუფთავებს Mount Points /2 რეესტრს.

მეოცე წერტილი შლის ყველა სტატიკური მარშრუტს. დაბოლოს, ბოლო, ოცდამეერთე წერტილი წაშლის ყველა DNS კავშირს.

როგორც ხედავთ, კომუნალური შესაძლებლობები მოიცავს თითქმის ყველა სფეროს, რომელშიც ნაძვის მავნე პროგრამას შეუძლია შეაღწიოს და დატოვოს მისი აქტიური კვალი, რაც არც ისე ადვილია აღმოჩენა.

ვინაიდან ანტივირუსული აპლიკაციები არ იძლევა თქვენი კომპიუტერის ოპერაციული სისტემის 100%-იან დაცვას, ჩვენ გირჩევთ, გქონდეთ ასეთი პროგრამა თქვენს ინსტრუმენტების არსენალში, ყველა ტიპისა და ფორმის კომპიუტერულ ვირუსებთან საბრძოლველად.

პერსონალური კომპიუტერის ოპერაციული სისტემის დეზინფექციის შედეგად მასზე დაკავშირებული მოწყობილობები არ მუშაობს.

ჯაშუშური პროგრამების შენიღბვის ერთ-ერთი პოპულარული გზაა რეალური პროგრამული უზრუნველყოფის გარდა საკუთარი ვირუსის დრაივერის დაყენება. ამ სიტუაციაში, ფაქტობრივი დრაივერი ყველაზე ხშირად არის მაუსის ან კლავიატურის ფაილი. შესაბამისად, ვირუსის განადგურების შემდეგ, მისი კვალი რჩება რეესტრში, რის გამოც მოწყობილობა, რომელზეც მავნებელმა შეძლო მიმაგრება, წყვეტს მუშაობას.

მსგავსი ვითარება ხდება, როდესაც Kaspersky Anti-Virus-ის დეინსტალაციის პროცესი სწორად არ მუშაობს. ეს ასევე განპირობებულია პროგრამის ინსტალაციის სპეციფიკით, როდესაც მისი ინსტალაცია კომპიუტერზე იყენებს დამხმარე დრაივერს klmouflt. კასპერსკის სიტუაციაში, ეს დრაივერი უნდა მოიძებნოს და მთლიანად ამოღებულ იქნას პერსონალური კომპიუტერის სისტემიდან ყველა წესის დაცვით.

თუ კლავიატურა და მაუსი უარს იტყვიან სასურველ რეჟიმში ფუნქციონირებაზე, პირველი რაც უნდა გააკეთოთ არის რეესტრის კლავიშების აღდგენა.

კლავიატურა :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96B-E325-11CE-BF C1-08002BE10318)
UpperFilters=kbd კლასი

მაუსი :
HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\Cont rol\Class\(4D36E 96F-E325-11CE-BF C1-08002BE10318)
UpperFilters=mou კლასი

მიუწვდომელი საიტების პრობლემა

მავნე პროგრამის შეტევის შედეგები შეიძლება იყოს ინტერნეტში არსებული ზოგიერთი რესურსის მიუწვდომლობა. და ეს შედეგები არის ცვლილებების შედეგი, რომელიც ვირუსებმა მოახერხეს სისტემაში შეტანა. პრობლემა აღმოჩენილია დაუყოვნებლივ ან გარკვეული პერიოდის შემდეგ, მაგრამ თუ მავნებლების პროგრამების მოქმედების შედეგად გარკვეული დროის შემდეგ გამოჩნდება, მისი აღმოფხვრა რთული არ იქნება.

დაბლოკვის ორი ვარიანტი არსებობს და ყველაზე გავრცელებული არის ჰოსტების ფაილის რეგულირება. მეორე ვარიანტი არის ყალბი სტატიკური მარშრუტების შექმნა. მაშინაც კი, თუ ვირუსი განადგურდება, ცვლილებები, რომლებიც მან ამ ინსტრუმენტებში შეიტანა, არ აღმოიფხვრება.

განსახილველი დოკუმენტი მდებარეობს C დისკზე სისტემის საქაღალდეში. მისი მისამართი და მდებარეობა შეგიძლიათ იხილოთ აქ: C:\Windows\System 32\drivers\etc\hosts. სწრაფი ძიებისთვის, ჩვეულებრივ იყენებთ ბრძანების ხაზს Start მენიუდან.

თუ ფაილი ვერ მოიძებნა მითითებული პროცედურის გამოყენებით, ეს შეიძლება ნიშნავს:

— ვირუსის პროგრამამ შეცვალა მდებარეობა რეესტრში;

- ფაილის დოკუმენტს აქვს "დამალული" პარამეტრი.

ამ უკანასკნელ შემთხვევაში, ჩვენ ვცვლით ძიების მახასიათებლებს. At: Folder Options / View ჩვენ ვპოულობთ ხაზს "დამალული ფაილების ჩვენება" და მონიშნეთ საპირისპირო ველი, აფართოებს საძიებო დიაპაზონს.

ჰოსტების ფაილი შეიცავს ინფორმაციას, რომელიც გარდაქმნის საიტის დომენის ასოს სახელს მის IP მისამართად, ამიტომ მავნე პროგრამები მასში წერენ კორექტივებს, რომლებსაც შეუძლიათ მომხმარებლის გადამისამართება სხვა რესურსებზე. თუ ეს მოხდება, მაშინ, როდესაც შეიყვანთ სასურველი საიტის მისამართს, იხსნება სრულიად განსხვავებული. ამ ცვლილებების საწყის მდგომარეობაში დასაბრუნებლად და მათი გამოსასწორებლად, თქვენ უნდა იპოვოთ ეს ფაილი და გააანალიზოთ მისი შინაარსი. გამოუცდელი მომხმარებელიც კი შეძლებს დაინახოს რა შეიცვალა ვირუსი, მაგრამ თუ ეს გარკვეულ სირთულეებს იწვევს, შეგიძლიათ აღადგინოთ ნაგულისხმევი პარამეტრები, რითაც აღმოფხვრა ფაილში შეტანილი ყველა ცვლილება.

რაც შეეხება მარშრუტების კორექტირებას, მოქმედების პრინციპი იგივეა. ამასთან, კომპიუტერის ოპერაციულ სისტემასა და ინტერნეტს შორის ურთიერთქმედების პროცესში, პრიორიტეტი ყოველთვის რჩება მასპინძელ ფაილზე, ამიტომ მისი აღდგენა საკმარისია იმისთვის, რომ სამუშაო განხორციელდეს სტანდარტულ რეჟიმში.

სირთულე წარმოიქმნება იმ შემთხვევაში, თუ საჭირო ფაილის პოვნა შეუძლებელია, რადგან ვირუსი ცვლის ადგილს სისტემის საქაღალდეებში. შემდეგ თქვენ უნდა შეასწოროთ რეესტრის გასაღები.

HKEY_LOCAL_MACHI NE\SYSTEM\Curren tControlSet\service ices\Tcpip\Param eters\DataBasePa th

ვირუსები, რომლებიც მიეკუთვნებიან Win32/Vundo ჯგუფს, აღემატება მათი მავნე კოლეგების უმეტესობას ჰოსტების ფაილების ტრანსფორმაციის თვალსაზრისით. ისინი თავად ცვლიან ფაილის სახელს, ასუფთავებენ ლათინურ ასოს o და ანაცვლებენ ნიშანს კირილიცას ასოებით. ასეთი ფაილი აღარ გარდაქმნის საიტების დომენურ სახელებს IP მისამართებად და მაშინაც კი, თუ მომხმარებელი აღადგენს ამ ფაილს, მუშაობის შედეგი იგივე დარჩება. როგორ მოვძებნოთ ნამდვილი ფაილი? თუ არსებობს ეჭვი, რომ ჩვენ გვჭირდება ობიექტი რეალურია, ვასრულებთ შემდეგ პროცედურას. პირველი ნაბიჯი არის ფარული ფაილების ჩვენების რეჟიმის გააქტიურება. მოდით შევამოწმოთ კატალოგი, როგორც ჩანს სურათზეა ნაჩვენები.

აქ წარმოდგენილია ორი იდენტური ფაილი, მაგრამ ვინაიდან OS არ იძლევა იდენტური სახელების გამოყენებას, აშკარაა, რომ საქმე გვაქვს ყალბ დოკუმენტთან. ადვილია იმის დადგენა, რომელია სწორი და რომელი არასწორი. ვირუსი ქმნის დიდ ფაილს და გადის მრავალრიცხოვან კორექტირებას, ამიტომ მისი დივერსიის შედეგი ფიგურაში წარმოდგენილია ფარული ფაილით 173 კბ მოცულობით.

თუ დოკუმენტის ფაილს გახსნით, მასში არსებული ინფორმაცია შეიცავს შემდეგ ხაზებს:

31.214.145.172 vk.com - სტრიქონი, რომელსაც შეუძლია შეცვალოს საიტის IP მისამართი

127.0.0.1 avast.com - ვირუსის მიერ დაწერილი ფაილის ხაზი ანტივირუსული პროგრამის ვებსაიტზე წვდომის აკრძალვის მიზნით

ზემოთ უკვე აღვნიშნეთ, რომ თქვენ ასევე შეგიძლიათ დაბლოკოთ ინდივიდუალური რესურსები მარშრუტიზაციის ცხრილში არასწორი მარშრუტების შექმნით. მოდით გადავხედოთ მოქმედებების თანმიმდევრობას, რათა დავინახოთ, როგორ შეიძლება სიტუაციის მოგვარება.

თუ მასპინძელთა ფაილს არ აქვს მავნე კორექტირება და რესურსთან მუშაობა შეუძლებელია, პრობლემა მარშრუტების ცხრილშია. რამდენიმე სიტყვა ამ ინსტრუმენტების ურთიერთქმედების არსზე. თუ სწორი ადაპტაციური დომენის მისამართი მითითებულია ჰოსტების ფაილში, მაშინ ამ მისამართის გადამისამართება ხდება არსებულ რესურსზე. როგორც წესი, IP მისამართი არ ეკუთვნის ლოკალური ქვექსელის მისამართების დიაპაზონს, ამიტომ გადამისამართება ხდება როუტერის კარიბჭის მეშვეობით, რომელიც განისაზღვრება ინტერნეტ კავშირის პარამეტრებით.

თუ თქვენ დაარეგულირებთ მარშრუტის ჩანაწერებს კონკრეტული IP მისამართისთვის, მაშინ ავტომატური კავშირი მოხდება ამ ჩანაწერის საფუძველზე. იმ პირობით, რომ ასეთი მარშრუტი არ არსებობს, ან კარიბჭე არ მუშაობს, კავშირი არ მოხდება და რესურსი მიუწვდომელი დარჩება. ამრიგად, ვირუსს შეუძლია წაშალოს ჩანაწერი მარშრუტების ცხრილში და დაბლოკოს აბსოლუტურად ნებისმიერი ვებსაიტი.

კონკრეტული საიტებისთვის შექმნილი მარშრუტები რჩება HKLM რეესტრის მონაცემთა ბაზაში. მარშრუტი განახლდება, როდესაც მარშრუტის დამატების პროგრამული უზრუნველყოფის ბრძანება გააქტიურებულია ან მონაცემები ხელით რეგულირდება. როდესაც არ არის სტატიკური მარშრუტები, ცხრილის განყოფილება ცარიელია. თქვენ შეგიძლიათ ნახოთ მარშრუტიზაციის მონაცემების სია მარშრუტის ბეჭდვის ბრძანების გამოყენებით. ეს ასე გამოიყურება:

აქტიური მარშრუტები:

ზემოთ წარმოდგენილი ცხრილი სტანდარტულია კომპიუტერისთვის ერთი ქსელის ბარათით და ქსელის კავშირის პარამეტრებით:

IP მისამართი 192.168.0.0

ნიღაბი 255.255.255.0

ნაგულისხმევი კარიბჭე 192.168.0.1

ზემოთ წარმოდგენილი ჩანაწერი მოიცავს ქსელის IP მისამართს 192.168.0.0 კოდირებით და ქვექსელის ნიღაბი კოდირებით 255.255.255.0. თუ ამ მონაცემებს გაშიფრავთ, მაშინ ინფორმაცია ასეთია. ნიღაბი მოიცავს კვანძების მთელ მოცულობას მისამართის ექვივალენტური მაღალი ნაწილით. მეტრულ სისტემაში, ქვექსელის ნიღბის პირველი სამი ბაიტი არის 1 კომპიუტერის ყველა ოპერაციულ სისტემაზე (გარდა ათობითი, სადაც მნიშვნელობა არის 255 და თექვსმეტობითი, სადაც მნიშვნელობა არის 0*FF). მიღებული კვანძების მისამართის დაბალი რიგის ნაწილი არის მნიშვნელობა 1-254 დიაპაზონში.

ზემოთ წარმოდგენილი ინფორმაციის შესაბამისად, დაბალი მისამართი დაშიფრულია - 192.168.0.0, ეს კოდი არის ქსელის მისამართი. უმაღლესი მისამართი 192.168.0.255 კოდირებით ხასიათდება როგორც სამაუწყებლო მისამართი. და თუ პირველი კოდი გამორიცხავს მის გამოყენებას მონაცემთა გაცვლისთვის, მაშინ მეორე კოდი სწორედ ამ ფუნქციების შესასრულებლად არის განკუთვნილი. მათი კვანძები ცვლიან მონაცემთა პაკეტებს მარშრუტების გამოყენებით.

წარმოვიდგინოთ შემდეგი კონფიგურაცია:

IP მისამართი - 192.168.0.0

ქსელის ნიღაბი - 255.255.255.0

კარიბჭე - 192.168.0.3

ინტერფეისი - 192.168.0.3

მეტრიკა - 1

ინფორმაციის ლოგიკურად გაშიფვრა ხდება შემდეგნაირად: მისამართების დიაპაზონში 192.168.0.0 - 192.168.0.255, ვიყენებთ ქსელის ბარათის კოდს (192.168.0.3) ინფორმაციის გასაცვლელად, როგორც კარიბჭე და ინტერფეისი. ეს ყველაფერი ნიშნავს, რომ ინფორმაცია უშუალოდ თავად მიმღებს გადაეცემა.

როდესაც მისამართის ბოლო პირობა არ ემთხვევა მითითებულ დიაპაზონს 192.168.0.0-192. 168.0.255, ინფორმაციის პირდაპირ გადაცემა შეუძლებელი იქნება. სერვერის პროტოკოლი აგზავნის მონაცემებს როუტერზე, რომელიც გადასცემს მას სხვა ქსელში. თუ სტატიკური მარშრუტები არ არის მითითებული, როუტერის ნაგულისხმევი მისამართი იგივე რჩება, რაც კარიბჭის მისამართი. ინფორმაცია იგზავნება ამ მისამართზე, შემდეგ ქსელში და ცხრილში მითითებული მარშრუტების გასწვრივ, სანამ მიმღები არ მიიღებს პაკეტს. ზოგადად, მონაცემთა გადაცემის პროცესი ზუსტად ასე გამოიყურება. მოდით წარმოვადგინოთ ჩანაწერების ილუსტრაცია სტანდარტული როუტერის ცხრილში. მაგალითში მხოლოდ რამდენიმე ჩანაწერია, მაგრამ მათი რიცხვი შეიძლება მიაღწიოს ათეულს ან ასობით ხაზს.


მაგალითის მონაცემებზე დაყრდნობით, ჩვენ აღვწერთ ინტერნეტ რესურსების მისამართებზე გადამისამართების პროცესს. მითითებულ დიაპაზონში მდებარე ინტერნეტ რესურსების მისამართებთან კონტაქტის დროს 74.55.40.0-დან 74.55.40.255-მდე, როუტერის კოდი უდრის ქსელის ნომერს 192.168.0.0 და შესაბამისად არ შეიძლება გამოყენებულ იქნას ინფორმაციის მონაცემთა გაცვლის პროცესში. IP პროტოკოლი ატარებს დიაგნოზს მისამართს (74.55.40.226), რომელიც არ შედის ინდივიდუალური ლოკალური ქსელის მისამართების პაკეტში და ეხება დადგენილ სტატიკურ მარშრუტებს.

სიტუაცია არის, როდესაც ეს მარშრუტი არ არის რეგისტრირებული, ინფორმაციის პაკეტი იგზავნება მაგალითში ნაგულისხმევად დაყენებულ კარიბჭის საიდენტიფიკაციო მისამართზე.

იმის გამო, რომ მაგალითში ნაჩვენები მარშრუტი არის მაღალი პრიორიტეტული მარშრუტი, ის მოითხოვს სპეციფიკურ კარიბჭეს და არა ერთი ზომის სტანდარტს. ვინაიდან არ არსებობს კარიბჭე, რომელიც დააკმაყოფილებს მოთხოვნას ცხრილში, სერვერი ქსელის მისამართით 74.55.40.226 დარჩება წვდომის ზონის გარეთ. და მაგალითში მითითებულ პირობებში subnet mask კოდით, ყველა მისამართი 74.55.40.0 - 74.55.40.255 დიაპაზონში დაიბლოკება. სწორედ ეს დიაპაზონი მოიცავს ქსელის გზას პერსონალურ კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამული უზრუნველყოფის საიტისკენ, რომელიც არ მიიღებს ვირუსის მონაცემთა ბაზის აუცილებელ განახლებებს და არ იმუშავებს გამართულად.

რაც უფრო მეტია ასეთი მონაცემები მარშრუტების ცხრილში, მით მეტი რესურსი იბლოკება. სპეციალისტების პრაქტიკაში, ვირუსის პროგრამებმა შექმნეს ამ ტიპის ოთხასამდე ხაზი, რითაც დაბლოკეს დაახლოებით ათასი ქსელის რესურსის მუშაობა. უფრო მეტიც, ვირუსების მფლობელებს განსაკუთრებით არ აინტერესებთ ის ფაქტი, რომ რაიმე კონკრეტული რესურსის აკრძალვის მცდელობისას ისინი გამორიცხავს ათობით სხვა საიტს შესაძლო წვდომისგან. ეს არის არაკეთილსინდისიერი პროგრამისტების მთავარი შეცდომა, რადგან მიუწვდომელი რესურსების რაოდენობა ცხადყოფს მონაცემთა გადაცემის დაბლოკვის შესაძლებლობას. ასე რომ, მაგალითად, თუ გამორიცხვის წრე მოიცავს ყველაზე პოპულარულ სოციალურ ქსელებს და მომხმარებელს არ შეუძლია შესვლა VKontakte ან Odnoklassniki ვებსაიტზე, მაშინ ჩნდება ეჭვი კომპიუტერის სწორად მუშაობასთან დაკავშირებით.

სიტუაციის გამოსწორება არ არის რთული ამ მიზნით გამოიყენება მარშრუტის ბრძანება და წაშლის გასაღები. ჩვენ ვპოულობთ ცრუ ჩანაწერებს ცხრილში და ვაინსტალირებთ მათ. მცირე შენიშვნა: ყველა ოპერაცია შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ მომხმარებელს აქვს ადმინისტრატორის უფლებები, მაგრამ ვირუსს შეუძლია ცვლილებები შეიტანოს მარშრუტში მხოლოდ იმ შემთხვევაში, თუ იგი შეაღწია ქსელში პერსონალური კომპიუტერის ადმინისტრატორის ანგარიშის მეშვეობით. მოვიყვანოთ ასეთი დავალებების მაგალითები.

route delete 74.55.40.0 - ჩანაწერი, რომელიც შლის მარშრუტის ხაზის პირველ ვარიანტს;

route delete 74.55.74.0 - ჩანაწერი, რომელიც შლის მარშრუტის ხაზის მეორე ვარიანტს.

ასეთი ხაზების რაოდენობა უნდა იყოს ყალბი მარშრუტების საერთო რაოდენობა.

თუ პროცედურისადმი უფრო მარტივ მიდგომას გამოიყენებთ, მაშინ უნდა გამოიყენოთ გამომავალი გადამისამართების ოპერაცია. ეს კეთდება ამოცანის მარშრუტის print > C:\routes.txt შეყვანით. ბრძანების გააქტიურება ქმნის სიტუაციას, როდესაც სისტემის დისკზე იქმნება ფაილის დოკუმენტი სახელწოდებით routes.txt, რომელიც შეიცავს ცხრილს მარშრუტის მონაცემებით.

ცხრილის სია შეიცავს DOS სიმბოლოების კოდებს. ეს სიმბოლოები არ იკითხება და არანაირი მნიშვნელობა არ აქვს ოპერაციისთვის. მარშრუტის წაშლის ამოცანის დამატებით ყოველი მარშრუტის დასაწყისში, ჩვენ ვშლით ყოველ ცრუ ჩანაწერს. ესენი დაახლოებით ასე გამოიყურება:

მარშრუტის წაშლა 84.50.0.0

მარშრუტის წაშლა 84.52.233.0

მარშრუტის წაშლა 84.53.70.0

მარშრუტის წაშლა 84.53.201.0

მარშრუტის წაშლა 84.54.46.0

შემდეგი, თქვენ უნდა შეცვალოთ ფაილის გაფართოება ასეთი გაფართოების ჩანაცვლებისთვის არის cmd ან bat. ახალი ფაილი იხსნება მაუსის მარჯვენა ღილაკზე ორჯერ დაწკაპუნებით. თქვენ შეგიძლიათ გაამარტივოთ დავალება პოპულარული ფაილების მენეჯერის FAR-ის გამოყენებით, რომელიც მუშაობს შემდეგნაირად. რედაქტორი, რომელსაც ეწოდება F 4 ფუნქციური ღილაკი, ხაზს უსვამს მარშრუტის ჩანაწერის მარჯვენა მხარეს სპეციალური მარკირებით. კლავიშთა კომბინაციის გამოყენებით CTRL +F 7, ყველა სივრცე ავტომატურად შეიცვლება სიმბოლოთი ცარიელი მნიშვნელობით და თავის მხრივ სივრცე დაყენებულია ხაზის საწყის პოზიციაზე. მითითებული კლავიშების ახალი კომბინაცია ადგენს მარშრუტის წაშლის ამოცანას ჩვენთვის საჭირო ადგილას.

როდესაც მონაცემთა ცხრილში ბევრი ცრუ მარშრუტია და მათი ხელით გამოსწორება გრძელი და დამღლელი პროცესია, რეკომენდებულია მარშრუტის ამოცანის გამოყენება F კლავიშთან ერთად.

ეს გასაღები შლის ყველა არაჰოპ მარშრუტს და ასევე მთლიანად წაშლის მარშრუტებს ბოლო წერტილით და სამაუწყებლო მისამართით. პირველს და ბოლოს აქვს ციფრული კოდი 255.255.255.255; მეორე 127.0.0.0. სხვა სიტყვებით რომ ვთქვათ, ვირუსის მიერ ცხრილში ჩაწერილი ყველა ყალბი ინფორმაცია წაიშლება. მაგრამ ამავდროულად, სტატიკური მარშრუტების ჩანაწერები და მომხმარებლის ნაგულისხმევი კარიბჭის მონაცემები განადგურდება, ამიტომ მათი აღდგენა დასჭირდება, რადგან ქსელი მიუწვდომელი დარჩება. ან შეგვიძლია დავაკვირდეთ მონაცემთა ცხრილის გაწმენდის პროცესს და შევაჩეროთ ის, როდესაც ჩვენ ვაპირებთ წაშალოთ საჭირო ჩანაწერი.

AVZ ანტივირუსული პროგრამა ასევე შეიძლება გამოყენებულ იქნას როუტერის პარამეტრების დასარეგულირებლად. კონკრეტული მულტიპროგრამა, რომელიც ეხება ამ პროცესს, არის მეოცე TCP კონფიგურაციის ელემენტი.

ვირუსული პროგრამების მიერ გამოყენებული საიტების IP მისამართებზე მომხმარებლის წვდომის დაბლოკვის ბოლო ვარიანტია DNS სერვერის მისამართის გაყალბების გამოყენება. ამ პარამეტრში, ქსელთან დაკავშირება ხდება მავნე სერვერის მეშვეობით. მაგრამ ასეთი სიტუაციები საკმაოდ იშვიათია.

ყველა სამუშაოს დასრულების შემდეგ, თქვენ უნდა გადატვირთოთ თქვენი პერსონალური კომპიუტერი.

კიდევ ერთხელ მადლობას ვუხდი კომპიუტერული სერვის ცენტრის Zapuskay.RF - http://zapuskay.rf/information/territory/Kolomenskaya/ ოსტატებს მასალის მომზადებაში დახმარებისთვის, რომელთაგანაც შეგიძლიათ შეუკვეთოთ ლეპტოპების და ნეტბუქების შეკეთება მოსკოვში.

ანტივირუსული პროგრამები, თუნდაც მავნე პროგრამული უზრუნველყოფის აღმოჩენისა და წაშლისას, ყოველთვის არ აღადგენს სისტემის სრულ ფუნქციონირებას. ხშირად, ვირუსის მოხსნის შემდეგ, კომპიუტერის მომხმარებელი იღებს ცარიელ დესკტოპს, ინტერნეტში წვდომის სრულ ნაკლებობას (ან ზოგიერთ საიტზე წვდომა დაბლოკილია), არაფუნქციონალური მაუსი და ა.შ. ეს ჩვეულებრივ გამოწვეულია იმით, რომ მავნე პროგრამის მიერ შეცვლილი ზოგიერთი სისტემის ან მომხმარებლის პარამეტრი ხელუხლებელი რჩება.

პროგრამა უფასოა, მუშაობს ინსტალაციის გარეშე, საოცრად ფუნქციონალურია და დამეხმარა სხვადასხვა სიტუაციებში. ვირუსი, როგორც წესი, ახდენს ცვლილებებს სისტემის რეესტრში (გაშვების დამატება, პროგრამის გაშვების პარამეტრების შეცვლა და ა.შ.). იმისათვის, რომ არ ჩავუღრმავდეთ სისტემას, ხელით შეასწოროთ ვირუსის კვალი, ღირს გამოიყენოთ AVZ-ში არსებული "სისტემის აღდგენის" ოპერაცია (თუმცა პროგრამა ძალიან, ძალიან კარგია, როგორც ანტივირუსი, ძალიან კარგია დისკების შემოწმება კომუნალური ვირუსებისთვის).

აღდგენის დასაწყებად, გაუშვით პროგრამა. შემდეგ დააჭირეთ ფაილს - სისტემის აღდგენა

და ასეთი ფანჯარა გაიხსნება ჩვენს წინაშე

შეამოწმეთ ჩვენთვის საჭირო უჯრები და დააწკაპუნეთ "შეასრულეთ არჩეული ოპერაციები"

1. .exe, .com, .pif ფაილების გაშვების პარამეტრების აღდგენა
ეს firmware აღადგენს სისტემის პასუხს exe, com, pif, scr ფაილებზე.
გამოყენების ჩვენებები:ვირუსის მოხსნის შემდეგ, პროგრამები წყვეტს მუშაობას.
2. Internet Explorer-ის პროტოკოლის პრეფიქსის პარამეტრების სტანდარტულად გადატვირთვა
ეს firmware აღადგენს პროტოკოლის პრეფიქსის პარამეტრებს Internet Explorer-ში
გამოყენების ჩვენებები:როდესაც შედიხართ ისეთ მისამართს, როგორიცაა www.yandex.ru, ის იცვლება www.seque.com/abcd.php?url=www.yandex.ru.
3. Internet Explorer-ის საწყისი გვერდის აღდგენა
ეს firmware აღადგენს საწყის გვერდს Internet Explorer-ში
გამოყენების ჩვენებები:საწყისი გვერდის შეცვლა
4. Internet Explorer-ის ძიების პარამეტრების სტანდარტულად გადატვირთვა
ეს firmware აღადგენს საძიებო პარამეტრებს Internet Explorer-ში
გამოყენების ჩვენებები: IE-ში ღილაკზე „ძებნა“ დაწკაპუნებით, თქვენ გადამისამართდებით რომელიმე მესამე მხარის საიტზე
5. დესკტოპის პარამეტრების აღდგენა
ეს firmware აღადგენს დესკტოპის პარამეტრებს. აღდგენა მოიცავს ყველა აქტიური ActiveDesctop ელემენტის, ფონის წაშლას და დესკტოპის პარამეტრებზე პასუხისმგებელი მენიუს განბლოკვას.
გამოყენების ჩვენებები:დესკტოპის პარამეტრების სანიშნეები "Display Properties" ფანჯარაში გაქრა სამუშაო მაგიდაზე
6. მიმდინარე მომხმარებლის ყველა პოლიტიკის (შეზღუდვის) წაშლა
Windows უზრუნველყოფს მომხმარებლის ქმედებების შეზღუდვის მექანიზმს, რომელსაც ეწოდება პოლიტიკა. ბევრი მავნე პროგრამა იყენებს ამ ტექნოლოგიას, რადგან პარამეტრები ინახება რეესტრში და მათი შექმნა ან შეცვლა მარტივია.
გამოყენების ჩვენებები: Explorer-ის ფუნქციები ან სისტემის სხვა ფუნქციები დაბლოკილია.
7. WinLogon-ის დროს ნაჩვენები შეტყობინების წაშლა
Windows NT და NT ხაზის შემდგომი სისტემები (2000, XP) საშუალებას გაძლევთ დააყენოთ გაშვების დროს ნაჩვენები შეტყობინება. ამით სარგებლობს მრავალი მავნე პროგრამა და მავნე პროგრამის განადგურება არ იწვევს ამ შეტყობინების განადგურებას.
გამოყენების ჩვენებები:დამატებითი შეტყობინება შედის სისტემის ჩატვირთვისას.
8. Explorer პარამეტრების აღდგენა
ეს პროგრამული უზრუნველყოფა აღადგენს Explorer-ის რამდენიმე პარამეტრს სტანდარტზე (მავნე პროგრამის მიერ შეცვლილი პარამეტრები ჯერ გადატვირთულია).
გამოყენების ჩვენებები: Explorer-ის პარამეტრები შეიცვალა
9. სისტემის პროცესის გამართვის ამოღება
სისტემის პროცესის გამართვის დარეგისტრირება საშუალებას მოგცემთ გაუშვათ დამალული აპლიკაცია, რომელსაც იყენებენ მრავალი მავნე პროგრამა.
გამოყენების ჩვენებები: AVZ ამოიცნობს სისტემის პროცესის გამართვის ამოუცნობს, პრობლემები წარმოიქმნება სისტემის კომპონენტების გაშვებასთან დაკავშირებით, კერძოდ, დესკტოპი ქრება გადატვირთვის შემდეგ.
10. ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში
ზოგიერთი მავნე პროგრამა, განსაკუთრებით Bagle worm, არღვევს სისტემის ჩატვირთვის პარამეტრებს დაცულ რეჟიმში. ეს firmware აღადგენს ჩატვირთვის პარამეტრებს დაცულ რეჟიმში.
გამოყენების ჩვენებები:კომპიუტერი არ ჩაიტვირთება SafeMode-ში. ეს firmware უნდა იქნას გამოყენებული მხოლოდ დაცულ რეჟიმში ჩატვირთვასთან დაკავშირებული პრობლემების შემთხვევაში .
11. განბლოკეთ დავალების მენეჯერი
სამუშაო მენეჯერის ბლოკირება გამოიყენება მავნე პროგრამის მიერ, რათა დაიცვას პროცესები აღმოჩენისა და წაშლისგან. შესაბამისად, ამ მიკროპროგრამის შესრულება ხსნის საკეტს.
გამოყენების ჩვენებები:ამოცანების მენეჯერი დაბლოკილია, როდესაც თქვენ ცდილობთ დარეკოთ ამოცანების მენეჯერთან, გამოჩნდება შეტყობინება "Task Manager დაბლოკილია ადმინისტრატორის მიერ".
12. HijackThis კომუნალური პროგრამის იგნორირების სიის გასუფთავება

HijackThis უტილიტა ინახავს თავის რამდენიმე პარამეტრს რეესტრში, კერძოდ, გამონაკლისების ჩამონათვალს. ამიტომ, HijackThis-ისგან შენიღბვის მიზნით, მავნე პროგრამას მხოლოდ უნდა დაარეგისტრიროს მისი შესრულებადი ფაილები გამორიცხვის სიაში. ამჟამად ცნობილია არაერთი მავნე პროგრამა, რომელიც იყენებს ამ დაუცველობას. AVZ firmware ასუფთავებს HijackThis კომუნალური გამონაკლისების სიას

გამოყენების ჩვენებები:არსებობს ეჭვი, რომ HijackThis პროგრამა არ აჩვენებს ყველა ინფორმაციას სისტემის შესახებ.
13. Hosts ფაილის გაწმენდა
Hosts ფაილის გასუფთავება მოიცავს Hosts ფაილის პოვნას, მისგან ყველა მნიშვნელოვანი ხაზის ამოღებას და სტანდარტული „127.0.0.1 localhost“ ხაზის დამატებას.
გამოყენების ჩვენებები:არსებობს ეჭვი, რომ Hosts ფაილი შეცვლილია მავნე პროგრამით. ტიპიური სიმპტომებია ანტივირუსული პროგრამების განახლების ბლოკირება. თქვენ შეგიძლიათ აკონტროლოთ Hosts ფაილის შინაარსი AVZ-ში ჩაშენებული Hosts ფაილ მენეჯერის გამოყენებით.
14. SPl/LSP პარამეტრების ავტომატური კორექტირება

ახორციელებს SPI პარამეტრების ანალიზს და შეცდომების აღმოჩენის შემთხვევაში ავტომატურად ასწორებს აღმოჩენილ შეცდომებს. ამ firmware შეიძლება ხელახლა გაუშვათ შეუზღუდავი რაოდენობის ჯერ. ამ პროგრამული უზრუნველყოფის გაშვების შემდეგ, რეკომენდებულია თქვენი კომპიუტერის გადატვირთვა. Შენიშვნა! ამ პროგრამული უზრუნველყოფის გაშვება შეუძლებელია ტერმინალის სესიიდან

გამოყენების ჩვენებები:მავნე პროგრამის წაშლის შემდეგ დავკარგე ინტერნეტთან წვდომა.
15. SPI/LSP და TCP/IP პარამეტრების გადატვირთვა (XP+)

ეს firmware მუშაობს მხოლოდ XP, Windows 2003 და Vista-ზე. მისი მუშაობის პრინციპი ეფუძნება SPI/LSP და TCP/IP პარამეტრების გადატვირთვას და ხელახლა შექმნას Windows-ში შემავალი სტანდარტული netsh უტილიტის გამოყენებით.Შენიშვნა! თქვენ უნდა გამოიყენოთ ქარხნული პარამეტრების გადატვირთვა მხოლოდ საჭიროების შემთხვევაში, თუ თქვენ გაქვთ ინტერნეტთან წვდომის გამოუსწორებელი პრობლემები მავნე პროგრამის წაშლის შემდეგ!

გამოყენების ჩვენებები:მავნე პროგრამის ამოღების შემდეგ, ინტერნეტში წვდომა და პროგრამული უზრუნველყოფის შესრულება ”14. SPl/LSP პარამეტრების ავტომატური კორექტირება არ მუშაობს.
16. Explorer-ის გაშვების გასაღების აღდგენა
აღადგენს სისტემის რეესტრის გასაღებებს, რომლებიც პასუხისმგებელნი არიან Explorer-ის გაშვებაზე.
გამოყენების ჩვენებები:სისტემის ჩატვირთვისას Explorer არ იწყება, მაგრამ შესაძლებელია explorer.exe ხელით გაშვება.
17. რეესტრის რედაქტორის განბლოკვა
განბლოკავს რეესტრის რედაქტორს იმ პოლიტიკის წაშლით, რომელიც ხელს უშლის მის გაშვებას.
გამოყენების ჩვენებები:შეუძლებელია რეესტრის რედაქტორის გაშვება, როდესაც ცდილობთ, გამოჩნდება შეტყობინება, რომ მისი გაშვება დაბლოკილია ადმინისტრატორის მიერ.
18. SPI პარამეტრების სრული ხელახალი შექმნა
ასრულებს SPI/LSP პარამეტრების სარეზერვო ასლს, რის შემდეგაც ანადგურებს მათ და ქმნის სტანდარტის მიხედვით, რომელიც ინახება მონაცემთა ბაზაში.
გამოყენების ჩვენებები: SPI პარამეტრების სერიოზული დაზიანება, რომლის გამოსწორება შეუძლებელია 14 და 15 სკრიპტებით. გამოიყენეთ მხოლოდ საჭიროების შემთხვევაში!
19. MountPoints მონაცემთა ბაზის გასუფთავება
ასუფთავებს MountPoints და MountPoints2 მონაცემთა ბაზას რეესტრში. ეს ოპერაცია ხშირად ეხმარება, როდესაც Flash ვირუსით დაინფიცირების შემდეგ დისკები არ იხსნება Explorer-ში
აღდგენის შესასრულებლად, თქვენ უნდა აირჩიოთ ერთი ან მეტი ელემენტი და დააწკაპუნოთ ღილაკზე „შერჩეული ოპერაციების შესრულება“. "OK" ღილაკზე დაჭერით ფანჯარა იხურება.
შენიშვნაზე:
აღდგენა უსარგებლოა, თუ სისტემა მუშაობს ტროას პროგრამაზე, რომელიც ახორციელებს ასეთ რეკონფიგურაციებს - ჯერ უნდა წაშალოთ მავნე პროგრამა და შემდეგ აღადგინოთ სისტემის პარამეტრები.
შენიშვნაზე:
გამტაცებლების უმეტესობის კვალის აღმოსაფხვრელად, თქვენ უნდა გაუშვათ სამი პროგრამული უზრუნველყოფა - "Internet Explorer-ის ძებნის პარამეტრების სტანდარტულად გადატვირთვა", "Internet Explorer-ის საწყისი გვერდის აღდგენა", "Internet Explorer-ის პროტოკოლის პრეფიქსის პარამეტრების სტანდარტულად გადატვირთვა"
შენიშვნაზე:

ნებისმიერი firmware შეიძლება შესრულდეს ზედიზედ რამდენჯერმე სისტემის დაზიანების გარეშე. გამონაკლისია „5. დესკტოპის პარამეტრების აღდგენა“ (ამ პროგრამული უზრუნველყოფის გაშვება აღადგენს დესკტოპის ყველა პარამეტრს და მოგიწევთ ხელახლა აირჩიოთ დესკტოპის შეღებვა და ფონი) და „10. ჩატვირთვის პარამეტრების აღდგენა SafeMode-ში" (ეს პროგრამული უზრუნველყოფა ხელახლა ქმნის რეესტრის გასაღებებს, რომლებიც პასუხისმგებელნი არიან უსაფრთხო რეჟიმში ჩატვირთვაზე).

:: შესავალი

ვირუსების ამოღების შემდეგ, სისტემამ შეიძლება გაუმართაობა (ან შეიძლება საერთოდ არ ჩაიტვირთოს ინტერნეტში წვდომა ან შეიძლება დაიკარგოს გარკვეული საიტები, ასე რომ, ანტივირუსის მოხსენების შემდეგ); ყველა ვირუსი განადგურებულია„მომხმარებელი მარტო რჩება გაუმართავი სისტემასთან. პრობლემები შეიძლება გამოწვეული იყოს პროგრამის შეცდომით ან მათი შეუთავსებლობით თქვენს სისტემასთან. მოდით შევხედოთ პრობლემების გადაჭრის ვარიანტებს.

:: ინტერნეტი არ მუშაობს

ქსელთან დაკავშირებული პრობლემების მიზეზი შეიძლება იყოს ვირუსის ან არასწორი პროგრამული უზრუნველყოფის მუშაობის შედეგი. ამ პრობლემის მოგვარების რამდენიმე ვარიანტი არსებობს. მოდით შევხედოთ ერთს აქ - AntiSMS პროგრამა.

გაუშვით ადმინისტრატორის უფლებებით და შეასრულეთ ქსელის პარამეტრების სრული აღდგენა. პროგრამის მოქმედება მარტივია: ერთი დაწკაპუნებით და დასრულებულია.

:: სტანდარტული Windows სისტემის აღდგენა

თუ სისტემის აღდგენა არ არის გამორთული სისტემაში, მაშინ გამოიყენეთ Windows-ის ეს სტანდარტული ფუნქციონირება პრობლემების გადასაჭრელად. ასევე, სისტემის აღდგენის ეს მეთოდი ეფექტურია, თუ სისტემის დაზიანება გამოწვეული იყო გამოუცდელი მომხმარებლების ქმედებებით ან პროგრამის შეცდომებით.

Windows XP: დაწყება -> ყველა პროგრამა -> სტანდარტული -> სერვისი -> Სისტემის აღდგენა. და აირჩიეთ აღდგენის წერტილი პრობლემების წარმოშობამდე რამდენიმე დღით ადრე.
: გახსენით სისტემის აღდგენა ღილაკზე დაწყებაზე დაწკაპუნებით. საძიებო ველში ჩაწერეთ სისტემის აღდგენა და შემდეგ აირჩიეთ სისტემის აღდგენა შედეგების სიიდან. შეიყვანეთ ადმინისტრატორის პაროლი ან დაადასტურეთ პაროლი მოთხოვნის შემთხვევაში. მიჰყევით ოსტატის მითითებებს აღდგენის წერტილის ასარჩევად და კომპიუტერის აღსადგენად.

თუ თქვენი კომპიუტერი არ ჩაიტვირთება, შემდეგ სცადეთ წასვლა Windows-ის უსაფრთხო რეჟიმი. მის ასარჩევად უნდა გადახვიდეთ სერვისის მენიუში - მის დასარეკად დააჭირეთ ღილაკს რამდენჯერმე F8(ან F5) კომპიუტერის ჩართვისთანავე. უსაფრთხო რეჟიმში, ასევე გამოიყენეთ " დაწყებასისტემის აღსადგენად, როგორც ზემოთ წერია.

კარგია იცოდეთ: Windows 7-ში აღდგენის გამოძახება შესაძლებელია პუნქტის "Troubleshoot your computer" გამოყენებით.

Windows XP გაფართოებული ჩატვირთვის პარამეტრების მენიუ:

Windows 7 გაფართოებული ჩატვირთვის პარამეტრების მენიუ:

თუ უსაფრთხო რეჟიმი არ მუშაობს, შემდეგ სცადეთ წასვლა უსაფრთხო რეჟიმი ბრძანების ხაზის მხარდაჭერით. ამ რეჟიმში აღარ იქნება Start ღილაკი, ასე რომ თქვენ უნდა გამოიძახოთ System Restore ბრძანების ხაზის მეშვეობით, ჩაწერეთ ხაზი ბრძანების სტრიქონში:

%SystemRoot%\system32\restore\rstrui.exe

და დააჭირეთ ღილაკს შედი. ეს არის Windows XP-სთვის!

Windows ვერსიებისთვის Vista/7/8, უბრალოდ შეიყვანეთ ბრძანება rstrui.exeდა დააჭირეთ შედი.

თუ ის არ მუშაობს და გაქვთ Windows-ის ჩატვირთვის დისკი, შემდეგ შეგიძლიათ ჩატვირთოთ მისგან და სცადოთ სისტემის აღდგენა. მაგალითად ავიღოთ Windows 7:

ჩადეთ ჩატვირთვის დისკი თქვენს კომპიუტერში და ჩატვირთეთ მისგან.

აირჩიეთ " Სისტემის აღდგენა".

გაიხსნება ფანჯარა მოქმედების ვარიანტებით.

აირჩიეთ " გაშვების აღდგენა", შემდეგ სცადეთ ჩატვირთვა ჩვეულებრივი გზით. თუ ეს არ დაგვეხმარება, აირჩიეთ " Სისტემის აღდგენა" (ეს არის სისტემის აღდგენის ანალოგი, რომელიც ზემოთ იყო განხილული) და აირჩიეთ აღდგენის წერტილი სისტემის ნორმალური მუშაობის დროს. სცადეთ ჩატვირთვა ჩვეულებრივი გზით. თუ ეს არ დაგვეხმარება, აირჩიეთ " ბრძანების ხაზიდა ჩაწერეთ ბრძანების სტრიქონში chkdsk c: /f /rდა დააჭირეთ შედი- დაიწყება მყარი დისკის შეცდომების შემოწმება, შესაძლოა ეს შემოწმება დადებით შედეგს გამოიღებს.

:: სისტემის ფაილების აღდგენა sfc ბრძანებით

თუ მკურნალობის შემდეგ Windows გაუმართავია, მაშინ დაწყება -> გაშვება, შეიყვანეთ ბრძანება:

sfc / scannow

და დააჭირეთ შედი- Windows შეამოწმებს თქვენს კომპიუტერში დაცული ფაილების მთლიანობას. აღდგენისთვის შეიძლება საჭირო გახდეს OS-ის საინსტალაციო დისკი.

თუ ვერ იპოვნეთ "Run" ღილაკი, შეგიძლიათ დარეკოთ კლავიატურის მალსახმობით [ გაიმარჯვე] + []. თუ სისტემა არ ჩაიტვირთება ნორმალურ რეჟიმში, მაშინ გამოიყენეთ Უსაფრთხო რეჟიმი.

შემდეგი, ჩვენ გავაანალიზებთ მესამე მხარის პროგრამებს ვირუსის შემდეგ სისტემის აღდგენისთვის. მე გირჩევგამოიყენეთ ისინი Windows-ის უსაფრთხო რეჟიმში. არ დაივიწყოთ ადმინისტრატორის უფლებები.

:: აღდგენა Windows Repair-ის გამოყენებით (ყველა ერთში)

Windows-ის შეკეთება (ყველა ერთში)არის პროგრამა, რომელიც დაგეხმარებათ სისტემის რეესტრში შეცდომების გამოსწორებაში, კომპიუტერის ინფიცირების ან დაინსტალირებული პროგრამების დროს შეცვლილი ორიგინალური პარამეტრების აღდგენაში, Internet Explorer ბრაუზერის, Windows Update სერვისის, Windows Firewall-ის და სხვა სერვისებისა და OS კომპონენტების სტაბილური მუშაობის აღდგენაში.

გახსენით გადმოწერილი არქივი, შემდეგ გაუშვით პროგრამა. აუცილებლადგანაახლეთ იგი: ფაილი -> მონაცემთა ბაზის განახლება.

გაიქეცი" პრობლემების მოგვარების ოსტატი" (მენიუში" ფაილი").

დააწკაპუნეთ " დაწყება". თუ AVZ-მა აღმოაჩინა რაიმე პრობლემა, შეამოწმეთ ველები მათთვის და დააწკაპუნეთ " დროშით მონიშნული პრობლემების გამოსწორება".

შემდეგ მენიუში " ფაილი"აირჩიე" Სისტემის აღდგენაშეამოწმეთ ყველა ველი, გარდაესენი:

  • SPl/LSP პარამეტრების ავტომატური კორექტირება;
  • SPI/LSP და TCP/IP პარამეტრების გადატვირთვა (XP+);
  • SPI პარამეტრების სრული ხელახალი შექმნა;
  • შეცვალეთ ყველა კავშირის DNS Google DNS-ით

შემდეგ დააჭირეთ " შეასრულეთ მონიშნული ოპერაციები“, მოიცადეთ ცოტა, დახურეთ პროგრამა და გადატვირთეთ კომპიუტერი.

თუ თქვენი კომპიუტერის დაინფიცირების შემდეგ წარმოიქმნება პრობლემები ზოგიერთ საიტზე წვდომასთან დაკავშირებით, მაგალითად, სოციალური ქსელები ცრუ იტყობინება დაბლოკვის შესახებ ან გამოჩნდება რაიმე ყალბი რეკლამა, მაშინ არსებობს შესაძლებლობა, რომ DNS შეიცვალოს მავნე - ამ შემთხვევაში, შეგიძლიათ გამოიყენოთ " შეცვალეთ ყველა კავშირის DNS Google DNS-ით”მაგრამ გააკეთეთ ეს მხოლოდ მას შემდეგ, რაც შეამოწმებთ თქვენს კომპიუტერს ანტივირუსული სკანერებით (თუ მათ არ დაგეხმარათ). ასევე შეგიძლიათ სცადოთ ეს ელემენტი, თუ ინტერნეტის დაბრუნებას ვერ შეძლებთ ინფექციის შემდეგ.

პუნქტი " SPl/LSP პარამეტრების ავტომატური კორექტირება"გამოიყენება თუ ვირუსის შემდეგ დაიკარგება ინტერნეტი (აპლიკაციის შემდეგ გადატვირთეთ კომპიუტერი). პუნქტი " SPI/LSP და TCP/IP პარამეტრების გადაყენება (XP+)" ასევე გამიზნულია ქსელში წვდომის აღსადგენად, მაგრამ ამ ელემენტის გამოყენება შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ სხვა არაფერი დაგვეხმარება (აპლიკაციის შემდეგ, გადატვირთეთ კომპიუტერი). თუ ზემოთ მოცემული ორივე წერტილი არ დაეხმარა ინტერნეტის აღდგენას, მაშინ არის სხვა ელემენტი " SPI პარამეტრების სრული ხელახალი შექმნა- მიმართეთ მხოლოდ იმ შემთხვევაში, თუ სხვა არაფერი გეშველებათ. გთხოვთ, გაითვალისწინოთ ამ სამ პუნქტთან დაკავშირებით, რომ საუბარია იმაზე, რომ ქსელში წვდომა საერთოდ არ არის.

:: მყარი დისკის შემოწმება (chkdsk)

ეს არის Windows-ის სტანდარტული პროგრამა მყარ დისკზე შეცდომების შესამოწმებლად. გახსენი" Ჩემი კომპიუტერი(Windows 7-ში უბრალოდ კომპიუტერი") ზე სამუშაო მაგიდაან მენიუს მეშვეობით" დაწყებააირჩიეთ სასურველი დანაყოფი ან დისკი, დააწკაპუნეთ მასზე მარჯვენა ღილაკით, დააწკაპუნეთ " Თვისებები", აირჩიეთ ჩანართი" სერვისი"და დააჭირეთ" გაუშვით შემოწმება"მონიშნეთ ველები" სისტემის შეცდომების ავტომატურად გამოსწორება"და" ცუდი სექტორების სკანირება და შეკეთება". თუ თქვენ ამოწმებთ სისტემის დანაყოფს, დაგჭირდებათ სკანირების დაგეგმვა შემდეგი გაშვებისთვის (შესამოწმებლად დაგჭირდებათ კომპიუტერის გადატვირთვა).

გაშვების მაგალითი ბრძანების ხაზით: chkdsk c: /f /r

:: Windows არ ჩაიტვირთება არცერთ რეჟიმში

Windows-ის უკმარისობის მიზეზი შეიძლება იყოს რეესტრის ან სისტემის ფაილების დაზიანება. თქვენ მოგიწევთ გამოიყენოთ LiveCD - ეს არის დისკი ან ფლეშ დრაივი, რომელიც გვერდს უვლის კომპიუტერზე დაყენებულ სისტემას. თქვენ უნდა ჩამოტვირთოთ სურათი (ფაილი iso გაფართოებით) ჯანსაღ კომპიუტერზე და დააინსტალიროთ დისკზე ან ფლეშ დრაივზე, შემდეგ კი მისგან.

ჩვენ გამოვიყენებთ LiveCD AntiSMS: ჩამოტვირთვის გვერდი. ჩამოტვირთვის გვერდზე არის სპეციალური პროგრამა ფლეშ დისკზე ჩაწერისთვის.

პრობლემურ კომპიუტერზე LiveCD-დან ჩატვირთვის შემდეგ, თქვენ იხილავთ ნორმალურ დესკტოპს. დააწკაპუნეთ მალსახმობი " ანტიSMSმას შემდეგ, რაც AntiSMS პროგრამა იტყობინება, რომ ყველაფერი კარგადაა, ამოიღეთ LiveCD და ჩატვირთეთ ჩვეული წესით. AntiSMS პროგრამა აღადგენს რეესტრის ზოგიერთ ფილიალს და სისტემის ფაილს, რომლებიც აუცილებელია Windows-ის სწორი მუშაობისთვის - ალბათ ეს საკმარისი იქნება აღდგენისთვის. სისტემა.

თუ ეს არ დაგვეხმარება, სცადეთ რეესტრის აღდგენა სარეზერვო ასლიდან:

ამისთვის Windows" 7 : ჩატვირთეთ LiveCD AntiSMS-დან და გაუშვით Total Commander, რომელიც ხელმისაწვდომია ამ LiveCD-ზე. გადადით საქაღალდეში Windows\System32\Config(ეს არის Windows საქაღალდე დაინსტალირებული პრობლემურ კომპიუტერზე). ფაილები სისტემადა პროგრამული უზრუნველყოფაგადარქმევა სისტემა.ცუდიდა SOFTWARE.ცუდიშესაბამისად. შემდეგ დააკოპირეთ ფაილები საქაღალდედან სისტემადა პროგრამული უზრუნველყოფასაქაღალდეში Windows\System32\Configეს დაგვეხმარება, სცადეთ თქვენი კომპიუტერის ჩატვირთვა, როგორც ყოველთვის.

ამისთვის Windows XP : გადადით საქაღალდეში windows\system32\config, ფაილები სისტემადა პროგრამული უზრუნველყოფაგადარქმევა სისტემა.ცუდიდა პროგრამული უზრუნველყოფა.ცუდიშესაბამისად. შემდეგ დააკოპირეთ ფაილები სისტემადა პროგრამული უზრუნველყოფასაქაღალდედან ფანჯრები\რემონტისაქაღალდეში windows\system32\config

Ცნობისთვის:საქაღალდეში Windows\System32\Config\RegBackინახება რეესტრის ჭინჭრის ციების სარეზერვო ასლები. ქმნის მათ დავალების განრიგიყოველ ათ დღეში.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: