Аннотация: В лекции дается определение антивирусной программы, ее задачи, подробно рассматриваются используемые для обнаружения вирусов технологии. Вводится понятие антивирусных комплексов, их классификация, описываются критерии выбора комплексов для построения оптимальной системы антивирусной защиты и этапы ее внедрения. Рассмотрены основные составляющие комплексной системы антивирусной защиты: организационные, правовые, программные меры.
Определение 4.1. Антивирус — программное средство, предназначенное для борьбы с вирусами.
Как следует из определения, основными задачами антивируса является:
- Препятствование проникновению вирусов в компьютерную систему
- Обнаружение наличия вирусов в компьютерной системе
- Устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы
- Минимизация ущерба от действий вирусов
Технологии обнаружения вирусов
Технологии, применяемые в антивирусах, можно разбить на две группы —
ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind
- Технологии сигнатурного анализа
- Технологии вероятностного анализа
Определение 4.2. Сигнатурный анализ — метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов .
Сигнатурный анализ является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе.
Определение 4.3. Антивирусная база — база данных, в которой хранятся сигнатуры вирусов .
Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Сам принцип работы сигнатурного анализа также определяет границы его функциональности — возможность обнаруживать лишь уже известные вирусы — против новых вирусов сигнатурный сканер бессилен.
С другой стороны, наличие сигнатур вирусов предполагает возможность лечения инфицированных файлов, обнаруженных при помощи сигнатурного анализа . Однако, лечение допустимо не для всех вирусов — трояны и большинство червей не поддаются лечению по своим конструктивным особенностям, поскольку являются цельными модулями, созданными для нанесения ущерба.
Грамотная реализация вирусной сигнатуры позволяет обнаруживать известные вирусы со стопроцентной вероятностью.
Технологии вероятностного анализа в свою очередь подразделяются на три категории:
- Эвристический анализ
- Поведенческий анализ
- Анализ контрольных сумм
Определение 4.4. Эвристический анализ — технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.
В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных сигнатур вирусов и их комбинаций. Это помогает определять гибриды и новые версии ранее известных вирусов без дополнительного обновления антивирусной базы.
Чистим Windows от шпионских и вредоносных программ и файлов
Эвристический анализ применяется для обнаружения неизвестных вирусов, и, как следствие, не предполагает лечения.
Данная технология не способна на 100% определить вирус перед ней или нет, и как любой вероятностный алгоритм грешит ложными срабатываниями.
Определение 4.5. Поведенческий анализ — технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.
Поведенческий анализ весьма узко применим на практике, так как большинство действий, характерных для вирусов, могут выполняться и обычными приложениями. Наибольшую известность получили поведенческие анализаторы скриптов и макросов, поскольку соответствующие вирусы практически всегда выполняют ряд однотипных действий. Например, для внедрения в систему, почти каждый макровирус использует один и тот же алгоритм : в какой-нибудь стандартный макрос , автоматически запускаемый средой Microsoft Office при выполнении стандартных команд (например, » Save «, » Save As «, » Open «, и т.д.), записывается код, заражающий основной файл шаблонов normal. dot и каждый вновь открываемый документ.
Средства защиты, вшиваемые в BIOS , также можно отнести к поведенческим анализаторам. При попытке внести изменения в MBR компьютера, анализатор блокирует действие и выводит соответствующее уведомление пользователю.
Помимо этого поведенческие анализаторы могут отслеживать попытки прямого доступа к файлам, внесение изменений в загрузочную запись дискет, форматирование жестких дисков и т. д.
Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы — все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения.
Как и в предыдущем случае, возможно выделение действий, однозначно трактующихся как неправомерные — форматирование жестких дисков без запроса, удаление всех данных с логического диска, изменение загрузочной записи дискеты без соответствующих уведомлений и пр. Тем не менее, наличие действий неоднозначных — например, макрокоманда создания каталога на жестком диске, заставляет также задумываться о ложных срабатываниях и, зачастую, о тонкой ручной настройке поведенческого блокиратора.
Определение 4.6. Анализ контрольных сумм — это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений — одновременность, массовость, идентичные изменения длин файлов — можно делать вывод о заражении системы.
Анализаторы контрольных сумм (также используется название «ревизоры изменений») как и поведенческие анализаторы не используют в работе дополнительные объекты и выдают вердикт о наличии вируса в системе исключительно методом экспертной оценки. Большая популярность анализа контрольных сумм связана с воспоминаниями об однозадачных операционных системах, когда количество вирусов было относительно небольшим, файлов было немного и менялись они редко. Сегодня ревизоры изменений утратили свои позиции и используются в антивирусах достаточно редко. Чаще подобные технологии применяются в сканерах при доступе — при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.
Подводя итоги обзора технологий, применяемых в антивирусах, отметим, что сегодня практически каждый антивирус использует несколько из перечисленных выше технологий, при этом использование сигнатурного и эвристического анализа для проверки файлов и именно в этом порядке является повсеместным. В дальнейшем средства, реализующие комбинацию сигнатурного и эвристического анализа, мы будем называть антивирусными сканерами.
Вторая группа технологий более разнородна, поскольку ни один из применяемых подходов не дает гарантии обнаружения неизвестных вирусов. Очевидно, что и совместное использование всех этих технологий не дает такой гарантии. На сегодняшний день лучшим способом борьбы с новыми угрозами является максимально быстрое реагирование разработчиков на появление новых экземпляров вирусов выпуском соответствующих сигнатур. Также, учитывая наличие активных вредоносных программ, необходимо не менее быстро реагировать на обнаружение новых уязвимостей в операционных системах и устанавливать соответствующие заплаты безопасности.
Источник: intuit.ru
Все о вредоносных программах и способах борьбы с ними
Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных. Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения. Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.
Ниже мы ознакомим Вас с наиболее распространенными видами угроз.
Вредоносное программное обеспечение может относиться к следующим типам угроз:
Рекламное
Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.
Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.
В случае «скрытых» модулей, «adware» часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.
Программы-шпионы
Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.
Эта информация очень часто передается на автора программы и может касаться, в частности:
• адресов веб-сайтов, посещаемых пользователем
• номеров платежных карт
• интересов пользователя (например, на основе введенных слов в окне поиска)
• адресов электронной почты
Об их дальнейшем использовании, не надо, наверное, больше писать.
Боты
Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.
Некоторые сети типа «бот» могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT — «зомби»). Компьютеры могут быть заражены вирусом без ведома владельцев. В течении многих месяцев бот может находиться «в режиме сна», чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.).
Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию «кирпич».
Вымогатели
Программное обеспечение, используемое в интернете для вымогания денег.
Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом «Полиции» или других органов общественного доверия и создают всю видимость законности.
Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции. Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.
Руткиты
Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.
Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения. Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов. Обнаружение руткита — в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.
Троян
Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.
Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны.
Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера. Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК. Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.
Вирусы
Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.
Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов. Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление.
Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”. Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.
Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.
Черви
Это тип вируса, средой которого является Интернет.
Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.
Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.
Как избежать вредоносного программного обеспечения?
Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.
Вот несколько советов, которые мы рекомендуем использовать:
1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!
Одна из наиболее часто совершаемых ошибок — это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.
2. Не запускайте подозрительных программ. Получили неожиданное вложение в сообщении по электронной почте или подруга с Facebook показала странную ссылку? Прежде чем что-нибудь открыть, убедитесь, что сообщение получено от человека, которого вы знаете, лучше быть уверенным что этот человек, хотел отправить вам этот конкретный файл!
3. Будьте осторожны на файлы P2P (peer to peer) в сети. Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.
Итог:
Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является «пропуском» для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.
Лучшая защита — это здравый смысл!
Желаем Вам удачи и да хранит Ваш компьютер антивирус!
- Просмотров: 17880
- Предыдущий
Источник: sector-pc.ru
Как правильно произвести удаление вирусов с компьютера Windows
Заражение компьютеров вирусами случается все чаще. В последние годы по сети стали распространять все более изощренные программы для получения ваших личных данных и уничтожения важных файлов. Многие пользователи считают, что им опасаться нечего, поэтому не защищают свое устройство, другие же впадают в крайность, устанавливая пароли на все папки. Рассмотрим, как происходит удаление вирусов.
Типы компьютерных вирусов
Существует несколько классификаций компьютерных вирусов. Прежде всего они делятся на сферы влияния на ПК:
- загрузочные поражают операционную и файловую систему;
- файловые обычно внедряются в программы, копируя себя после каждого запуска приложения;
- многосторонние – представляют собой комбинацию нескольких типов вредоносного ПО;
- дикие – циркулируют по системе;
- полиморфные – во время размножения меняют свои сигнатуры;
- стелс – чаще всего ведут деятельность в DOS, скрываясь от антивирусных утилит;
- трояны – дают доступ к управлению компьютером через удаленный сервер (состоят из двух частей), способны передавать любую информацию пользователя;
- макровирусы – внедряются в документы, при открытии их выполняют целую последовательность действий;
- лабораторные – не внедряются на ПК рядовых пользователей, используются для тестирования антивирусных программ.
Файловые и полиморфные вирусы часто называют червями, так как они активно размножаются, ухудшая работу ПК. Чтобы справиться с вредоносным ПО, меняющим свои сигнатуры, необходимо использовать антивирусы с эвристическим анализом. Удаление вируса троян возможно только при отключенном интернете, так как многие из таких программ способны блокировать действия пользователя по лечению своего ПК.
Откуда берутся вирусы?
Посмотреть все 3 фото
Все вирусы созданы человеком. При написании программного кода для вредоносного ПО он может преследовать разные цели:
- самоутвердиться;
- получить материальную выгоду;
- желание добыть с удаленного ПК информацию.
Интересно, что большинство создателей вирусов, считают их чем-то вроде хобби.
Попасть на ваш компьютер вирус может двумя путями:
- вместе с зараженными файлами с USB-носителя или диска;
- через Интернет
Последний вариант встречается крайне часто, ведь современные компьютеры имеют доступ к сети 24/7. Сами незащищенными программами от внедрения вирусов являются Microsoft Outlook и Internet Explorer. Но использование современных браузеров не спасет от заражения, даже просматривая безобидный сайт вы можете получить троян или червя. Защитить компьютер на 100% способна только полная изоляция от любых носителей и Всемирной паутины.
Признаки заражения компьютера
Проверить компьютер на вирусы стоит в следующих ситуациях:
- во время загрузки Windows появляются информационные окна;
- некорректно работают некоторые программы;
- стартовая страница в браузере меняется без вашего участия;
- устанавливаются программы и дополнения для браузера;
- компьютер стал значительно дольше загружаться, выполнять команды;
- потребление интернет-трафика увеличилось.
Крайняя степень заражения наступает, когда компьютер совсем перестанет включаться. В этом случае нужно будет обновить систему с обязательным форматированием жесткого диска. Но и это может не помочь справиться с проблемой – вирус способен поражать загрузочный сектор, поэтому после установки новой операционной системы несколькими антивирусными утилитами проверьте ваш ПК.
Что делать, если вы считаете, что ваш ПК заражен? Удаление вирусов
- Какой антивирус лучше поставить на компьютер на базе Windows 7, 8 и 10
- Как почистить Windows 10 и когда это делать: все способы и программы
- ТОП-10 лучших бесплатных антивирусов для Windows 10 и 7, которые стоит…
Прежде всего вам нужно найти антивирусную программу для своего компьютера. Если вы ранее не обзавелись ею, то сейчас самое время. Общие инструкции по работе с программой будут такими:
- Найдите в интернете антивирусную программу. Лучше всего, чтобы она была с возможностью лечения зараженных файлов. В этом случае, если вирус повредил системные файлы, они будут заменены на очищенные. Такая возможность есть у разных программ. Ставьте только лицензионные версии антивирусов, скачанные с официальных сайтов разработчика. Лечащая утилита для удаления вирусов чаще всего предполагает платную лицензию. Если вы не готовы вносить средства, то некоторые разработчики дают возможность работать с ними первые 30 дней бесплатно, можно выбрать такой вариант.
- После установки антивирусной программы, проведите обновление ее баз. Лучше всего проверить наличие новых версий программы вручную.
- Как только утилита будет готова к работе, отключите Интернет. Для этого выдерните сетевой кабель или отключите Wi-Fi на роутере. Некоторые трояны не дают отключить Интернет, поддерживая соединение, они даже при неактивном подключении передают файлы скрыто. По этой причине проверка и удаление вирусов онлайн – не лучшая идея.
- Запустите на антивирусной программе глубокую или полную проверку. Это поможет не только удалить конкретный вирус, а полностью избавиться рот вредоносного кода.
Антивирус без установки
Если антивирус невозможно установить на ваш компьютер или вы не доверяете его работе, то воспользуйтесь его Portable версией, загруженной на флешку. Для ее создания вам потребуется другой компьютер, не зараженный вирусами, и USB-носитель с объемом больше 1 ГБ. Проще всего создавать такой носитель с инструментом Dr.Web LiveDisk. Эта программа сама запишет нужные данные на флешку.
- Скачайте ее с официального сайта и подключите отформатированный накопитель.
- После запуска утилиты, выберите из списка свой накопитель и поставьте маркер на пункте отформатировать его перед загрузкой LiveDisk.
- Дождитесь окончания процесса создания накопителя.
Пользоваться такой флешкой нужно сразу, так как уже через несколько дней ее эффективность снизиться из-за того, что вирусные базы устареют. При желании их можно обновить, не создавая новый накопитель.
Повысить эффективность проверки компьютера можно запустив его с помощью этой флешки. Для этого вставьте накопитель, перезагрузите компьютер и зайдите в Boot Menu (вызывается клавишами F9, F11, F12 или другой, смотрите подсказки на стартовом экране своего ПК). Вам будет предложено выбрать, с какого носителя информации загрузиться, выберите из списка флешку и нажмите Enter. Изначально утилита запуститься на английском языке. Нажмите F2, чтобы сменить его на русский.
Выберите из списка инструментов Dr.Web. Задайте утилите выборочную проверку и отметьте все доступные в списке разделы вашего ПК. Процесс проверки будет не быстрым. После него вы получите список обнаруженных угроз, а также предложение обезвредить их. Этот способ позволит вам удалить угрозы даже с сильно зараженного компьютера.
Аналогичным функционалом создания загрузочного носителя обладает Kaspersky. Его инструмент Rescue Disk также создает флешку, с которой можно провести проверку не запуская операционную систему. Лучшее удаление вирусов позволяет провести программа Shardana Antivirus Rescue Disk Utility – она создает флешки сразу с несколькими утилитами для лечения и очищения вирусов.
Как удалить остатки жизнедеятельности файлового вируса?
На последнем этапе необходимо избавиться от следов жизнедеятельности вируса, которые могут быть не очищены. Многие файловые черви загружают на ПК рекламные программы и прочие лишние компоненты. Их может не распознать антивирус. Удаление вирусов не предполагает очищение расширений и дополнительных программ, которые ими загружены в принудительном порядке. Поэтому приступайте к лечению.
Очистка автозагрузки Windows
Для того чтобы избавиться от ненужных программ в автозагрузке, действуйте по инструкции:
- Нажмите сочетание клавиш Win+R. Перед вами появится строка «Выполнить», в которой нужно вписать: msconfig . Нажмите кнопку «Ок»
- В открывшемся окне перейдите во вкладку «Автозагрузка». Уберите маркеры со всех программ, которыми вы не пользуетесь постоянно.
- Посмотрите список на предмет непонятных программ с неизвестными вам производителями. Обратите внимание дату их загрузки. Если она совпадает с той, когда ваш ПК был предположительно заражен, то лучше удалить маркер.
Непонятные программы лучше всего запомнить. Их нужно будет удалить на следующем этапе. Дополнительно нужно зайти в «Диспетчер задач» и прекратить процессы, связанные с сомнительными программами. Это позволит остановить действующее скрыто выполнение программного кода. Уже после завершения процессов вы можете заметить, что компьютер перестал зависать.
Проверка установленных программ
Расширения и программы, полученные из неизвестного источника – могут быть сами источниками вирусов, поэтому от них лучше избавиться. Без такой процедуры невозможно удаление рекламных вирусов, так как они снова попадут на ваш ПК вместе с баннерами или в момент появления рекламных роликов в вашем браузере. Поэтому придерживаетесь следующей инструкции:
- Зайдите в «Панель управления» через меню «Пуск». Выберите в ней пункт «Программы и компоненты».
- Перед вами откроется окно со списком программ. Просмотрите его, если вы увидите знакомое название компонента системы из автозагрузки, то можете смело удалять его. Также можно избавиться от любых сомнительных приложения, которые вирус мог установить на ПК без вашего участия.
Удаление программ происходит просто. Для этого нужно выделить строку с сомнительным приложением и нажать сверху кнопку «Удалить». Если во время этого процесса возник какой-либо сбой, то для очистки памяти от ненужных компонентов стоит воспользоваться специальными утилитами.
Удаление временных файлов
На этом этапе вам нужно будет поработать с системной папкой Temp, в которой хранятся разнообразные временные файлы. Часто в ней находят убежище вирусы, находясь после очистки в спящем положении. Удаление таких файлов проводится по инструкции:
- Прежде всего вам нужно настроить параметры отображение файлов и папок. Это производится через «Панель управления». Выберите пункт «Параметры папок», перейдите во вкладку «Вид» и разрешите отображение скрытых компонентов, поставив маркер рядом с соответствующей строкой.
- Перейдите по пути C: – Windows – Temp . Для этого вам нужно открыть инструмент «Компьютер». Удалите из этой папки все данные.
- Затем пройдите по следующему пути C: – Пользователи – (Имя Компьютера) – AppData – Local – Temp . Очистите и эту папку полностью.
Для отображения скрытых фалов можно также использовать инструмент Total Commander. Некоторые файлы смогут быть защищены от очистки, для того чтобы их удалить нужно воспользоваться небольшой утилитой Unlocker. Она добавляет в основное контекстное меню дополнительный пункт. Нужно лишь щелкнуть по защищенной файлу, нажать правую кнопку мыши и выбрать его.
Также нужно очистить кэш в вашем браузере и удалить из него дополнения. Это работа проводится через меню настроек.
Очистка реестра
Теперь вам останется лишь удалить ошибки из реестра. Они могут привести к некорректной работе некоторых служб ПК, поэтому не пропускайте этот пункт.
- Нажмите на Win+R. Перед вами появится уже знакомое окно «Выполнить». В нем напишите regedit.
- В открывшемся окне выберите раздел «Правка» и пункт «Найти». Ведите название сомнительной для вас программы (из тех, что вы удалили ранее).
- Если по введенным вами данным была найдена ветка реестра, то нужно ее удалить. Выделите ее и нажмите кнопку Delete.
Все перечисленные в этом разделе пункты можно выполнить в автоматическом режиме при помощи утилиты CCleaner. Она представляет собой набор инструментов, собранных под единой оболочкой. С ее помощью можно:
- удалить временные файлы и кэш браузеров;
- убрать лишние программы из автозагрузки;
- удалить ненужное ПО;
- исправить ошибки и очистить реестр от остаток программ.
Ваше вмешательство потребуется только на моменте работы с автозагрузкой и для удаления программ. Удобство утилиты в том, что вам не нужно открывать каждый системный раздел вручную и проверять. Для надежности можно основную работу провести при помощи CCleaner, а затем проверить качество выполнения работы вручную.
После выполнения этих действий, снова потребуется проверка, удаление вирусов. Для этого можно использовать штатный антивирус или загрузочную флешку. Для надежности вы можете задействовать оба инструмента. В большинстве случаев программы ничего не найдут и это нормально.
Активируйте защиту в реальном времени на штатном антивирусе, чтобы утилита ваш защищала от атак и новых внедрений. Теперь вы знаете все о лечении своего компьютера, делитесь полученной информацией, а также обсуждайте ее в комментариях.
Источник: smartbobr.ru