Следите за тем, чтобы антивирусные программы, используемые для проверки, были самых последних версий. Если к программам поставляются обновления, то проверьте их на «свежесть». Обычно выход новых версий антивирусов анонсируется, поэтому достаточно посетить соответствующие узлы WWW, ftp или BBS.
«Национальность» антивирусов в большинстве случаев не имеет значения, поскольку на сегодняшний день процесс эмиграции вируса в другие страны и иммиграции антивирусных программ ограничивается только скоростью Internet, поэтому как вирусы, так и антивирусы не признают границ.
Когда на компьютере обнаружен вирус, то самое главное — не паниковать (тем, для кого встреча с вирусом — вполне обыденное явление, такая рекомендация может показаться смешной). Паника никогда не доводила до добра:
непродуманные действия могут привести к печальным последствиям.
Если вирус обнаружен в каком-то из новых файлов и еще не проник в систему, то нет причин для беспокойства: убейте этот файл (или удалите вирус любимой антивирусной программой) и спокойно работайте дальше. В случае обнаружения вируса сразу в нескольких файлах на диске или в загрузочном секторе, то проблема становится более сложной, но все равно разрешимой — антивирусники не зря едят свой хлеб.
Компьютерные вирусы и антивирусные программы
Следует еще раз обратить внимание на термин «ложное срабатывание». Если в каком-либоодном файле, который достаточно долго «живет» на компьютере, какой-либо один антивирус обнаружил вирус, то это скорее всего ложное срабатывание. По меньшей мере это крайне странно, поскольку такой файл запускался несколько раз, а вирус так и не переполз в другие файлы. Попробуйте проверить файл другими антивирусами. Если они хранят молчание, отправьте этот файл в лабораторию фирмы — производителя антивируса, обнаружившего в нем вирус.
Если же на компьютере действительно найден вирус, то надо сделать следующее.
1. В случае обнаружения файлового вируса компьютер необходимо отключить от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после лечения. Подключение к сети возможно лишь после того, как будут выключены все серверы и рабочие станции.
При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов).
Если произошло заражение макровирусом, вместо отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word или Excel) неактивен на всех компьютерах.
2. Когда обнаружены файловые или загрузочные вирусы, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов: все проверяемые дискеты могут оказаться зараженными.
НЕ ИСПОЛЬЗУЙ АНТИВИРУСЫ В 2023 ГОДУ!
Если используемый антивирус не удаляет вирусы из памяти, следует перезагрузить компьютер с заведомо незараженной и защищенной от записи системной дискеты. Перезагрузка должна быть «холодной» (клавиша Reset или выключение/включение компьютера), так как некоторые вирусы «выживают» при теплой перезагрузке. Некоторые вирусы используют приемы, позволяющие им «выжить» и при холодной перезагрузке (см., например, вирус Ugly), поэтому также следует проверить в настройках BIOS пункт «последовательность загрузки А: С:», чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера.
Помимо резидентности/нерезидентности полезно ознакомиться и с другими характеристиками вируса: типами заражаемых вирусом файлов, проявлениями и пр. Единственный известный мне источник подробной информации данного рода практически обо всех известных вирусах — «Энциклопедия вирусов AVP».
3. При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним — создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение не будет иметь успеха из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса.
Гораздо надежнее, конечно, восстановить зараженные файлы из резервной копии (если она есть), однако все равно потребуются услуги антивируса — вдруг не все копии вируса окажутся уничтожены, или если файлы в back-up-копии также заражены.
Следует отметить, что качество восстановления файлов многими антивирусными программами оставляет желать лучшего. Многие популярные антивирусы частенько необратимо портят файлы вместо их лечения. Поэтому если потеря файлов нежелательна, то выполнять перечисленные выше пункты следует в полном объеме.
В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они (т. е. содержат файлы DOS) или нет. Даже совершенно пустая дискета может стать источником распространения вируса — достаточно забыть ее в дисководе и перезагрузить компьютер (если, конечно же, в BIOS Setup загрузочным диском отмечен гибкий-диск).
Помимо перечисленных выше пунктов необходимо обращать особое внимание на чистоту модулей, сжатых утилитами типа LZEXE, PKLITE или DIET, файлов в архивах (ZIP, ARC, ICE, ARJ и т. д.) и данных в самораспаковывающихся файлах, созданных утилитами типа ZIP2EXE. Если случайно упаковать файл, зараженный вирусом, то обнаружение и удаление такого вируса без распаковки файла практически невозможно. В данном случае типичной будет ситуация, при которой все антивирусные программы, неспособные сканировать внутри упакованных файлов, сообщат о том, что от вирусов очищены все диски, но через некоторое время вирус появится опять.
Штаммы вируса могут проникнуть и в резервные копии ПО при обновлении этих копий. Причем архивы и резервные копии являются основными поставщиками давно известных вирусов. Вирус может годами сидеть в дистрибутивной копии какого-либо программного продукта и неожиданно проявиться при установке программ на новом компьютере.
Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от СОМ или ЕХЕ. Загрузочный вирус может остаться на какой-либо дискете и внезапно проявиться при случайной попытке перезагрузиться с нее. Поэтому целесообразно некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (хотя желательно пользоваться им постоянно).
4.4.6 Перспективные методы антивирусной защиты информационных систем
Проблема заключается в том, что несмотря на наличие антивирусного программного обеспечения (ПО) угроза вирусных атак по-прежнему присутствует. Это происходит по нескольким причинам:
· Установлено разрозненное антивирусное ПО, нет единой системы центрального управления и сбора информации о вирусных атаках
· Отсутствует техническая поддержка поставленного ПО, библиотека сигнатур (образов вирусов) устарела и антивирусное ПО не выявляет новые вирусы
· Отсутствует программы действий в экстремальных ситуациях, ликвидация последствий вирусной атаки происходит медленно и некачественно, утерянные данные не восстанавливаются
· Отсутствует связь с производителем антивирусного ПО при возникновении новых вирусов.
Требования к структуре системы
В общем случае, антивирусная защита банковской информационной системы должна строиться по иерархическому принципу:
· службы общекорпоративного уровня — 1-й уровень иерархии;
· службы подразделений или филиалов — 2-й уровень иерархии;
· службы конечных пользователей — 3-й уровень иерархии.
Службы всех уровней объединяются в единую вычислительную сеть (образуют единую инфраструктуру), посредством локальной вычислительной сети.
Службы общекорпоративного уровня должны функционировать в непрерывном режиме.
Управление всех уровней должно осуществляться специальным персоналом, для чего должны быть предусмотрены средства централизованного администрирования.
Антивирусная система должна предоставлять следующие виды сервисов на общекорпоративном уровне:
· получение обновления программного обеспечения и антивирусных баз;
· управление распространением антивирусного программного обеспечения;
· управление обновлением антивирусных баз;
· контроль за работой системы в целом (получение предупреждений об обнаружении вируса, регулярное получение комплексных отчетов о работе системы в целом);
· на уровне подразделений:
· обновление антивирусных баз конечных пользователей;
· обновление антивирусного программного обеспечения конечных пользователей, управление локальными группами пользователей;
· на уровне конечных пользователей:
· автоматическая антивирусная защита данных пользователя.
Функциональные требования
· Удаленное управление. Возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора).
· Ведение журналов. Ведение журналов работы в удобной настраиваемой форме.
· Оповещения. В системе защиты должна быть возможность отправки оповещений о происходящих событиях.
· Производительность системы. Необходимо регулировать уровень нагрузки от антивирусной защиты
· Защита от различных типов вирусов. Необходимо обеспечить возможность обнаружения вирусов исполняемых файлов, макросов документов. Кроме этого, должна быть предусмотрены механизмы обнаружения неизвестных программному обеспечению вирусов.
· Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.
· Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.
Общие требования
Программно-технические компоненты системы антивирусной защиты должны обеспечивать формирование интегрированной вычислительной среды, удовлетворяющей следующим общим принципам создания автоматизированных систем:
· Надежность — система в целом должна обладать продолжать функционировать независимо от функционирования отдельных узлов системы и должна обладать средствами восстановления после отказа.
· Масштабируемость — система антивирусной защиты должна формироваться с учетом роста числа защищенных объектов.
· Открытость — система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом.
· Совместимость — поддержка антивирусным программным обеспечением максимально-возможного количества сетевых ресурсов. В структуре и функциональных особенностях компонент должны быть представлены средства взаимодействия с другими системами.
· Унифицированность (однородность) — компоненты должны представлять собой стандартные, промышленные системы и средства, имеющие широкую сферу применения и проверенные многократным использованием.
Кроме того, система должна обеспечивать регулярное обновление используемой антивирусной базы, содержать в себе механизмы поиска ранее неизвестных вирусов и макро вирусов, как наиболее распространенных и опасных в настоящее время.
Требования к надежности и функционированию системы
· Система антивирусной защиты не должна нарушать логику работы остальных используемых приложений.
· Система должна обеспечивать возможность вернуться к использованию предыдущей версии антивирусных баз.
· Система должна функционировать в режиме функционирования объекта (рабочая станция/сервер) на котором она установлена.
· Система должна обеспечивать оповещение администратора системы при сбоях или обнаружении вирусов.
Общая структура решения
Общая структура решения по антивирусной защите банковской информационной системы приведена на рисунке. На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи — это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.
Рис. Общая структура антивирусной защиты.
Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика.
Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне не высокий уровень обнаружения, по этому в отсутвии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным .
2. Как правило, защищают файл-сервера, сервера баз данных и сервера систем коллективной работы, поскольку именно они содержат наиболее важную информацию. Антивирус не является заменой средствам резервного копирования информации, однако без него можно столкнуться с ситуацией, когда резервные копии заражены, а вирус активизируется спустя полгода с момента заражения.
3. Ну и напоследок защищают рабочие станции, те хоть и не содержат важной информации, но защита может сильно снизить время аварийного восстановления.
Источник: 5rik.ru
Методы использования антивирусных программ
В первую очередь следите за тем, чтобы антивирусные программы, используемые для проверки, были самых последних версий. Если к программам поставляются обновления, проверьте их на «свежесть». Обычно выход новых версий антивирусов анонсируется, поэтому достаточно посетить соответствующие сайты. «Национальность» антивирусов в большинстве случаев не имеет значения, так как на сегодняшний день процесс эмиграции вируса в другие страны и иммиграции антивирусных программ ограничивается только скоростью интернета, поэтому и вирусы, и антивирусы не признают границ.
Если на компьютере обнаружен вирус, самое главное – не паниковать, так как паника никогда не доводила до добра: непродуманные действия могут привести к печальным последствиям. Если вирус обнаружен в каком-то из новых файлов и еще не проник в систему, нет причин для беспокойства: «убейте» этот файл (или удалите вирус любимой антивирусной программой) и спокойно работайте дальше. В случае обнаружения вируса сразу в нескольких файлах на диске или в загрузочном секторе проблема становится более сложной, но все равно разрешимой – антивирусы не зря едят свой хлеб.
Следует еще раз обратить внимание на термин «ложное срабатывание». Если в каком-либо одном файле, который достаточно долго «живет» на компьютере, какой-либо один антивирус обнаружил вирус, то это, скорее всего, ложное срабатывание. Если такой файл запускался несколько раз, а вирус так и не переполз в другие файлы, это очень странно. Попробуйте проверить этот файл другими антивирусами. Если они хранят молчание, отправьте этот файл в лабораторию фирмы-производителя антивируса, обнаружившего в нем вирус.
Если же на компьютере действительно найден вирус, надо сделать следующее.
1. В случае обнаружения файлового вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после его лечения.
Подключение к сети возможно лишь после того, как будут вылечены все сервера и рабочие станции. При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов). Если произошло заражение макровирусом, вместо отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word/Excel) неактивен ни на одном компьютере.
2. Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов: все проверяемые дискеты могут оказаться зараженными.
Если используемый антивирус не удаляет вирусы из памяти, следует перезагрузить компьютер с заведомо незараженной и защищенной от записи системной дискеты. Перезагрузка должна быть «холодной» (клавиша Reset или выключение/включение компьютера), так как некоторые вирусы «выживают» при теплой перезагрузке. Некоторые вирусы используют приемы, позволяющие им «выжить» и при холодной перезагрузке (например, вирус «Ugly»), поэтому также следует проверить в настройках BIOS пункт «последовательность загрузки A: C:», чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера.
Помимо резидентности/нерезидентности полезно ознакомиться и с другими характеристиками вируса: типами заражаемых вирусом файлов, проявлениями и прочее. Единственный известный мне источник подробной информации данного рода практически обо всех известных вирусах – «Большая вирусная энциклопедия «Лаборатории Касперского».
3. При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса. Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса – вдруг не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены.
Источник: www.koscheev.ru
Все для ПК
Довольно часто пользователи, после заражения компьютера, обращаются на различные форумы с просьбой о помощи и получают совет «проверь компьютер AVZ». И многие, последовав данному совету, совсем не читают справку AVZ, и поэтому проверка программой AVZ заключается в выставлении пары галочек в настройках и нажатием кнопки «Пуск». И, как правило, не получают никакого эффекта от использования замечательной программы AVZ. В этой статье я опишу пошаговый способ лечения компьютера программой AVZ простыми словами.
Внимание:
В неумелых руках данная инструкция может причинить больше вреда чем пользы ! Для начала попробуйте более безопасную инструкцию « Ваш компьютер заражен вирусом, а вы ничего в этом не понимаете «. А данную инструкцию используйте только, если хотите больше узнать о программе AVZ или ничего другое уже не помогает (а лучше обратитесь на форум для помощи).
Если какой-то пункт (или подпункт) не получается выполнить, то попробуйте еще раз, если опять не получится, то переходите к следующему.
1) Качаем программу AVZ с сайта www.z-oleg.com . Если вирус препятствует скачке программы, то скачать с другого компьютера (тогда уж сразу нужно и обновить AVZ на этом компьютере) .
1.1) Отключить восстановление системы Windows.
2) Запускаем AVZ с правами администратора.
Если вирус препятствует работе программы AVZ, то можно последовательно попробовать следующие способы:
- Переименовать папку AVZ в папку со случайным именем, например, «ffg4d», также переименовать файл avz.exe во что-нибудь вроде «sg3h.exe». Если AVZ качается с другого компьютера, то лучше сразу сделать это на здоровой системе.
- Сменить расширение у EXE файла AVZ, например, на «fgs.cmd» или «dfgh.pif».
- Запустить с ключом AM=Y для включения базовой защиты.
- Запустить с ключом avz.exe ag=y (в этом случае при запуске AVZ включается AVZGuard).
- Для запуска AVZ на отдельном рабочем столе используйте ключ NewDsk=Y
- Скачать полиморфные версии AVZ от сюда или от сюда .
- Загрузить Windows в безопасном режиме используя клавишу F8 в самом начале загрузки Windows и запустить AVZ в этом режиме. Если «Безопасный режим» не работает, то попробуйте «Безопасный режим с поддержкой командной строки«, дождитесь появления командной строки, введите «explorer» и запускайте AVZ.
- Если ничего не помогает, то использовать Live CD, пример тут — http://antivir.host22.com/metodika/0019.html
(можно совмещать способы, например, запуск через Безопасный режим с поддержкой командной строки полиморфного версии AVZ с параметрами ag=y AM=Y)
Если компьютер работает некорректно и не дает запускать программы вообще, то можно попытаться так:
- Нажать [Ctrl]+[Alt]+[Del], «Файл» -> «Новая задача» и указать путь к EXE файлу программы AVZ;
- Чтобы убрать мешающее окно попробовать нажать [Win]+[D]
- Нажать [Win]+[U], Запускаем из этого окна экранную лупу. Запустившись, она выводит свое окошко, в котором есть гиперссылка «Веб-узел Майкрософт». Если нажать её, то запускается IE. После запуска IE можно загружать из него любые целебные утилиты, типа AVZ или AVPTool, и запускать программы с диска ПК (в строке адреса можно указать любую программу), online-сканер и т.п. Источник этого метода
Совет:
Если вирус не дает скачивать и/или запускать антивирусные программы, то попробуйте запустить утилиты RKill иexeHelper.
3) Я не буду давать описание каждого действия, поэтому будет лучше, если сейчас откроете справку AVZ и будете читать про каждую непонятную команду или пункт меню. После запуска утилиты AVZ выполнить следующее:
- «AVZM» -> «Установить драйвер», перезагрузить компьютер. Только если есть подозрения, что перезагрузка компьютера крайне не желательна, то пропустить этот пункт.
- «Файл» -> «Обновление баз» -> «Пуск». После обновления отключить компьютер от Интернета и локальной сети, временно отключить все установленные антивирусные средства на компьютере.
- «AVZGuard» -> «Включить».
- В «Методики лечения» (справа) поставить галочку «Выполнять лечение».
- В «Области поиска» поставить галочки напротив всех ваших доступных дисков.
- В закладке «Параметры поиска» ползунок эвристического анализатора на максимум и поставить все галочки в этой закладке (всего их девять)
.
• Теперь жмем большую кнопку «Пуск» и ждем окончания проверки.
Во время проверки не стоит что-то делать на компьютере, просто ждите окончания проверки.
Когда проверка будет завершена, изучите лог в нижней части окна AVZ. Сразу хочу предупредить, что AVZ ругается не только на вирусы и зловредные программы, но и может обругать установленный у вас антивирус или другой полезный софт. Так что не пугайтесь красных записей в этом логе. Особенно смотрите на последнюю часть красной записи, если там будет «…опознан как безопасный», то значит файл чистый.
Дальше, нажмите кнопку «Просмотр протокола….» с нарисованными очками, которая находится справа. Тут вы видите все файлы, которые программе AVZ показались подозрительными. Вы можете поставить галочки слева от тех, которые следует удалить и нажать «Удалить отмеченные файлы». Важно!
Перед выставлением галочки убедитесь, что в логе данный файл НЕ значится как «…опознан как безопасный»! Также перед нажатием кнопки «Удалить отмеченные файлы» нажимайте кнопку «Копировать отмеченные файлы в карантин». Если есть хоть малейшие сомнения, то не выполняйте этот абзац.
Дальше будем работать с различными Менеджерами и Диспетчерами программы AVZ. Для этого строго стоит уяснить следующее: найденные объекты (в данных Менеджерах и Диспетчерах) программа AVZ раскрашивает тремя цветами:
- зеленым — это полезные программы – на них даже не смотрите;
- красным — скорее всего зловреды – такое убивайте с помощью соответствующих кнопок;
- черным – эти объекты AVZ не знает, т.е. это может быть как зловред так полезная программа. Тут нужно включать мозг. AVZ позволяет не полностью удалить объект, а только его отключить (галочка слева от объекта) – подозрительные черные записи не удаляйте, а снимайте с них галочки, чтобы если что можно было вернуть обратно.
- «Диспетчер процессов», завершайте красные процессы и подозрительные черные.
- Крайне осторожно с «Диспетчером служб и драйверов», если есть хоть малейшие сомнения, то ничего не трогайте в этом Диспетчере.
- Особое внимание «Менеджеру автозапуска». Напоминаю, красные записи удаляйте, с подозрительных черных снимайте галочки, а зеленые не трогайте.
Хоть я и написал, что на зеленые записи даже смотреть не стоит. Но в особо сложных случаях стоит в «Менеджере автозапуска» пробежаться по всем записям (включая зеленые) и на которых будет активна кнопка ![]() |
- «Менеджер Active Setup», в данном менеджере почему-то галочки не снимаются при клике мыши по ним, поэтому используйте соответствующую кнопку «Заблокировать элемент».
- Дальше последовательно отработайте «Менеджер расширения IE (BHO, панели)», «Менеджер расширений системы печати», «Менеджер планировщика заданий», «Менеджер протоколов и обработчиков», «Менеджер Download Programs Files», «Менеджер расширений проводника».
«Файл» -> «Восстановление системы», выставляем галочки напротив всех пунктов, КРОМЕ:
- «Восстановление настроек загрузки SafeMode» (выставить только, если проблемы с запуском в защищенном режиме);
- Автоматическое исправление настроек SPl/LSP;
- Сброс настроек SPI/LSP и TCP/IP (XP+);
- Полное пересоздание настроек SPI;
- Заменить DNS всех подключений на Google DNS
Эти пункты (на которых галочки не выставлять) потом используйте, ЕСЛИ после лечения Инет накроется (осторожно только – читайте справку AVZ).
Для систем Windows 7/Vista не рекомендуется отмечать пункт «Удаление всех Polices ( ограничений) текущего пользователя» — это может привести к незагружаемости ОС! Для этих версий Windows данный пункт можно заменить на скрипт .
А теперь «Выполнить отмеченные операции».
Дальше «Файл» -> «Мастер поиска и устранения проблем», в «степени опасности» выставляем «Все проблемы». Теперь последовательно выбираем все категории проблем и после каждого выбора нажимаем «Пуск». Внимательно изучаем результат поиска, закрываем обнаруженные дыры и уязвимости, также обязательно удаляем все временные файлы и кеши (ставить галочки и нажимать «Исправить отмеченные проблемы»).
На этом лечение компьютера с помощью AVZ заканчиваем. Не закрывая AVZ выполните перезагрузку компьютера.
Теперь скачайте бесплатные сканеры от Касперского и Drweb и поочередно выполните полую проверку компьютера ими. Желательно это делать в безопасном режиме.
Совет: на здоровой системе зайдите в «Файл» —> «Резервное копирование» и сделайте копирование по всем пунктам – в папке avz4Backupдата появятся reg файлы, которые помогут, при последующих заражениях. Делайте это копирование время от времени (на здоровой системе), особенно после установки новых программ.
Опубликовано 08 Янв 2014 в 12:57 пп. В рубриках: Вирусы. Вы можете следить за ответами к этой записи через RSS 2.0. Отзывы и пинг пока закрыты.
Источник: www.compliffen.ru