Как да се справим с проникващ вирус

Как да се борим вирус проникващ на

Като одобрен от вируса, според тялото и действията, които извършва в системата, написани ясно новодошлия. Фактът, че ефектът от вируса е бил подобен на старта на изпълнимия файл. Когато стартирате, те се въвеждат в режим на стартиране на системата и след това изтрива мултимедийни файлове като MP3, JPG или JPEG изображение замества черни изображения с вирусни сигнатури и откъси от текста в офис документи като Word, Excel или Power Point заменят с откровени ругатни. Освен това, вирусът е постоянно виси в RAM. И това трябва да е доста силен професионалист, който да знае как да се премахване на вируса от паметта.

В действителност, за борба с това явление ще отговарят на най-често срещаните стационарен или преносим антивирусен софтуер с база данни се обновява на подписи. Абсолютно всички антивирусни програми са в състояние да го идентифицира и да се спре разрушителното действие. Това се отнася за автоматичен режим на сканиране или на действието на програмата след инфекция. Най-интересното е, че вирусът обикновено се разпространява чрез стартирането на маскиран скрийнсейвъри (SCR разширение), най-малко - под формата на музикални файлове в MP3. И най-честата проникване може да се нарече дори в интернет и сменяеми флаш-носители.

Сега информация е за тези, които знаят много за системните файлове и настройки в системния регистър. След счупване в система, вирусът създава следните файлове:

WINDOWSsystem32deter * lsass.exe (за разлика от настоящия lsass.exe, в WINDOWSsystem32 папка); WINDOWSsystem32deter * smss.exe (за разлика от настоящия smss.exe, в WINDOWSsystem32 папка); WINDOWSsystem32deter * svshost.exe (буквите "в" и "о" - кирилица, за разлика от настоящия svchost.exe); WINDOWSsystem32ahtomsys * .exe (ahtomsys19.exe тип).

WINDOWSsystem32stfmon.exe (на букви "в" и "O" - кирилица, за разлика от настоящия Ctfmon.exe).

Ако стандартните антивирусни не могат да ви помогнат, има няколко начина за премахване на заплахата ръчно.

- Изтриване на "Името на папката" и .scr файлове с разширение .exe "Име на директория."

- Премахване (ако не унищожени) файлове:

WINDOWSsystem32deter * lsass.exe (изтриете файл с папка възпре *);

WINDOWSsystem32deter * smss.exe (заедно с папка възпре *);

WINDOWSsystem32deter * svshost.exe (заедно с папка възпре *);

WINDOWSsystem32stfmon.exe (буквите "С" и "O" - кирилица, за разлика от настоящия Ctfmon.exe);

WINDOWSsystem32psagor * .exe (или psagor * .sys или psagor * .dll).

- Проверете ключа на системния регистър [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]:

Shell REG_SZ параметъра трябва да има стойност Explorer.exe;

Userinit REG_SZ-параметър трябва да бъде настроен на C: WINDOWSSystem32userinit.exe.

- Махни от стартиране на файлове ahtomsys * .exe, фалшива stfmon.exe и psagor * .exe (ключ на системния регистър [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]).

- Премахване на шаблона Normal.dot (за Microsoft Office документи).

В допълнение, можете да използвате най-различни програми за възстановяване на данни, която е била разрушена от вируса. Обратна връзка от потребителите и производителите на защитни и възстановителен софтуер, можете да се възстанови до 80% от заразените или изтрита информация.

Най-интересната новина: