Как вылечить зараженный файл – Как вылечить файл от вируса 🚩 вылечить вирус норфолк 🚩 Программное обеспечение

Содержание

Как вылечить файл от вируса 🚩 вылечить вирус норфолк 🚩 Программное обеспечение

Инструкция

Если на вашем компьютере не установлена антивирусная программа, инсталлируйте ее. Она нужна не только для того, чтобы вылечить инфицированный файл, но и для того, чтобы предотвратить попадание вирусов на ваш ПК в будущем.

Дважды кликните левой кнопкой мыши по значку антивируса в области уведомлений на панели задач, чтобы открыть панель управления. Выберите в меню раздел «Проверка» и нажмите на кнопку «Проверить систему» («Сканировать», «Произвести проверку»).

Укажите область на компьютере, которую необходимо просканировать на наличие вирусов, и дождитесь окончания операции. Программа идентифицирует зараженные файлы и поместит их в карантин, оповестив вас об этом.

Через панель управления откройте папку «Карантин» и выделите левой кнопкой мыши файл с вирусом. На панели инструментов или в верхней строке меню найдите кнопку (команду) «Вылечить файл» и нажмите на нее. В тех случаях, когда вылечить инфицированный вирусом файл невозможно, остается только одно доступное действие – «Удалить».

Если у вас нет необходимости сканировать несколько папок или дисков, попробуйте следующий вариант действий: подведите курсор к подозрительному файлу и кликните по нему правой кнопкой мыши. В выпадающем меню выберите пункт с изображением фирменного значка вашего антивируса и командой «Проверить файл».

После проверки антивирус предложит вам несколько вариантов действий: вылечить файл, удалить его или поместить в карантин (то есть изолировать). Выберите то действие, которое подходит для вашего случая, нажав на соответствующую кнопку.

В любом случае, помните, что лучше не допускать попадания инфицированных вирусами файлов на ваш компьютер, чем потом бороться с ними. Кроме антивирусной программы, установите файрвол (firewall) и время от времени сканируйте систему с помощью «разовых» утилит, например, Dr.Web CureIt!®

www.kakprosto.ru

Как вылечить зараженный файл

Компьютерная помощь на расстоянии!

Список лечащих утилит со ссылками на скачивание. Это не антивирусы работающие постоянно, это утилиты для лечения уже зараженных компьютеров! Запустил утилиту – полечил.

С помощью утилиты Dr.Web CureIt! ® без установки Dr.Web в системе Вы можете быстро проверить Ваш компьютер и, в случае обнаружения вредоносных объектов, вылечить его.

С помощью утилиты Kaspersky Virus Removal Tool без установки Антивируса Касперского в системе Вы можете быстро проверить Ваш компьютер и, в случае обнаружения вредоносных объектов, вылечить его.

Антивирусная утилита AVZ предназначена для обнаружения и удаления:

SpyWare и AdWare модулей – это основное назначение утилиты
Dialer (Trojan.Dialer)
Троянских программ
BackDoor модулей
Сетевых и почтовых червей
TrojanSpy, TrojanDownloader, TrojanDropper

Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

http://z-oleg.com/secur/avz/download.php

Дополнение к “Восстановления системы” от AVZ

Если ваш сайт взломали — не паникуйте.

В этой статье вы узнаете 2 способа вручную очистить сайт от вредоносного кода, бэкдоров и спама, и 1 способ с помощью плагина.

В первом способе вы Экспортируете базу данных и несколько файлов. После этого вы переустановите Вордпресс, Импортируете базу данных обратно и импортируете несколько настроек из сохраненных файлов.

Во втором способе вы удалите часть файлов и попробуете найти внедренный код при помощи команд в SSH терминале.

В третьем способе вы установите плагин.

Убедитесь, что сайт взломан

Если вы думаете, что сай взломан, убедитесь, что это действительно так. Иногда сайт может вести себя странно или вы можете думать, что сайт взломали.

Ваш сайт взломан, если:

  • Вы видите появляющийся спам на вашем сайте в хедере или футере, который рекламирует казино, кошельки, нелегальные сервисы и так далее. Такое объявление может быть незаметным для посетителей, но заметным для поисковых систем, например, темный текст на темном фоне.
  • Вы делаете запрос site:ваш-сайт.ru в Яндексе или Гугле, и видите на страницах сайта контент, который вы не добавляли.
  • Ваши посетители говорят вам, что их перенаправляет на другие сайты. Эти редиректы могут быть настроены так, что они не работают с администратором сайта, но работают для обычных пользователей и видны поисковым системам.
  • Вы получили сообщение от хостинг провайдера о том, что ваш сайт делает что-то вредоносное или спамит. Например, что ваш сайт рассылает спам, или в интернет-спаме присутствует ссылка на ваш сайт. Хакеры рассылают спам, в том числе с зараженных сайтов, и используют зараженные сайты для перенаправления пользователей на свои сайты. Они так делают, потому что хотят избежать спам-фильтров, чтобы их сайты не попали под санкции поисковых систем. Когда зараженный сайт попадает в спам-фильтры, хакеры оставляют его и пользуются другими.
  • Другие признаки в чек-листе по взлому сайта

Сделайте бэкап

После того, как вы убедились, что сайт взломан, сделайте бэкап всего сайта с помощью плагина, бэкап приложения на хостинге или по FTP.

Некоторые хостинг провайдеры могут удалить сайт, если вы скажете им, что сайт взломан, или если хостинг провайдер сам определит это. Владельцы хостинга могут удалить сайт, чтобы не заразились другие сайты.

Также сделайте бэкап базы данных. Если что-то пойдет не так, вы всегда можете вернуться ко взломанной версии сайта, и начать все сначала. Бэкап базы данных.

Если ваши логи событий хранятся не в папке сайта, то скопируйте логи, так как обычно они хранятся на хостинге несколько дней, после чего автоматически удаляются.

Что можно безопасно удалить с любого взломанного сайта

  • Обычно можно удалить все содержимое папки wp-content/plugins/ . Вы не потеряете никакие данные и это не разрушит сайт. Позже Вордпресс определит, что вы удалили плагины, и отключит их. Не удаляйте только отдельные файлы, удаляйте папки с плагинами целиком. Некоторые плагины создают свои папки и файлы не только в папке /plugins , но и в других. Например, W3TC удаляется так. Некоторые файлы кеша W3TC определяются некоторыми сканерами как подозрительный или вредоносный код. Удалите все папки и файлы плагинов, чтобы не было ложных срабатываний.
  • Оставьте только одну тему в папке wp-content/themes/ , все остальные папки с темами можно удалить. Если вы пользуетесь дочерней темой, то оставьте 2 папки, — с родительской и с дочерней темой.
  • В папки wp-admin и wp-includes очень редко добавляются новые файлы. Если вы видите в них что-то новое, скорее всего, это добавил хакер.
  • Удалите старые копии или бэкапы сайта из подпапок сайта. Обычно что-нибудь вроде /old или /backup . Хакер мог попасть в старую версию сайта, и оттуда проникнуть в основную версию сайта. Если ваш сайт взломали, проверьте эти папки на наличие вредоносного ПО, часто старые версии сайта заражены вирусами.

Как очистить Вордпресс сайт от заражения. Способ 1

  1. Сделайте полный бэкап сайта и базы данных, и сохраните их на компьютер.
  2. Скачайте на компьютер файл wp-config.phpиз корневой папки сайта, папку /wp-content/uploads и папку с активной темой. Перед копированием темы обновите ее до последней версии. Если вы пользуетесь дочерней темой, то скопируйте обе папки.
  3. Полностью удалите сайт и базу данных с сервера.
  4. Установите свежую копию Вордпресс, используйте новые сложные логин и пароль.
  5. Перенесите настройки связи с базой данных из сохраненного файла wp-config.php в новый из этой части файла:

Как найти вредоносный код и вылечить сайт. Способ 2

Если у вас есть SSH доступ к серверу, вы можете использовать эти команды, чтобы проверить, какие файлы изменялись за последние X дней. Этот запрос покажет все измененные файлы в запрошенном интервале времени во всех папках и подпапках сайта (чтобы узнать, какие это папки, наберите pwd в SSH терминале):

Если вы хотите найти измененные файлы в определенной папке, используйте этот запрос:

Замените /путь/к/вашему/сайту/папка/ на путь к вашей папке.

Если вы хотите изменить интервал до 10 дней, сделайте такой запрос:

Не забудьте заменить /путь/к/вашему/сайту/папка/ на путь к нужной папке.

Сделайте такой поиск, начните с 2-х дней и постепенно увеличивайте количество дней, пока не увидите изменения в файлах. Не забывайте, что обновления ПО — тоже изменения в файлах. После того, как вы нашли зараженный файл, его можно вылечить или заменить на оригинальный. Это очень простой и эффективный способ найти зараженные файлы, который используется всеми сервисами по лечению сайтов.

Еще одна полезная команда в SSH — «grep». Чтобы найти файл, который содержит какое-нибудь сочетание, например, «base64», которое часто используется хакерами, используйте эту команду:

Эта команда покажет список файлов, в которых встречается сочетание base64 .
Вы можете убрать «l» из запроса, чтобы увидеть содержание файлов, в которых встречается это сочетание.

Хакеры часто используют эти функции:

  • base64
  • str_rot13
  • gzuncompress
  • eval
  • exec
  • create_function
  • system
  • assert
  • stripslashes
  • preg_replace (/e/)
  • move_uploaded_file

Эти функции могут использоваться и в оригинальных файлах тем или плагинов, но в большинстве случаев это хак. Перед тем, как что-нибудь удалить, убедитесь, что вы не удаляете здоровый код или файл.

Более аккуратный запрос может быть таким:

Результат этого запроса показывает номера строк, в которых содержится сочетание «base64_decode», в тех файлах, которые заканчиваются на .php.

Попробуйте использовать команду grep в комбинации с командой find . Вам нужно найти файлы, которые были недавно изменены, выяснить, что было изменено, и если вы нашли какое-то повторяющееся сочетание, например, «base64_decode» или «hacker was here», с помощью команды grep попробуйте найти это сочетание в других файлах:

Эта команда покажет все файлы, в которых встречается фраза hacker was here .

Хакеры часто внедряют код в папку /uploads . Этот код поможет вам найти все файлы в папке uploads, которые не являются изображениями. Результат сохраняется в файле “uploads-not-pictures.log” в текущей папке.

Использование запросов find и grep поможет вам очистить сайт от заразы.

Как найти вредоносный код и вылечить сайт спомощью плагина. Способ 3

Зайдите в Scan Settings, Зарегистрируйтесь в правом окне Updates & Registrations и нажмите Run Complete Scan.

Сервисы, на которых вы можете проверить сайт на наличие вредоносного ПО

  • Unmask Parasites — довольно простой сервис для проверки сайта. Первый шаг, чтобы определить, был ли сайт взломан.
  • Sucuri Site Check — хороший сервис для поиска заражений на сайте. Кроме сканера показывает, внесен ли сайт в списки вредоносных сайтов. На данный момент 9 списков.
  • Norton Safe Web – сканер сайта от Norton.
  • Quttera – сканирует сайт на наличие вредоносного ПО.
  • 2ip — проверяет на вирусы и включение в черные списки Яндекса и Гугла.
  • VirusTotal – крутейший сервис для сканирования сайтов, использует более 50 разных сканеров — Касперского, Dr.Web, ESET, Yandex Safebrowsing и других. Можно просканировать сайт, IP адрес или файл.
  • Web Inspector – еще один хороший сервис, проверяет сайт на наличие червей, троянов, бэкдоров, вирусов, фишинга, вредоносного и подозрительного ПО и так далее. В течение пары минут генерирует довольно детальный отчет.
  • Malware Removal – сканирует сайт на наличие вредоносного ПО, вирусов, внедренных скриптов и так далее.
  • Scan My Server – сканирует сайт на вредоносный софт, SQL внедрения, XSS и так далее. Для использования требуется бесплатная регистрация. Довольно детальные отчеты приходят на е-мейл раз в неделю.

Что делать с зараженными файлами

В зависимости от того, что вы нашли, вы можете удалить файл целиком или только ту часть, которую добавил хакер.

  • Если вы нашли файл бэкдора, в котором находится только вредоносный скрипт — удалите весь файл.
  • Вы нашли вредоносный код в файле Вордпресс, темы или плагина — удалите весь файл, и замените на оригинальный с официальной страницы.
  • Вы нашли вредоносный код в файле, который вы или кто-то создал вручную — удалите вредоносный код и сохраните файл.
  • Возможно, у вас в бэкапе есть незараженная версия сайта, вы можете восстановить сайт из старой версии. После восстановления обновите Вордпресс, плагины и тему, смените пароль и установите плагин безопасности.
  • Если ничего не помогло — обратитесь к профессионалам в платный сервис.

После очистки сайта Гугл Хром продолжает показывать предупреждение о том, что сайт опасен и содержит вредоносное ПО. Что делать?

Вам нужно удалить свой сайт из списка зараженных сайтов Гугл.

  1. Зайдите в Инструменты вебмастера Гугл
  2. Добавьте свой сайт, если вы его еще не добавили
  3. Подтвердите владение сайтом
  4. На главной странице вашего аккаунта Инструментов вебмастера Гугл выберите ваш сайт
  5. Кликните Проблемы безопасности
  6. Нажмите Запросить проверку

Посетители сайта получают предупреждения от файрволов и антивирусов. Что делать?

Аналогично со списком зараженных сайтов Гугл, нужно удалить сайт из списков всех антивирусов: Касперского, ESET32, Avira и так далее. Зайдите на сайт каждого производителя и найдите инструкции по удалению своего сайта из списка опасных сайтов. Обычно это называется whitelisting. Наберите в поисковике eset whitelist website, avira site removal, mcafee false positive, это поможет вам найти нужную страницу на этих сайтах, чтобы исключить свой сайт из списка сайтов, содержащих вредоносное ПО.

Как узнать, что мой сайт находится в списке опасных сайтов, содержащих вредоносное ПО?

Пройдите по этой ссылке, замените ваш-сайт.ru на ваш адрес:

Там же вы можете проверить субдомены вашего сайта, если они есть. На этой странице вы найдете детальную информацию о вашем сайте, находится ли он в списках malware или phishing сайтов, и что делать, если содержится.

Что делать, чтобы сайт не заразился снова?

  • Регулярно обновляйте версию Вордпресс, тем и плагинов по мере выхода новых версий.
  • Используйте сложные логины и пароли. Рекомендация для пароля: пароль должен быть не менее 12 символов, содержать заглавные и строчные буквы, цифры и символы.
  • Выбирайте темы и плагины от проверенных авторов.
  • Используйте надежный хостинг. По возможности используйте выделенный сервер.
  • Установите какой-нибудь плагин безопасности.
  • Настройте автоматический бэкап всех файлов и базы данных.
  • Удалите все старые версии сайта с сервера.

Читайте также:

Надеюсь, статья была полезна. Оставляйте комментарии.

Опции темы

Как лечить файловый вирус?

Перед выполнением лечения в любом случае необходимо:
— Отключить восстановление системы, как написано в правилах.
— Если компьютер подключен к локальной сети, то на время лечения отключить его.

В настоящее время эффективны две стратегии лечения файловых вирусов:

1) Скачайте на здоровом компьютере утилиту от DrWeb — CureIT! Разархивируйте и запишите её на CD или DVD (ни в коем случае не записывайте на флэшку! активный вирус повредит утилиту ещё до запуска!). Сделайте полную проверку “больного” в режиме Safe Mode, затем в нормальном.

Этот способ может не помочь, если антивирус DrWeb не знает модификацию вируса, заразившего Ваш компьютер. Если это так, отправьте несколько зараженных файлов в вирусную лабораторию Dr. Web. В течении суток CureIT! “научится” лечить вирус, правда утилиту придется скачать заново на “чистом” компьютере.

2) Второй способ предполагает наличие здорового компьютера с установленным антивирусом Касперского или Dr. Web. Именно эти антивирусы делают упор на сигнатурный детект, который необходим в лечении классических вирусов. Антивирусные базы должны быть самыми свежими. Достаньте жесткий диск “зараженного” компьютера и подключите к “здоровому”. Запустите полную проверку антивирусом. По окончании проверкилечения верните диск на место.

Данный способ также не гарантирует успеха, если антивирус не знает вирус. Кроме того его нельзя применять если один из компьютеров находится на гарантии или у Вас нет соответствующих навыков перестановки жесткого диска.


Ни один из вышеперечисленных способов не гарантирует 100% восстановления поврежденных файлов и их работоспособности. Если поврежденные данные для Вас очень ценны, рекомендуем обратится в сервисный центр.

Последний раз редактировалось Rene-gad; 10.09.2008 в 08:57 .

Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

Еще одна довольно эффективная методика: это использование LiveCD, собранного специально для очистки компьютера от вредоносных программ, которых обычными средствами проблематично уничтожить.

В нашем случае (заражении файловым вирусом) необходимо использовать Dr.Web LiveCD, позволяет восстановить работоспособность системы, пораженной действиями вредоносных программ. Эта сборка LiveCD не только очистит компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты.

В состав сборки Dr.Web LiveCD входят следующие приложения:
1. Сканер Dr.Web® для Linux;
2. Браузер Firefox;
3. Файловый менеджер Midnight Commander;
4. Терминал для работы с командной строкой непосредственно перед из-под графической оболочки;
5. Текстовый редактор Leafpad.
Более подробная информация находится в документации. Удачного лечения.

Последний раз редактировалось Bratez; 19.01.2011 в 12:46 .

Лечение файлового вируса с помощью VBA32

1. Если Вы еще не скачали Live CD Vba32 Rescue, то скачайте его по следующим ссылкам:

2. Запишите образ на болванку.

3. Выставите в BIOS загрузку с CD/DVD-носителя, вставьте диск в привод и загрузитесь с него.

4. Выберите режим vba32rescue, разрешение монитора и дождитесь появления окна навигации.

5. В меню выбора языка выберите Русский.

6. В главном меню нажмите Начать сканирование.

7. После завершения сканирования и загрузки в основную операционную систему, на системном разделе найдите директорию VbaRescue. Данная директория содержит файл-отчет vba32.rpt и файловый карантин. Файл отчета заархивируйте в zip-архив и прикрепите его к сообщению в Вашей теме.

Есть еще один вариант, но он более сложный и потребует еще одну машину.

1. Вам нужно скачать файл Vba32Check.exe (порядка 55 Mb.) по следующим ссылкам:

2. Разархивировать его на диск.

3. Папку Vba32Check записать на болванку. Все это нужно сделать на чистой машине, чтобы не заразились файлы.

4. Вставить болванку в CD/DVD-носитель зараженной машины и запустить с нее bat-файл vba32cdrun.bat.

5. По окончанию проверки файл отчета vba32.rpt, заархивировать в zip-архив и прикрепить его к сообщению в Вашей теме.

Последний раз редактировалось Aleksandra; 19.06.2011 в 22:04 .

В ряде случаев активный вирус так прописывает себя в системе, что его удаление весьма затруднительно. В этих случаях целесообразно использование загрузки с LiveCD — специальных загрузочных дисков, содержащих антивирус. Таким образом заражённая система неактивна, а значит неактивна и инфекция, а потому удалить её становится значительно проще.

На данный момент наиболее популярны два LiveCD: от DrWeb и от Лаборатории Касперского.

Для того, чтобы воспользоваться этими дисками, Вам необходимо скачать по одной из приведённых выше ссылок файл с расширением .iso на заведомо незаражённом компьютере. Этот файл — образ диска, его можно записать на любой пустой CD-R или CD-RW носитель. Использовать для этого можно самые различные программы, однако учтите, что файл нужно записывать именно как образ, а не просто поместить его на диск. Как записывать iso-образы указано в документации к программе для записи дисков, которую Вы собираетесь использовать.

После этого полученный диск вставьте в заражённый компьютер, убедитесь, что в настройках BIOS указано, что с CD-ROM нужно грузиться раньше, чем с HDD, после чего перезагрузите систему. Произойдёт загрузка с LiveCD в результате которой Вы сможете провести лечение заражённой системы автоматически.

ВНИМАНИЕ:
LiveCD содержит антивирусные базы, в которых хранится информация о вирусах. С помощью этих баз система на LiveCD может определять вирусы и эффективно их обезвреживать. Очевидно, что антивирусные базы должны быть как можно более новыми, в противном случае система может пропустить последние версии зловредов. Поэтому мы рекомендуем Вам скачивать образы LiveCD непосредственно перед применением.

Если нет CD/DVD дисковода.

Для нетбуков (или в случае неисправности CD/DVD привода) можно использовать Dr.Web LiveUSB — продукт, позволяющий провести лечение и аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.

Все необходимые инструкции вы найдете в документации на сайте производителя.

Внимание! Не подключайте загрузочный USB-накопитель к компьютеру, когда на нем запущена ваша зараженная система!

limto.ru

Как вылечить систему от файлового вируса?

Для лечения Virus.Win32.Sality только модификаций:

Virus.Win32.Sality.aa(Win32.Sector.12), Virus.Win32.Sality.ag(Win32.Sector.21), Virus.Win32.Sality.ae(Win32.Sector.19), Virus.Win32.Sality.bh(win32.sector.22).

Нужно воспользоваться утилитой SalityKiller
А так же необходимо скачать Sality_RegKeys это набор твиков реестра, который позволит восстановить безопасный режим и отключить автозапуск со съемных носителей.

Дополнительные ключи для работы с SalityKiller.exe из командной строки:

-p <path> – сканировать определённый каталог.​

-n – сканировать сетевые диски.​

-r – сканировать flash-накопители, переносные жесткие диски, подключаемые через USB и FireWire.​

-y – закрытие окна по окончании работы утилиты.​

-s – проверка в “тихом” режиме (без вывода консольного окна).​

-l <имя_файла> – запись отчета в файл.​

-v – ведение подробного отчета (необходимо вводить вместе с параметром -l).​

-x – восстановление возможности показа скрытых и системных файлов.​

-a – отключение автозапуска со всех носителей.​

-j – восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме).​

-m – режим мониторинга для защиты от заражения системы.​

-q – сканирование системы, по окончании утилита переходит в режим мониторинга.​

-k – сканирование всех дисков, распознавание на них файла autorun.inf (созданный вирусом Virus.Win32.Sality) и удаление autorun.inf. Так же удаляется исполняемый файл, на который ссылается autorun.inf, даже если этот файл уже пролечен и более не заражён вирусом.​

Полное описание утилиты и методологию использования можно прочитать на странице технической поддержки ЛК.

Если вы не можете получить доступ к ресурсам Kaspersky Lab для скачивания salitykiller, то воспользуйтесь этой ссылкой.

safezone.cc

Бесплатные антивирусные утилиты или как вылечить компьютер от вирусов

После установки операционной системы на свой персональный компьютер, нужно его обезопасить от проникновения вредоносных программ (компьютерные вирусов) и предотвратить уничтожение и заражение данными вредоносным кодом. Все мы понимаем или слышим от знакомых, что нужно установить антивирусную программу и все проблемы решены. Но это не всегда так, потому что в каждом антивирусе есть как достоинства, так и недостатки.

А помимо этого не у всех есть возможность купить антивирус, хотя с другой стороны есть и бесплатные варианты антивирусных программ, например, AVG AntiVirus FREE, Avast! Free Antivirus, Microsoft Security Essentials и другие. Но бесплатное, как вы понимаете, не является идеальной защитой и вирусов. Поэтому я решил порекомендовать иногда, а лучше часто использовать бесплатные антивирусные утилиты для сканирования, поиска и удаление вирусов (вредоносных программ). Данные утилиты не нужно устанавливать на компьютер, их просто нужно скачать с официального сайта разработчика (последнюю обновлённую версию), запустить, по необходимости настроить (действия, удаление и т.д.) и запустить сканирование и удаление вредоносных программ. Так же есть подобные сервисы, но они подходят только для проверки сайтов на вирусы.

Но помните одно, что антивирусные утилиты лечат уже зараженный компьютер, но не обеспечивает защиту от угроз в режиме реального времени!

KASPERSKY VIRUS REMOVAL TOOL

Kaspersky Virus Removal Tool – бесплатная утилита Касперского, которая позволит просканировать, найти и удалить вирусы, а также почистить от вредоносного кода зараженные файлы операционной системы. Хотя антивирусное программное обеспечение у компании Касперского платное, но данная утилита и многие другие являются бесплатными. Утилиту Kaspersky Virus Removal Tool не нужно устанавливать, просто скачиваем, запускаем, настраиваем и вперед сканировать жёсткие диски компьютера, а он сам автоматически будет удалять и лечить зараженные файлы.

DR WEB CUREIT

Dr Web CureIt – на мой взгляд, этой антивирусной утилите можно дать второе, а даже и первое место в некоторых моментах по лечению компьютера от заражения вирусами. Тоже бесплатная антивирусная утилита от компании Dr Web, которая сканируется, ищет и лечит (удаляет) вирусы с компьютера. Утилита проста в настройках и использование, а если кто-то не знает как правильно настроить, то в принципе утилита уже настроена на оптимальные параметры поиска и лечения компьютера.

AVZ

AVZ – бесплатная антивирусная программа, от разработчиков антивируса Касперского. Достаточно много функциональная утилита, с помощью которой можно не только сканировать и удалять вирусы, но восстанавливать системы после атаки вирусных программ, устранять проблемы и разблокировать утилиты, встроенные в ОС, которые были заблокированы вирусами (диспетчер задач, редактор реестра, автозагрузка и прочее). А также использовать скрипты (можно найти на официальном сайте AVZ или различных тематических форумах), с помощью которых можно удалить вирусы, которые обычным антивирусом не удаляются.

ESET ONLINE SCANNER

ESET Online Scanner– бесплатная утилита для удаления вредоносных программ с персонального компьютера, без необходимости установки самой антивирусной программы. В ESET Online Scanner используются большая часть технологий по поиску и лечению компьютеров от вирусов, которые используются в платных версиях антивируса ESET NOD32.

NORTON SECURITY SCAN

Norton Security Scan – бесплатная лечащая утилита от вирусов для компьютера для Windows от компании Symantec. Позволяется удалять вирусы с компьюетра, а также есть функция Cookie Manager, который обеспечивает обнаружение и удаление подозрительных или опасных файлов cookie в файлах браузера.

AVIRA REMOVAL TOOL

Avira Removal Tool – для всех тех, у кого компьютер заражен вредоносными программами, разработчики Avira подготовили Removal Tool, которая может использоваться для устранения основных различных угроз. Конечно, Avira Removal Tool не заменяет антивирус, но трояны и сетевые черви удаляет из компьютера без проблем.

MCAFEE AVERT STINGER

McAfee AVERT Stinger – это автономная антивирусная утилита, предназначенная для обнаружения и удаления конкретных вирусов. Она не является заменой для полной антивирусной защиты, но и в это же время является специализированным инструментом для оказания помощи администраторам и пользователям при работе с зараженной системой. Stinger использует следующее поколение технологии сканирования, в том числе руткитов, сканирование. Он обнаруживает и удаляет угрозы, выявленные в рамках «опасного списка».

PANDA QUICKREMOVER

Panda QuickRemover – еще одно из дополнений в вашей антивирусной защите. Данная утилита разработана специально для поиска и лечения вашего компьютера от всевозможных вирусов и очистки от вредоносного кода системных файлов.

AVAST! VIRUS CLEANER TOOL

Avast! Virus Cleaner Tool – бесплатная антивирусная утилита, которая является аналогом выше перечисленных программ. Выполняет свое предназночение и делает это совершено бесплатно и без установки: Скачал-Запустил-Начал сканирование-Автоматические лечение и удаление вирусов.

NORMAN MALWARE CLEANER

Norman Malware Cleaner – бесплатный и улучшенной инструмент Malware Cleaner для сканирования и очистки компьютера от вирусов, троянов и других видов вредоносных программ. Этот простой и удобный инструмент не только служит для обнаружения вредоносных программ, но также удаляет их с вашего компьютера. При загрузке и запуске программы она будет очистить зараженную систему полностью. Обнаружение и удаление вредоносных программ (вирусов, руткитов, FakeAV, червей и более) при минимальной загрузке системы.

Какую выбрать антивирусную утилиту для поиска и устранения проблем, связанных с заражением персонального компьютера вирусами (вредоносными программами) это уже решать вам. Я в основном выбираю Kaspersky Virus Removal Tool и Dr Web CureIt, хотя на компьютере установлена комплексная защита антивируса ESET NOD32. Но профилактику, хотя бы, раз в месяц я делаю с помощью этих утилит, так как лишний раз подстраховаться не помешает.

А какими антивирусными утилитами пользуетесь вы? И почему вы их выбрали?



Интересное на сайте:




Добавить комментарий

lifevinet.ru

как вылечить файл от вируса



Автор Ольга Кузьмина задал вопрос в разделе Программное обеспечение

скажите как можно вылечить заражённый файл? и получил лучший ответ

Ответ от Proxy[гуру]
качни и проличи

Ответ от 2 ответа[гуру]

Привет! Вот подборка тем с ответами на Ваш вопрос: скажите как можно вылечить заражённый файл?

Ответ от T o t a l i k[гуру]
Win32:Trojan-gen – это какой то ключ или генератор.
после переустановки винды нормальный антивирус обязательно что то найдет, так как винда не лицензия, да и программы тоже) )
а если винда – зверь, то там туча нечисти.
прогони комп программой : a-squared free

Ответ от Егор Песоцкий[эксперт]
Главное микстура и тёплый чай, а остальное скажет врач

Ответ от Евгений Н.[гуру]
Т ы выбирай не лечить его а удалить, или перемести в карантин а там удали .

Ответ от Евгений Суханов[гуру]
лечи
Лечащая утилита Dr.Web CureIt!®
На Вашем ПК установлен другой антивирус, но вы сомневаетесь в его эффективности?
С помощью утилиты Dr.Web CureIt!® без установки Dr.Web в системе Вы можете быстро проверить Ваш компьютер, и, в случае обнаружения вредоносных объектов, вылечить его.
Как выяснить, инфицирован ли Ваш компьютер?
1. Скачайте Dr.Web CureIt!, сохранив утилиту на жесткий диск.
2. Запустите сохраненный файл на исполнение (дважды щелкните по нему левой кнопкой мышки) .
3. Дождитесь окончания сканирования и изучите отчет о проверке. Вам нужны другие доказательства?:)

Ответ от BaGiRa[гуру]
скачай тут утилиту от Доктора Веба, просканируй комп, он сам (антивирусник) выличит файлы, которые заражены, а если не сможет, то удалит.

Ответ от Мартин Алексеевич[гуру]
что за антивирус у тебя?
скачай LiveCD отдоктора Веба – пролечи им
поставь Доктора Веба или Касперского
и кстати я не понимаю, если ты ВСЕ переустановила откуда у тебя опять сразу же возник вирус?

Ответ от Ђаня Мокина[эксперт]
Я бы тебе посоветовала:
1.Новый антивирусник (Dr.Web)
2.Сделать через доктор Web полную проверку (она длится целый день)
3.Появится список вирусов, и он их лечит и удаляет!


Ответ от 2 ответа[гуру]

Привет! Вот еще темы с похожими вопросами:

2oa.ru

Как вылечить зараженный сайт на Joomla от вирусов. 10 шагов.

В этой статье приведено пошаговое руководство лечения сайта на Joomla от вирусов (приведенные шаги актуальны и для сайтов на других CMS). Выполните все шаги, и ваш сайт будет восстановлен.

В серии статей Защита Joomla мы уже рассмотрели различные способы и средства защиты Joomla от хакерских атак и вирусов. Но что делать, если ваш сайт уже заражен? Как его вылечить?

В этой статье приведено пошаговое руководство лечения сайта на Joomla от вирусов (приведенные шаги актуальны и для сайтов на других CMS). Выполните все шаги, и ваш сайт будет восстановлен.

Кто и зачем заражает сайты вирусами?

Предположим, что в один «прекрасный» день хостер или Яндекс.Вебмастер сообщили вам, что на вашем сайте обнаружены вредоносные скрипты. Первые мысли, которые приходят в голову после  такой новости: «Да как так? Почему мой сайт? У нас ведь маленькая компания. Кто? Конкуренты? Зачем? Как?».

Давайте, в первую очередь, разберемся в теоретических причинах заражения. Предположим, что у вас действительно не столь посещаемый сайт, чтобы заинтересовать хакеров (его посещают десятки – сотни человек ежедневно). Кто, зачем и как заразил ваш сайт?

Не стоит сразу перебирать врагов и конкурентов. Скорее всего, заражение вашего сайта – это случайность и опосредовано, виноваты в нем ВЫ (или веб-мастер, который отвечает за ваш сайт компании).

Вы спросите: «Каким образом?». Приведу пример из обычной жизни. Скоро зима. Ожидается эпидемия гриппа. Вам уже все уши прожужжали о необходимости прививки, гигиены, избегания многолюдных мест в пик эпидемии. Но вы решили: «Фу, ерунда какая! Уже столько лет живу и не болею без всяких там прививок и советов!» и проигнорировали все предостережения. Пришла зима. Вы заразились гриппом. Кого в этом винить? Человека, который чихнул на вас? Или, может быть, государство, которое насильно не вкололо вам вакцину? Или, все-таки, себя любимого?

С большой долей вероятности точно также получилось и с вашим сайтом.

Спросите себя:

  • Я регулярно обновляю Joomla и все используемые на сайте расширения?
  • Я изменил стандартный адрес админки?
  • На компьютере, с которого я вхожу в админку сайта, есть антивирус?

Невыполнение хотя бы одного из этих трех пунктов уже подвергает ваш сайт высокому риску.

Дальше в дело вступает лотерея. Предположим, в один прекрасный день кто-то обнаружил уязвимость в Joomla. Он отправил информацию о ней разработчикам Joomla. Они исправили уязвимость и выпустили обновленную версию. Через некоторое время о найденной уязвимости становится известно широкой публике, в которой встречаются и не очень хорошие личности. Одна из таких личностей пишет паука – программу, которая сканирует интернет на предмет поиска необновлённых сайтов с этой уязвимостью и, находя их, использует уязвимость для взлома.

Ну, вот скажите мне, кто здесь виноват? Сначала неопытные веб-мастера нагружают сайт на Joomla десятком-другим сторонних расширений, потом передают такой сайт заказчику, берут оплату и удаляются. Заказчик не очень в теме по поводу обновлений и уязвимостей. Он работает с контентом сайта. Так проходит пара лет. Потом сайт находит паук, настроенный на эксплуатацию одной из свежих уязвимостей в одном из расширений Joomla, установленных на сайте. А потом заказчик и веб-мастер, который делал сайт, в два горла кричат, что Joomla – дырявый движок.

Конечно, нельзя исключать и целенаправленной хакерской атаки на ваш сайт, но вероятность такой атаки очень мала по сравнению с тем, что вы поймали паука. Я бы сказал, 1% против 99%. С ростом популярности, посещаемости и показателей вашего сайта вероятность будет смещаться в сторону хакерской атаки, но пока ваш сайт не содержит ничего особо ценного, хакеры не будут тратить на него время, т.к. их время стоит дороже.

В общем, наиболее вероятные первопричины заражения должны быть вам ясны. Можно вырвать у себя на голове пару клоков волос, пару раз удариться головой о стену со словами «#@@*$#!!!» (или ударить головой о стену веб-мастера, который обслуживал сайт =)) и после этого приступать к лечению сайта.

Мой сайт заражен. Что делать?

Ваш сайт заражен. Чтобы вылечить его, а предлагаю вам использовать инструкцию, состоящую из 10 шагов. Выполнять шаги нужно последовательно, а не в произвольном порядке.

Шаг 1. Резервная копия.

Если ваш сайт заражен, то по уровню халатности вы попадаете в одну из двух категорий:

  1. Я регулярно делаю резервные копии своего сайта / Я настроил регулярное резервное копирование на хостинге.
  2. Резервные копии? Ээээ… Что это?

Если вы попали в первую категорию, то у меня для вас хорошие новости: вам не придется лечить сайт от вирусов. Просто восстановите резервную копию и переходите к шагу 7.

Если же вы попадаете во вторую категорию, то придется попотеть, либо потратиться на специалиста. Кроме того, для вас есть и очень плохая новость:

При чистке сайта от вирусов нет, и не может быть никакой гарантии полного излечения.

Давайте разберемся почему.

Представим столь популярные нынче фильмы про зомби. Один человек стал зомби, потом он покусал другого, тот третьего и так заразилось половина планеты. Спустя некоторое время человечество опомнилось и уничтожило всех зараженных. Воцарился мир и спокойствие. Спустя еще некоторое время оказалось, что в каком-то глубоком темном подвале оставался еще один зараженный, которого не смогли обнаружить. И затем в этот подвал зашел здоровый человек…

Примерно такой же принцип в заражении сайта. Файлы сайта, коих несколько тысяч, могут быть изменены. Также могут быть добавлены новые файлы, с названиями, которые себя ничем не выдают. Вирус может записать себя в любые каталоги и файлы файловой структуры сайта. Потом сайт почистят от вирусов. Все зараженные файлы удалят. Но где гарантия, что один из таких файлов не будет упущен? Ее нет. А такой файл может, в конечном итоге, привести к повторному заражению всего сайта.

Всё это не значит, что нужно опустить руки и пойти делать новый сайт. Всё-таки, шаги, описанные далее, позволяют в высокой долей вероятности вычистить весь вредоносный код, до последней строчки.

Подведем итог шага 1.

  • Если вы делали резервные копии, найдите ту из них, которая еще не заражена и восстановите из нее сайт. Далее переходите к шагу 7.
  • Если вы не делали резервные копии, будьте готовы к тому, что никто не даст вам 100% гарантии на полную отчистку сайта от вирусов. Переходите к шагу 2.

Шаг 2. Создание копии сайта и первичная проверка.

Если вы читаете данный шаг, то поздравляю, ваша халатность на высоте. Но нужно и в этом искать плюсы. Вы научитесь лечить сайты, а также узнаете много нового о работе с ними. Эти знания, определенно, будут вам полезны, как владельцу сайта.

На данном этапе вам нужно создать локальную копию файловой структуры сайта. Создайте на хостинге архив с фалами сайта и скачайте его на свой компьютер. Если вы не знаете, как это делается, обратитесь в тех. поддержку хостинга с просьбой создать и выслать вам копию сайта.

Стандартный Joomla-сайт состоит из двух частей:

  • Файловая система сайта
  • База данных

Вредоносный код может быть и в файлах и в базе данных, но всё-таки наиболее вероятно найти его в файлах.

После того, как вы скачали архив с файлами сайта и развернули у себя на локальном компьютере, проверьте его хорошим антивирусом, например Касперским. У антивирусных компаний есть бесплатные инструменты для разовых проверок. Воспользуйтесь одним из них:

Если у вас есть лицензионный обновленный антивирус на компьютере, то можете использовать его.

Антивирусы для операционных систем не предназначены для лечения сайтов, но, тем не менее, некоторую долю вирусов они могут обнаружить и удалить. Всё-таки, это наиболее профессиональные инструменты. Не стоит ими пренебрегать.

После проверки будет найдено несколько вирусов или не найдено ничего. Найденные зараженные файлы лечим (вручную отчищаем от вредоносного кода) или удаляем. Переходим к шагу 3.

Шаг 3. Проверка специализированными инструментами

На этом этапе разминка закончилась. Впереди рутиный и нудный труд.  Пришло время проверить зараженный сайт специализированным средствами поиска вредоносного кода.  К таковым относятся:

  • AiBolit – бесплатный сканер вирусов и вредоносных скриптов. Он удобен тем, что может быть очень легко запущен под Windows.
  • Manul – антивирусная утилита от Яндекса.

Советую использовать AiBolit, поскольку проект Manul закрыт Яндексом и более не обновляется.  По результатам проверки для вас будет сгенерирован отчет о подозрительных файлах и уязвимостях.

Проверка AiBolit.
  1. Скачиваете с официального сайта AiBolit для Windows.
  2. Копируйте файлы зараженного сайта в папку site.
  3. Запускаете файл start.bat.

По результатам будет сгенерирован файл отчета AI-BOLIT-REPORT.html

Проверка Manul.

Manul – это php-скрипт. Чтобы его запустить, нужен локальный web-сервер. Вы можете использовать для этих целей Open Server или Denwer. Далее следуйте инструкциям с официального сайта Manul.

Важно! Ни в коем случае не запускайте на локальном сервере зараженный сайт. Не вылеченные на данном этапе вредоносные скрипты могут размножиться.

После проверки сканерами, на руках у вас будет два отчета с подозрительными файлами. Будьте уверены: многие из них являются вирусами или содержат вредоносный код.

Далее следует довольно нудный этап. Нужно вручную пройтись по всем подозрительным файлам и проверить код, расположенный в них. Зачастую вредоносный код выделяется форматированием из основного. Код Joomla стройный и не содержит ничего лишнего. Код вредоносных скриптов часто внедряется без форматирования. Посмотрите пример ниже.

Код вредоносного скрипта:

Код Joomla:

Подсказки:

Не бойтесь открывать зараженные php-файлы для просмотра через текстовый редактор. Пока не запущен интерпретатор PHP (локальный сервер, который может выполнить PHP-код), вирусы и вредоносные скрипты не представляют опасности.

Если зараженных файлов найдено слишком много, можно воспользоваться такой хитростью: уточните текущую версию Joomla на вашем сайте, скачайте именно эту версию с официального сайта. Скопируйте файлы скачанной версии в папку с зараженной, переписывая совпадения. Таким образом, вы сможете переписать большую часть зараженных файлов оригинальными. Аналогичным образом можно заменить файлы крупных расширений Joomla. Более подробно это описано в шаге 5.

Перед удалением зараженных файлов, аккуратно записывайте фрагменты кода вредоносных скриптов и названия файлов, в которых они найдены, в отдельный файл. Они понадобятся нам на следующих шагах.

Данный шаг может отнять много времени, а также может быть сложен для тех, кто не очень хорошо разбирается в PHP-коде. Общий совет: если сомневаетесь вредоносный перед вами скрипт или нет, считайте, что да. Не бойтесь удалять зараженные файлы Joomla и расширений. На следующих шагах мы их восстановим. Исключение составляют лишь файлы, находящиеся в каталоге используемого вами шаблона сайта. Их не получится восстановить и работать с ними нужно очень осторожно.

Когда все файлы из отчетов проверены/отчищены/удалены, проведите сканирование файловой структуры сайта повторно. Не должно быть найдено ничего. После этого можно переходить к шагу 4.

Шаг 4. Поиск повторений и работа с датами создания файлов.

Теперь пришла пора постепенно включать голову. Надеюсь, что вы последовали моему совету, на предыдущем шаге и копировали фрагменты кода вредоносных скриптов в отдельный файл.

Если вирус, которым заражен ваш сайт, писал не гений, а скорее всего это так, то от файла к файлу зараженные фрагменты кода должны, так или иначе, повторяться. Этим мы и воспользуемся для того чтобы найти то, что пропустили сканеры и антивирусы.

Для выполнения данного шага нам понадобится программа Total Commander или любая другая утилита, умеющая искать по файлам. Я все же советую использовать Total Commander.

Открыв файловую структуру сайта через Total Commander, переходим в Команды –> Поиск файлов…

Здесь нам интересны две вкладки.

Вкладка «Общие параметры»:

Позволяет указать текст, который нужно искать в файлах. У вас уже есть сохраненные фрагменты кода вируса. Смекаете? Выбираем фрагмент и ищем его повторения в файлах  по всей файловой системе сайта. Будьте уверены, что-то найдется. Далее проверяем найденные файлы, чистим/удаляем.

Вкладка «Дополнительно»:

Еще одна прекрасная возможность найти все зараженные файлы – использовать дату изменения файла. Посмотрите еще раз внимательно отчет AiBolit. Он показывает дату создания/изменения подозрительных файлов. Вероятнее всего все зараженные файлы были созданы примерно в недельный временной промежуток или даже в один день. Вычислите его, а затем задайте на вкладке Дополнительно этот промежуток или день. Так вы сможете определить все подозрительные файлы.

Данный способ не является полностью надежным, поскольку качественные вирусы могут изменять дату своего создания, но попробовать его, определенно, стоит. Мне он очень помогает.

После выполнения всех описанных действий можно выполнять шаг 5.

Шаг 5. Восстановление файловой структуры сайта.

К данному этапу файловая структура вашего сайта, скорее всего уже не содержит вирусов, но, она уже и не является работоспособной. Вы изменили и удалили множество файлов. Наверняка среди них были и «невинно погибшие». Теперь пришло время восстановить файловую структуру сайта, а заодно и выполнить еще один шаг по его отчистке.

Этапы тут следующие:

  1. Откройте админку зараженного сайта (старого, не отчищенного!) и перейдите в Расширения –> Менеджер расширений –> Управление.
  2. Перепишите себе все установленные сторонние расширения и их версии. Запишите версию Joomla.
  3. Скачайте Joomla заданной (не последней!) версии и все расширения заданных версий.
  4. Обновите вручную файловую структуру Joomla путем копированием скачанной версии с заменой.
  5. Обновите вручную файловую структуру расширений путем копирования с заменой.

Выполнив эти пункты, вы можете быть уверены, что все исполняемые файлы сайта чисты. Теоретически, зараженными могут остаться только файлы, которые были созданы вирусом и которые создали вы. Также, если у вас на сайте установлено несколько шаблонов Joomla, очень внимательно нужно проверить их файлы. Файлы шаблонов не перезаписываются при обновлении.

На данный момент, мы сделали всё, что было в наших силах, чтобы отчистить и восстановить файловую структуру сайта. Пришло время базы данных. Переходим к шагу 6.

Шаг 6. Чистка базы данных сайта.

Вредоносный код может содержаться не только в файлах сайта, но и в его базе данных. Чистить базу, в некоторой степени, сложнее, чем файловую структуру. Я бы выделил два этапа:

  1. Скачать дамп базы данных сайта и проверить его вручную. Вы можете скачать через PhpMyAdmin базу данных сайта в виде текстового файла и открыть ее через Nodepad++ или другой текстовый редактор. Данный файл желательно просмотреть на предмет присутствия странных фрагментов, проверить на наличие опасных элементов, таких, как iframe.
  2. В таблице #__users  базы данных сайта, найти всех пользователей с правами суперадминистратора и проверить, нет ли там посторонних.

После этого нужно развернуть и запустить сайт на локальном сервере (шаг 7).

Шаг 7. Тестовый запуск.

Поскольку я, в некоторой степени, параноик, советую на этом шаге запускать сайт на локальном сервере с отключенным интернетом.

Перед запуском нужно морально быть готовым к тому, что сайт запустится с ошибками. Возможно, вы удалили какой-то файл Joomla или расширения во время чистки, но при этом не восстановили его в дальнейшем. Ничего страшного в этом нет. Главное, чтобы запустилась админка. Если это произошло, делаем следующее:

  1. Обновляем Joomla до последней версии путем установки обновления через менеджер расширений Joomla.
  2. Обновляем  все расширения до последних версий путем установки обновлений через менеджер расширений Joomla.

После этого сайт должен работать корректно и без ошибок. Если что-то осталось, исправляем вручную и переходим к шагу 8.

Шаг 8. Смена всех паролей.

Изменяем:

  • Пароли администраторов
  • Пароль на сервере базы данных
  • Пароль FTP
  • Пароль от панели управления хостингом

На этом всё, ваш сайт отчищен. Осталось убедиться, что уязвимость, которая привела к заражению, закрыта.

Шаг 9. Анализ и устранение причин заражения

Снова включаем голову (да знаю, она у вас уже устала и ничего не соображает). Что же всё-таки привело к заражению? В начале статьи я дал пару мыслей на этот счет.

Постарайтесь понять, где на вашем сайте могут быть уязвимости. Не обязательно быть большим специалистом. Важно просто здраво мыслить.

Советую проверить домашний компьютер на вирусы, а также обратить внимание на хостинг, на котором размещен сайт. Какие о нем отзывы в интернете? Быть может, причиной заражения стал плохо настроенный сервер.

Также почитайте информацию о расширениях Joomla, которые вы используете на сайте. Какое-то из них может быть уязвимым.

Если вы видите какие-то, пусть даже теоретические причины заражения, то будет правильным избавиться от них до перезапуска сайта.

Шаг 10. Запуск сайта и отслеживание изменений.

Если вы дошли до этого шага, то поздравляю! Это большой путь. Теперь вы гораздо больше знаете о сайтах и их безопасности. Полностью удалите с хостинга зараженную копию сайта и перенесите туда отчищенную. Также замените базу данных, если вы вносили в нее изменения.

Первую неделю я советую отслеживать изменения в файловой системе на предмет повторного появления вируса. Вероятность того, что какой-то из зараженных файлов всё-таки остался, всегда существует.

Если ничего не помогает.

Но что делать, если даже после чистки и восстановления сайта вирусы появляются вновь? Здесь есть два варианта:

  1. Вы можете отдать уже отчищенную копию специалистам по безопасности, чтобы они проверили ее на предмет того, что упущено вами.
  2. Вы можете создать новый сайт (в некоторых случаях это может быть дешевле), но надеюсь, что до этого, всё-таки, не дойдет.

Главный вывод.

Надеюсь, данная статья помогла вам вылечить сайт от вирусов или, по крайней мере, дала большее представления о безопасности, возможных уязвимостях и способах их устранения.

Главное, что нужно делать, чтобы не оказаться один на один с взломанным сайтом – регулярное резервное копирование. Позаботьтесь о том, чтобы у вас на компьютере хранил

wedal.ru

❶ Как вылечить зараженный компьютер 🚩 как вылечить компьютер от вирусов 🚩 Программное обеспечение

Инструкция

В первую очередь избавьтесь от вирусов, попавших в компьютер. Если антивирусная программа не справилась с задачей и не выявила зараженных файлов, воспользуйтесь специальным ПО. Бороться с проблемами лучше в безопасном режиме. Чтобы перевести в него компьютер, нажмите на кнопку «Пуск» и выберите команду «Выключение». В новом окне нажмите на кнопку «Перезагрузка».

Когда начнется новая загрузка операционной системы, нажмите на клавишу F8 и, передвигаясь по меню с помощью клавиш-стрелок, выберите пункт «Загрузка в безопасном режиме». Нажмите клавишу Enter. Помните, что при использовании стрелок режим Num Lock должен быть отключен.

Запустите антивирусный сканер. Хорошо зарекомендовала себя лечащая утилита Dr.Web CureIt! С ее помощью можно проверить ПК, найти вредоносное программное обеспечение и вылечить зараженные файлы либо удалить их. Данная утилита действует как разовое средство. Кстати, при запуске она автоматически переводит компьютер в безопасный режим, поэтому при ее использовании перезагрузка ПК может и не потребоваться.

Если вирусы блокируют сайты с антивирусным ПО, загрузите утилиту со стороннего ресурса, попросите знакомых скачать и переслать вам по почте свежую версию либо запишите ее на другом компьютере на съемный носитель информации. После того как инфицированные файлы найдены и обезврежены, но проблема не решена, вариантов действий может быть много.

Например, некоторые вирусы создают записи в реестре, и тогда необходимо искать их и удалять. Чтобы войти в редактор реестра, нажмите на кнопку «Пуск» и выберите в меню команду «Выполнить». В пустой строке открывшегося окна введите без лишних символов и печатных знаков regedit и нажмите кнопку ОК или клавишу Enter. В редакторе выберите нужную ветку и отредактируйте соответствующий ключ.

Если вирус просит прислать код на короткий номер, можете попробовать связаться со своим оператором сотовой связи и сообщить об этом. В некоторых случаях вам смогут дать код для деактивации программы-паразита. Но иногда легче не тратить время на поиск вирусов, изменивших множество файлов, а просто переустановить операционную систему с полным форматированием жесткого диска.

www.kakprosto.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *