Как удалить большинство заражений ПК

Что такое ВРЕДОНОСНОЕ ПО?

Вредоносное ПО — сокращение от вредоносного программного обеспечения — это общий термин, обозначающий любую программу, намеренно созданную для выполнения несанкционированных и часто вредоносных действий. Вирусы, бэкдоры, кейлоггеры, кражи паролей и другие троянские программы, макровирусы Word и Excel, вирусы загрузочного сектора, скриптовые вирусы (пакетные, Windows-оболочка, java и т. Д.) И трояны, криминальное ПО, шпионское и рекламное ПО — это лишь несколько примеров. того, что считается вредоносным ПО.

Когда-то было достаточно назвать что-то «вирусом» или «троянским конем», но методы и векторы заражения эволюционировали, и термины «вирус» и «троянец» больше не давали удовлетворительного определения для всех типов существующих мошеннических программ.

Каковы симптомы зараженного компьютера?

Не всегда легко определить, был ли взломан ваш компьютер. Как никогда ранее, авторы вирусов, червей, троянов и шпионского ПО делают все возможное, чтобы скрыть свой код и скрыть то, что их программы делают на зараженном компьютере.
Очень сложно составить список характерных симптомов взломанного компьютера, потому что те же симптомы могут быть вызваны аппаратными и / или программными проблемами. Вот несколько примеров:

  • Ваш компьютер ведет себя странно, то есть так, как вы раньше не видели.
  • Вы видите неожиданные сообщения или изображения.
  • Вы слышите неожиданные звуки, воспроизводимые наугад.
  • Программы запускаются неожиданно.
  • Ваш персональный брандмауэр сообщает вам, что приложение пыталось подключиться к Интернету (и это не программа, которую вы запускали).
  • Ваши друзья говорят вам, что они получили сообщения электронной почты с вашего адреса, а вы им ничего не отправляли.
  • Ваш компьютер часто «зависает» или программы начинают работать медленно.
  • Вы получаете множество сообщений об ошибках системы.
  • Операционная система не загружается при запуске компьютера.
  • Вы заметили, что файлы или папки были удалены или изменены.
  • Вы замечаете доступ к жесткому диску (отображается одним из маленьких мигающих индикаторов), когда не знаете, что ни одна из запущенных программ.
  • Ваш веб-браузер работает нестабильно, например нельзя закрыть окно браузера.
  • Не паникуйте, если вы столкнетесь с чем-либо из вышеперечисленного, вместо этого следуйте приведенному ниже руководству.

    Руководство по удалению вредоносного ПО

    (Если у вас возникнут проблемы с выполнением этих инструкций, начните здесь новую тему)

    ШАГ 1. Запустите компьютер в безопасном режиме с загрузкой сетевых драйверов.

    1. Удалите из компьютера все дискеты, компакт-диски и DVD-диски, а затем перезагрузите компьютер.
    2. Выполните одно из следующих действий:
    3. Если на вашем компьютере установлена ​​одна операционная система, нажмите и удерживайте клавишу F8 при перезагрузке компьютера. Вам нужно нажать F8 до появления логотипа Windows. Если появляется логотип Windows, вам нужно будет повторить попытку, дождавшись появления приглашения для входа в Windows, а затем выключив и перезагрузив компьютер.
    4. Если на вашем компьютере установлено несколько операционных систем, используйте клавиши со стрелками, чтобы выделить операционную систему, которую вы хотите запустить в безопасном режиме, а затем нажмите F8.
    5. На экране «Дополнительные параметры загрузки» с помощью клавиш со стрелками выделите «Безопасный режим с загрузкой сетевых драйверов» и нажмите клавишу ВВОД. Дополнительные сведения о параметрах см. В разделе Дополнительные параметры запуска (включая безопасный режим).
      [Изображение: I6J8P.jpg]
    6. Войдите на свой компьютер с учетной записью пользователя с правами администратора.

    ШАГ 2. Проверьте подключение к Интернету.

    Некоторые вредоносные программы добавляют прокси-сервер, который предотвращает доступ пользователя в Интернет. Следуйте приведенным ниже инструкциям, чтобы удалить этот прокси-сервер.

    1. Откройте Internet Explorer.
    2. Для Internet Explorer 9: щелкните значок шестеренки.[Изображение: NzFkB.jpg] вверху (крайний правый) и снова нажмите «Свойства обозревателя».
    3. Для Internet Explorer 8: нажмите «Инструменты», выберите «Свойства обозревателя».
    4. [Изображение: gdC4r.jpg]

    5. Перейдите на вкладку Connections. Внизу нажмите на LAN settings.
      [Изображение: uWqpA.jpg]
    6. Снимите флажок «Использовать прокси-сервер для вашей локальной сети». Это удалит прокси-сервер и позволит вам снова использовать Интернет.
      [Изображение: w5PI9.jpg]

    Для пользователей Firefox перейдите в Инструменты> Параметры> вкладка Дополнительно> Сеть> Настройки> Выбрать без прокси.

    ШАГ 3: Загрузите и запустите RKill, чтобы завершить известные вредоносные процессы.

    RKill — это программа, которая пытается остановить известные вредоносные процессы, чтобы ваше обычное программное обеспечение безопасности могло затем запустить и очистить ваш компьютер от инфекций. Когда RKill запускается, он убивает вредоносные процессы, а затем импортирует файл реестра, который удаляет неправильные ассоциации файлов и исправляет политики, которые мешают нам использовать определенные инструменты.

    Поскольку RKill только завершает запущенный процесс программы и не удаляет файлы, после его запуска вам не следует перезагружать компьютер, так как любые вредоносные процессы, которые настроены на автоматический запуск, будут просто запускаться снова.

    1. Скачать RKill: Ниже приведен список ссылок для скачивания RKill с разными именами файлов. Мы предлагаем RKill под разными именами файлов, потому что некоторые вредоносные программы не позволяют запускать процессы, если у них нет определенного имени файла. Поэтому при попытке запустить RKill, если вредоносное ПО завершает его, попробуйте другое имя файла, предложенное ниже.[Изображение: 0aTRt.gif]]Альтернативные ссылки для загрузки. Если вредоносное ПО прерывает его, попробуйте другое имя файла, предложенное ниже:
    2. Дважды щелкните значок RKill, чтобы автоматически попытаться остановить любые процессы, связанные с этим румянцем.
      [Изображение: ZnT7s.png]
    3. Теперь RKill начнет работать в фоновом режиме, подождите, пока программа ищет различные вредоносные программы и пытается их закрыть.
      [Изображение: gATdF.png]

    4. Если вы получили сообщение о том, что RKill является инфекцией, это поддельное предупреждение, выданное вредоносной программой. В качестве возможного решения мы советуем вам оставить предупреждение на экране, а затем попробовать запустить RKill еще раз. Запускайте RKill, пока поддельная программа не исчезнет, ​​но не более десяти раз.
    5. Если у вас по-прежнему возникают проблемы с запуском RKill, вы можете загрузить другие переименованные версии RKill по указанным выше ссылкам.
    6. Когда Rkill завершит свою задачу, он сгенерирует журнал. Затем вы можете продолжить работу с остальной частью руководства.

    Примечание. Не перезагружайте компьютер после запуска RKill, так как вредоносные программы запустятся снова.

    ШАГ 4: Загрузите и запустите TDSSKiller

    1. Пожалуйста, скачайте последнюю официальную версию TDSSKiller.
      [Изображение: 0aTRt.gif]]
    2. Прежде чем вы сможете запустить TDSSKiller, вам сначала нужно переименовать его, чтобы
      вы можете заставить его работать. Для этого щелкните правой кнопкой мыши значок TDSSKiller.exe, который теперь должен быть на вашем рабочем столе, и выберите «Переименовать». Теперь вы можете отредактировать имя файла и назвать его toiexplore.exe.

      Код:
      iexplore.exe

      [Изображение: LCvxM.png]

    3. После переименования файла дважды щелкните по нему, чтобы запустить.
    4. TDSSKiller запустится и отобразит экран приветствия, как показано ниже. Чтобы начать сканирование системы, нажмите кнопку «Начать сканирование».
      [Изображение: wmoCi.png]
    5. TDSSKiller просканирует ваш компьютер на предмет заражения TDSS.
      [Изображение: C5myc.png]
    6. Когда сканирование завершится, отобразится экран результатов, в котором будет указано, было ли обнаружено заражение на вашем компьютере. Если он был найден, отобразится экран, подобный показанному ниже.
      [Изображение: 7zchO.png]
    7. Чтобы удалить инфекцию, просто нажмите кнопку «Продолжить», и TDSSKiller попытается удалить инфекцию.
    8. Для полного удаления вредоносного ПО из вашей системы может потребоваться перезагрузка. В этом случае всегда подтверждайте перезагрузку, чтобы быть в безопасности.

    ШАГ 5: Загрузите и отсканируйте с помощью Hitman Pro

    1. Загрузите последнюю официальную версию Hitman Pro.
      [Изображение: 0aTRt.gif]
    2. После загрузки нажмите на него, чтобы запустить.
      ПРИМЕЧАНИЕ. Если у вас возникли проблемы с запуском Hitman Pro, используйте режим «Force Breach». Удерживая левую клавишу CTRL при запуске Hitman Pro, все второстепенные процессы завершаются, включая процесс вредоносного ПО. (Как запустить Hitman Pro в режиме Force Breach — видео)[Изображение: hmp-welcome.jpg]
    3. Нажмите «Настройки», чтобы перейти к параметрам сканирования приложения. Обратите внимание, что Hitman Pro 3 можно использовать бесплатно в течение первых 30 дней, после чего вам будет предложено приобрести лицензионный ключ.
      В меню «Настройки» убедитесь, что установлен флажок «Создать точку восстановления перед удалением файлов», и нажмите «ОК». Щелкните Далее, чтобы продолжить сканирование.[Изображение: hmp-settings.jpg]
    4. Отображается экран настройки. Здесь вы можете решить, хотите ли вы установить Hitman Pro 3 в своей системе. Чтобы продолжить установку, выберите Да, создать копию Hitman Pro, чтобы я мог регулярно сканировать этот компьютер. Нажмите «Далее», чтобы продолжить.[Изображение: hylc2.png]
    5. Hitman Pro начнет сканирование вашей системы на наличие вредоносного программного обеспечения. В зависимости от размера вашего жесткого диска и производительности вашего компьютера этот шаг займет несколько минут.[Изображение: ptCoy.png]
    6. После завершения сканирования отображается сводка обнаруженных вредоносных файлов.
      [Изображение: hmp-scanresults.jpg]
    7. Нажмите «Далее», чтобы начать удаление зараженных файлов. Hitman Pro 3 теперь очистит зараженные файлы и в некоторых случаях может предложить перезагрузку, чтобы полностью удалить вредоносное ПО из вашей системы. В этом случае всегда подтверждайте перезагрузку, чтобы быть в безопасности.

    ШАГ 6. Загрузите и просканируйте с помощью Malwarebytes Anti-Malware

    1. Загрузите последнюю официальную версию Malwarebytes ‘Anti-Malware.[Изображение: 1208__malwarebytes.png]
    2. Установите Anti-Malware Malwarebytes, дважды щелкнув mbam-setup.
      [Изображение: AxE4f.png]
    3. Следуйте подсказкам. Убедитесь, что установлены флажки «Обновить антивирусное ПО Malwarebytes» и «Запустить антивирусное ПО Malwarebytes». Затем нажмите «Готово».
      [Изображение: EFk1d.png]
    4. На вкладке «Сканер» убедитесь, что выбран параметр «Выполнить полное сканирование», а затем нажмите кнопку «Сканировать», чтобы начать сканирование вашего компьютера на наличие вредоносных файлов.
      [Изображение: Yomki.png]
    5. Теперь программа Malwarebytes Anti-Malware начнет сканирование вашего компьютера на наличие зараженных файлов. Когда сканирование будет завершено, нажмите OK, а затем — Показать результаты, чтобы просмотреть результаты.
      [Изображение: dVY31.png]
    6. Теперь вам будет представлен экран, на котором показаны вредоносные программы, обнаруженные программой.
      Обратите внимание, что обнаруженные инфекции могут отличаться от показанных на изображении.
      Убедитесь, что все отмечено флажком (галочкой), и нажмите «Удалить выбранное».
      [Изображение: ZqRnb.png]
    7. Программа Malwarebytes Anti-Malware начнет удаление вредоносных файлов.
      Если в процессе удаления Malwarebytes отобразит сообщение о необходимости перезагрузки, разрешите этот запрос.
      [Изображение: kY6jB.png]

    В качестве дополнительного шага настоятельно рекомендуется загрузить другое бесплатное программное обеспечение для защиты от вредоносных программ из списка ниже и выполнить полное сканирование системы, чтобы убедиться, что ваш компьютер чист:

  • Сканер безопасности Microsoft
  • Dr.Web CureIt!
  • Интернет-сканер ESET
  • Если у вас по-прежнему возникают проблемы на вашем компьютере, начните здесь новую беседу.

    ШАГ 7: Удалите остаточные повреждения

    Если вы столкнулись с остаточным повреждением после удаления вредоносного ПО, вы можете загрузить и использовать инструмент восстановления Windows с сайта tweaking.com, чтобы устранить проблемы.
    Windows Repair — это универсальный инструмент для восстановления, который помогает исправить большинство известных проблем Windows, включая ошибки реестра и разрешения файлов, а также проблемы с Internet Explorer, Центром обновления Windows, брандмауэром Windows и т. Д. Вредоносное ПО и установленные программы могут изменять настройки по умолчанию. С Tweaking.com — Windows Repair вы можете восстановить исходные настройки Windows.
    Используйте кнопку ниже, чтобы загрузить Windows Repair (All In One):

    [Изображение: 0aTRt.gif]

    Посмотрите видео ниже, чтобы узнать, как использовать Windows Repair:

    Если у вас по-прежнему возникают проблемы на вашем компьютере, начните здесь новую беседу.

    Как я заразился?

  • Вредоносные программы могут проникать на компьютеры без согласия пользователя через загрузку Drive-by. Когда пользователь посещает скомпрометированный или зараженный веб-сайт, сайт немедленно проверяет наличие уязвимостей в системе безопасности на компьютере, чтобы внедрить вредоносный код.
  • Одноранговые (P2P) программы utorrent, Limewire и Kazaa часто используются хакерами для распространения вредоносных программ.
  • Хакеры также могут обманом заставить пользователя загрузить файл, заявив, что это законный файл, необходимый для просмотра видео или изображений.
  • Как я могу предотвратить эти инфекции?

    A. Предотвратите вредоносное ПО с помощью умного поведения в Интернете

    Самый важный фактор в предотвращении заражения вашего компьютера вредоносным ПО — это вы. Вам не нужны специальные знания или специальная подготовка. Вам просто нужна бдительность, чтобы избежать загрузки и установки всего, что вы не понимаете или не доверяете, независимо от того, насколько соблазнительно, из следующих источников:

    С веб-сайта: Интернет — опасное место, поэтому старайтесь держаться подальше от сайтов, предлагающих серийные номера коммерческого программного обеспечения, генераторы ключей или другие взломанные материалы.
    Загружайте программы только с авторитетных веб-сайтов, которые подтвердили, что программное обеспечение не содержит вредоносных программ. Если вы не уверены, покиньте сайт и изучите программное обеспечение, которое вас просят установить. Если все в порядке, вы всегда можете вернуться на сайт и установить его. Если это не так, вы избежите головной боли, связанной с вредоносным ПО.

    Из электронной почты: если вы не знаете отправителя, не открывайте, не загружайте и не запускайте какие-либо файлы или вложения электронной почты. Некоторые вирусы размножаются и распространяются по электронной почте. Будьте осторожны и убедитесь, что вложение было отправлено из надежного источника, прежде чем открывать его.

    С физического носителя: ваши друзья, родственники и коллеги могут по незнанию передать вам диск или флешку с зараженным файлом. Не принимайте эти файлы вслепую; сканировать их с помощью программного обеспечения безопасности. Если вы все еще не уверены, не принимайте файлы.

    Из всплывающего окна: некоторые всплывающие окна или окна будут пытаться заставить вас загрузить программное обеспечение или принять бесплатное «сканирование системы» того или иного типа. Часто в этих всплывающих окнах используется тактика запугивания, чтобы заставить вас поверить, что вам нужно то, что они предлагают, для обеспечения безопасности. Закройте всплывающее окно, не щелкая ничего внутри него (включая X в углу). Закройте окно через Диспетчер задач Windows (нажмите Ctrl-Alt-Delete).

    Из другого программного обеспечения: часто установщик программного обеспечения включает дополнительные установки, такие как панель инструментов или другие программы. Будьте очень осторожны с тем, что вы соглашаетесь установить. Всегда выбирайте выборочную установку и снимайте выделение со всего, что вам незнакомо, особенно дополнительного программного обеспечения, которое вы никогда не хотели загружать и устанавливать. Само собой разумеется, что вам не следует устанавливать программное обеспечение, которому вы не доверяете.

    Из нелегальных файлообменных сервисов: если вы войдете в эту сферу, вы окажетесь сами по себе. В мире нелегального программного обеспечения мало контроля качества, и злоумышленник может легко назвать вредоносное ПО в честь популярного фильма, альбома или программы, чтобы соблазнить вас загрузить его.

    Б. Предотвращение вредоносных программ с помощью подходящего программного обеспечения

    1. Регулярно обновляйте операционную систему, программное обеспечение и драйверы.

    Очень важно регулярно обновлять свою операционную систему, программное обеспечение и драйверы с помощью последних исправлений, исправлений и выпусков безопасности от производителя.
    Убедитесь, что обновления Windows включены и у вас установлены последние версии системы безопасности и исправления для вашей операционной системы.
    Позвольте Windows автоматически проверять наличие обновлений безопасности. Windows 7 использует эту настройку «из коробки» — просто убедитесь, что она действительно включена.
    Киберпреступники все чаще выбирают домашних пользователей. Их точки входа — это уязвимости (определенные ошибки кода или ошибки) в популярных сторонних (не Microsoft) программах, которые эксплуатируются и используются в качестве шлюза для взлома ПК и доступа к конфиденциальным данным, таким как пароли, онлайн-профили и банковские реквизиты.
    Единственное решение для подобных атак — это применение обновлений безопасности или «заплаток». Патчи предлагаются бесплатно большинством поставщиков программного обеспечения; однако поиск всех этих исправлений утомителен и отнимает много времени, поэтому вы можете использовать бесплатный монитор обновлений программного обеспечения, чтобы проверить, обновлены ли ваши программы.

  • Персональный инспектор программного обеспечения (PSI)
  • Монитор обновлений программного обеспечения Lite (SUMo)
  • Проверка обновлений FileHippo
  • 2. Создайте защиту от вредоносных программ.

    Интернет не является безопасным местом, если вы выходите в Интернет, не защищая свой компьютер, во избежание заражения вредоносными программами важно создать надежную систему защиты от вредоносных программ.
    Это список компонентов, которые должны быть частью вашей конфигурации безопасности:

    1. Антивирусный движок
    2. Межсетевой экран
    3. Блокировщик поведения
    4. Хост-система предотвращения вторжений
    5. Программное обеспечение для виртуализации
    6. Советник по сайту
    7. Сканеры по запросу

    Вы можете создать свою защиту от вредоносных программ с нашей помощью, начав ветку на нашем форуме мастера настройки безопасности.

    3. Защитите свой браузер.

  • Рассмотрите возможность использования альтернативного браузера, такого как Firefox, Google Chrome или Opera, которые не подвержены тем же уязвимостям, что и Internet Explorer 7 и 8, или обновите свой Internet Explorer до последней версии.
  • Отключите ненужные плагины в своем браузере. Это поможет защитить вас от вредоносных скриптов и эксплойтов ActiveX.
  • Используйте доступные дополнения для повышения общей безопасности.
  • Воспользуйтесь преимуществами блокировки всплывающих окон вашего браузера, проверки загрузок и автоматического обновления.
  • Вы можете начать обсуждение на нашем форуме мастера настройки безопасности, и мы поможем вам защитить ваш браузер.

    4. Создайте резервную копию всех своих данных.

    Поскольку ваша информация может быть потеряна или скомпрометирована, регулярно создавайте резервные копии вашей информации, чтобы у вас остались чистые полные копии.
    Создавайте резервные копии всех важных документов, файлов с личными данными, фотографий на компакт-дисках или DVD-дисках, а не на флэш-накопителе или внешнем жестком диске, поскольку они могут быть скомпрометированы в процессе. Самая безопасная практика — не создавать резервные копии исполняемых файлов (* .exe), заставок (* .scr), файлов автозапуска (.ini) или файлов сценариев (.php, .asp, .htm, .html, .xml), потому что они могут быть заражены вредоносным ПО. Избегайте резервного копирования сжатых файлов (.zip, .cab, .rar), в которых есть исполняемые файлы, поскольку некоторые типы вредоносных программ могут проникать в сжатые файлы и заражать файлы .exe внутри них.
    Решение о том, как часто следует выполнять резервное копирование ваших данных, является личным. Если вы постоянно добавляете или изменяете данные, вы можете найти еженедельное резервное копирование как лучшую альтернативу; Если ваш контент меняется редко, вы можете решить, что ваши резервные копии не нужно делать так часто. Вам не нужно создавать резервные копии программного обеспечения на CD-ROM или DVD-ROM — при необходимости вы можете переустановить программное обеспечение с исходного носителя.

    5. Используйте ограниченную / стандартную учетную запись пользователя (LUA).

    С Windows 7 работать в качестве обычного пользователя стало еще удобнее, чем когда-либо. Нет причин не работать с ограниченными разрешениями, что делает гигантский скачок в безопасности вашего компьютера.Способ, которым Microsoft удалось сохранить баланс безопасности, комфорта и функциональности за счет беспрепятственной интеграции контроля учетных записей пользователей (UAC), является одним из преимуществ Windows 7. При использовании учетной записи с ограниченным / стандартным доступом ваш профиль пользователя все еще может быть скомпрометирован, но не базовая операционная система Windows 7 в фоновом режиме. Даже ваш профиль был поражен, все ваши изображения, файлы MP3 или документы можно легко восстановить, войдя в другую учетную запись, которая еще не была взломана.

  • Чтобы изменить тип учетной записи, перейдите в: Пуск -> Панель управления -> Учетные записи пользователей и семейная безопасность -> Учетные записи пользователей -> Изменить тип учетной записи.
  • Чтобы создать новую ограниченную / стандартную учетную запись пользователя: Пуск> Панель управления> Учетные записи пользователей и семейная безопасность> Учетные записи пользователей> Управление учетными записями> Создать новую учетную запись