Что сделать при обнаружении файлового вируса
Вредоносная программа — термин, который используется для обозначения вредоносного ПО, которое разработано для причинения ущерба или для осуществления нежелательных действий в рамках компьютерной системы. Ниже приведены примеры вредоносных программ.
Мошеннические программы по обеспечению безопасности
Более сложные случаи инфицирования компьютера
Некоторые вирусы и другие типы вредоносного программного обеспечения проникают насколько глубоко в систему, что удалить их оттуда становится довольно проблематично. Особенно антивирусными программами, которые были установлены после заражения компьютера, так как вирусы имели достаточно времени чтобы размножиться и загрузить дополнительное вредоносное ПО.
В таком случае не обойтись без загрузки в Безопасном режиме. Загружаясь в Безопасном режиме, Windows не загружает сторонние приложения (к которым также относятся и вирусы). Таким образом можно запустить антивирусную программу без вмешательства вирусов.
Чтобы загрузиться в Безопасном режиме перезагрузите компьютер удерживая клавишу Shift. Запустите антивирусную программу после загрузки компьютера в Безопасном режиме и перезагрузите его после этого снова.
Если очистка компьютера от вирусов с Безопасного режима не работает, можно также попробовать воспользоваться «Antivirus Rescue Disk» – применяется для проверки и лечения зараженных компьютеров, которые невозможно вылечить с помощью антивирусных программ, запускаемых под управлением операционной системы. Загружая «Antivirus Rescue Disk», антивирусная программа получает чистое пространство для работы с компьютером и очистки его от вирусов, которые в данном случае будут бездействовать.
Как правило, крупные компании разработчики антивирусного ПО имеют среди своих продуктов «Antivirus Rescue Disk».
Если вредоносное программное обеспечение насколько повредило систему, что после удаления вирусов Windows не загружается или продолжает работать неправильно, то можно попробовать сбросить его к заводским настройкам или осуществить чистую установку операционной системы.
Но имейте ввиду, что осуществляя это на компьютере будут удалены все файлы и программы , поэтому побеспокойтесь о сохранности данных заранее.
Включите брандмауэр.
Подтвердим Windows включен брандмауэр. Инструкции о том, как сделать это в современных версиях Windows, см. в этой Windows.
В поле Поиска введите брандмауэр и нажмите кнопку Windows брандмауэра.
В левой области щелкните Включить Windows брандмауэра (вам может быть предложено ввести пароль администратора).
Под каждой сетевой расположением щелкнитеВключить Windows брандмауэр и нажмите кнопку ОК.
Поддержание компьютера в актуальном состоянии
Дополнительные сведения о том, как настроить автоматическое обновление в Windows, см. в Windows: faq
Что такое шпионское ПО?
Шпионское ПО можно установить на компьютер без вашего ведома. Эти программы могут изменять конфигурацию компьютера или собирать рекламные и персональные данные. Шпионское ПО может отслеживать привычки поиска в Интернете, а также перенаправлять веб-браузер на другой веб-сайт, чем предполагается.
5. Запустите автономный Microsoft Defender
автономный Microsoft Defender — это средство для устранения вредоносных программ, которое помогает избавиться от вирусов, которые начинаются перед Windows вирусов. Начиная с Windows 10, автономный Microsoft Defender встроена в нее. Чтобы использовать его, выполните действия, следующие в этой статье: Защита компьютера с помощью автономный Microsoft Defender.
На зараженных компьютерах перейдите в статью Защита компьютера с помощью автономный Microsoft Defender.
При появлении запроса щелкните Сохранить как, затем сохраните файл на DVD-диске, CD-диске или USB-устройстве флэш-памяти.
Поместите DVD-диск, CD-диск или USB-устройство флэш-памяти в привод зараженного компьютера, а затем перезапустите его.
При появлении запроса нажмите клавишу, чтобы выбрать параметр запуска компьютера, например, F12, F5 или F8 (в зависимости от компьютера, который вы используете).
С помощью клавиши со стрелками перейдите к диску, на котором установлен автономный Microsoft Defender файл. автономный Microsoft Defender запускается и сразу же проверяется на вредоносные программы.
Возникло подозрение, что на компьютере вирус. Что делать?
Если вы обнаружили перечисленные выше особенности в работе вашего ПК, то вы должны либо убедиться, что дело явно не в заражении, либо обнаружить внедрившийся вирус и уничтожить его. Следующие действия помогут вам в этом.
Просканируйте устройство антивирусом, если он ещё не стал жертвой злоумышленников и сохранил свою работоспособность. Если же это не помогло, воспользуйтесь другими антивирусами, а если угроза так и не была обнаружена, отключите компьютер от интернета или от локальной сети, прежде чем начать поиск вируса.
Проверьте, какие программы и ПО запущены на компьютере. Это можно сделать через раздел «Диспетчер задач» на Windows или «Мониторинг системы» на macOS. Удалите все новые незнакомые программы и те программы, которые не удаётся запустить.
Загляните в историю открывавшихся файлов в установленных на компьютере программах — возможно, там обнаружится что-то подозрительное. Эта информация доступна в разделе «Файл» в большинстве популярных программ.
Попробуйте самостоятельно обнаружить вирус или воспользуйтесь помощью специалистов. При обнаружении вредоносного файла удалите его.
Поменяйте пароли на всех своих аккаунтах. В случае фиксации рассылки спама от вашего имени сообщите своим контактам, что вы были взломаны. Если вы вводили на устройстве данные своих банковских карт, сообщите банкам о возможной утечке ваших личных данных, чтобы предотвратить кражу денежных средств.
Чтобы этот порядок действий вам никогда не пригодился на практике, используйте сложные и различающиеся пароли для своих аккаунтов, с осторожностью устанавливайте программы из непроверенных источников, используйте установленный по умолчанию файрволл или любой надёжный антивирус, а также своевременно устанавливайте все обновления программ и антивирусных баз. Тогда угрожать безопасности вашего компьютера и, соответственно, безопасности вашего сайта вряд ли что-то будет.
Также можно перейти к антивирусной программе и проверить карантин или логи определения вирусов, чтобы посмотреть более детальную информацию о вирусе и о том какие действия к нему были применены.
Получение поддержки, связанной с компьютерным вирусом и безопасностью
Хотите пообщаться с человеком в прямом эфире? Наши Answer Tech специалисты готовы помочь: Answer Desk
Майкрософт Решения для ИТ-специалистов:
Поддержка по стране:
Для местоположений за пределами Северной Америки:
Чтобы получить поддержку по вопросам безопасности и защиты от вирусов за пределами Северной Америки, посетите веб-сайт Служба поддержки Майкрософт.
Существует большое количество сканеров уязвимостей и услуг или инструментов тестирования на проникновение, и многие организации пользуются как минимум одним из них для измерения уровня безопасности своих систем. У каждого инструмента есть свои достоинства и недостатки, и большинство из них довольно хорошо справляются с своей задачей.
Существует большое количество сканеров уязвимостей и услуг или инструментов тестирования на проникновение, и многие организации пользуются как минимум одним из них для измерения уровня безопасности своих систем. У каждого инструмента есть свои достоинства и недостатки, и большинство из них довольно хорошо справляются с своей задачей.
Вирусы, включая сетевых червей, троянских коней и др., настолько же хорошо, а иногда и лучше, представляют картину сети в рабочей обстановке, и администратор может кое-чему научиться при анализе компромисса системы. Эта статья не ставит целью заражение администраторами своих систем, вместо этого она покажет, что может раскрыть о состоянии сети непреднамеренное заражение. В то время как компании типа Symantec сообщают о том, что 40% лидирующих Интернет компаний были заражены вирусами в течение шести месяцев, было бы полезно узнать, какие уроки можно извлечь из этих заражений. В особенности после заражения важно оценить техническую сторону периметра безопасности (включая сетевые фильтры, ACL и т.п.) и нетехническую (время реагирования, план действий и т.д.).
Многие подобные статьи, обсуждающие вирусные эпидемии, фокусируются на одной проблеме: компьютеры должны быть обновлены. За последние несколько лет эта проблема расширилась до: компьютеры должны быть обновлены вовремя и быстро. Конечно, это важная часть сетевой безопасности, но она не затрагивает другую важную информацию, которая может быть получена из последствий заражения.
Многие уязвимости, которые ищут сетевые черви, часто бывают дырами, которые нельзя закрыть(слабые политики пользователей, плохо защищенные общие документы и т.д.). Это заставляет администраторов извлекать только один урок из каждого заражения, и часто это заключается в том, что виноваты пользователи. В то время как каждый администратор может рассказывать часами о некомпетентности пользователей, они не всегда виновны в происшедшем. Рассматривая вирусные атаки как побочный эффект наличия пользователей в сети, препятствует пониманию произошедшего инцидента.
Сетевые черви не единственная угроза, которую можно отнести к заражениям. Злонамеренные пользователи глобальной сети часто эксплуатируют те же уязвимости, что и черви, вручную, при этом нацеливаясь на конкретную организацию, с надеждой достать конкретную информацию. Более того, сетевые черви, в прошлом бывшие лишь раздражением, сейчас скорее всего оставят черный ход в вашей системе. Заражение сетевым червем крайне нежелательно, даже если считать, что можно получить много полезной информации из такого заражения, и они остаются нежелательной реальностью в больших сетях. Идеи, высказанные ниже, помогут вам повысить уровень безопасности и перейти на качественно новый уровень защиты.
1. Вирусы переходят допустимые границы
Любой аудитор безопасности или тестер на проникновение использует безопасные, резервирующие методы тестирования работающей сети на уязвимости. В этом есть смысл: провести атаку отказа в обслуживании против серверов компании, чтобы доказать, что она возможна, не впечатлит ее администратора или менеджера. Даже тест на проникновение, симулирующий полномасштабное нападение, не может быть произведен из-за сбоев производительности и связанных с этим затратах.
Непреднамеренное заражение системы даст понимание безопасности системы, которое не могут обеспечить тесты, проведенные человеком. Заражение будет предпринимать меры, которые тестер не предпринял бы. Не придется заботиться о таких вещах, как падение ваших файловых серверов, важность ваших документов или о трафике, замедляющем сетевой доступ. Во-вторых, сетевой червь запрограммирован для одной вещи – эксплуатировать как можно больше компьютеров – от этого зависит “жизнь” червя. Он будет проверять уязвимости в вашей сети как никакой другой инструмент.
Однако в отличие от обычных инструментов тестирования на уязвимости, у червя будет конкретная цель и обычно ряд уязвимостей, которые он будет искать, давая вам однообразное (но глубокое) понимание дела. После того, как вы отреагировали на заражение и очистили вашу систему от следов червя, пора внимательно рассмотреть, что вскрыло заражение.
2. План урока
Каждый вид проникновения, перечисленные ниже, дает уникальный взгляд на уязвимости в сети.
2.1 Сетевые черви
Черви типа Sasser создаются для эксплуатирования какой-либо одной уязвимости. Если сканер безопасности показал, что 98% систем в локальной сети имеют обновление 835732 (MS04-011), но 15% заражены Sasser’ом, значит что-то не так. Либо сканер неправильно обработал отклики, либо кто-то в вашей организации переустановил системы, откатив обновления. Следует отметить, что черви используют настоящие эксплойты при сканировании сетей, в отличие от безопасных проверок сканеров уязвимостей, и соответственно количество неправильных откликов на порядок меньше.
Сетевые черви также дают возможность взглянуть, как определенные сегменты сети реагируют на разный вид трафика. К примеру, используя червь Sasser, можно сделать вывод, что системы пропускают трафик на 445 порт, если они были поражены червем. Если это шокирует администратора, то следует произвести пересмотр правил сетевого фильтра, ACL или пользовательских брандмауэров. Открытый порт может быть результатом настройки/установки какого-нибудь приложения, которое не было учтено администратором.
Кроме того, сетевые черви часто проводят стресс тесты в качестве одной из своих функций распространения. Запуск Sasser’ом от 128 до 1024 потоков в целях распространения более чем достаточно для подобного теста.
2.2 Массовые рассылки
Заражение через массовые рассылки даст администратору много полезной информации о структуре почтовой системы. Во-первых, заражение укажет путь к исполняемым файлам, проникшим в сеть. Это может послужить стимулом к усилению политики безопасности и запрещению передачи EXE, VBS и ZIP файловых расширений. Может, почта проникла через клиенты webmail, и следует запретить доступ к общедоступным сервисам типа Yahoo!, Hotmail и Gmail на уровне сетевых фильтров.
Во-вторых, после заражения через массовые рассылки нужно обратить внимание на реакцию пользователей. Знание пользователями основ вирусных нападений важно при предотвращении подобных ситуаций, а также нападений, связанных с социальной инженерией.
2.3 Паразитические вирусы
2.4 Черви, распространяющиеся через общедоступные документы
Черви, распространяющиеся через совместно используемые документы указывают на плохую внутри-сетевую безопасность. Если это червь типа Lovegate, записывающий себя во все видимые общедоступные каталоги, или Nebiwo (Deborm), распространяющегося через административные каталоги, это указывает, что есть как минимум один незащищенный компьютер в сети. Почти всегда оказывается, что есть каталоги без пароля или с легко подбираемым паролем. Если есть системы, не имеющие администраторского пароля, черви легко их найдут.
2.5 Троянские кони
Как и вирусы, заражающие исполняемые файлы, заражения троянскими конями указывают на слабости в пользовательской безопасности. Часто у пользователей существуют проблемы с посещением определенных сайтов, скачиванием/чтением программ/скриптов или медиа-файлами, внесенными в сеть.
Подобно «черному входу», троянские кони позволяют системе общаться с удаленным управляющим. Когда Agobot заражает сегмент сети и начинает сканировать/заражать другие системы, то появляется указание на существование туннеля, через который передаются команды и данные. На этом этапе следует анализировать фильтры пакетов и портов.
3. Извлеченные уроки
В каждом из вышеприведенных примеров есть одна техническая и нетехническая проблема, которая требует внимания. Каждая проблема требует решения. Решение нетехнических проблем техническими методами будет головной болью для любого администратора. Профессионалы знают, что существует немного методов защиты, которые пользователь может осуществить без обучения. Также у пользователя или атакующего будет меньше проблем обойти плохо настроенную систему безопасности.
Обратившись к первому примеру, заражению Sasser’ом, можно выделить нетехнические проблемы. В этом случае, если администраторы переустановят клиентские системы, без установки нужных обновлений, результаты сканирования потеряют силу. Часто это решается с помощью политики безопасности для всей сети.
Уроки, извлеченные из подобного заражения, делают много для организации многоуровневой системы безопасности. Если вирус вызывает сбои в работе сервиса, управление спросит, что случилось и почему. Специалист просуммирует все проблемы, укажет на каждую в отдельности и даст рекомендации по изменению определенной части сети. Часто специалист также рассмотрит затраты, связанные с подобным изменением, их эффективность и необходимые меры для предотвращения подобного в будущем.
В большинстве случаев здравый смысл подсказывает, что легче убрать наибольшую угрозу, чем затрагивать все проблемы, включая и большие и маленькие. Другими словами, лучше изменить правила сетевого фильтра, чем устанавливать новый каждой системе. Подход здесь неважен, главное здесь то, что заражение подтвердит мнение администратора о слабых и сильных частях сети. К примеру, заражение Lovegate внутри защищенного сегмента сети укажет на слабую пользовательскую политику безопасности, в то время как сетевой фильтр и правила почтового сервера предотвратили распространение вируса через общедоступные документы и почтовую рассылку.
4. Механизмы обнаружения и оповещения
Если сетевые черви поражают вашу сеть несколько раз в году, необходимо установить улучшенную систему обнаружения. В больших организациях с тысячами клиентов сложно держать антивирусные базы обновленными и работающими, в частности большое количество мобильных пользователей. Очень важно иметь еще одну линию антивирусной защиты перед пользователями, и большие организации стремятся иметь дополнительное антивирусное ПО от второго производителя на входе в сеть и/или IDS с опознанием сетевых червей.
Многие специалисты обсуждали пользу IDS в обнаружении вирусной активности. Что бы ни говорили специалисты, установленная IDS всегда улучшит обнаружение сетевых червей. Хотя это не лежит в основе подобных инструментов, многие IDS позволяют быстро и с возможностью настройки добавить подписи известных вирусов. По своей натуре IDS находится в хорошей позиции для обнаружения червей, проверяя каждый пакет, проходящий по сети. Также IDS может увидеть червя, распространяющегося с компьютера с плохо настроенным антивирусным ПО, что не дано любому антивирусу.
Другое дело оповещение пользователей и администраторов о новых вирусах и методах заражения. Специалисты по сетевой безопасности могут проводить регулярные беседы с пользователями, но в больших организациях это нереально. После заражения, обратите внимание, что усвоили пользователи о ликвидации и предотвращении подобной ситуации. До заражения проверяйте, чтобы они получали по почте, на доске объявлений или при личном визите советы по безопасности.
Можно сделать вывод, что заражение вирусом даст возможность исследовать состояние сетевой безопасности. Также это позволит доказать вашему руководству необходимость дополнительного финансирования для предотвращения дальнейших поражений.
Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Как отмечалось, вирусы делятся на резидентные и нерезидентные. Встречавшиеся до сих пор резидентные вирусы отличались гораздо большим коварством и изощренностью, чем нерезидентные. Поэтому для начала рассмотрим простейший случай — поражение компьютера неизвестным нерезидентным вирусом. Такой вирус активизируется при запуске какой-либо зараженной программы, совершает все, что ему положено, передает управление программе-носителю и в дальнейшем (в отличие от резидентных вирусов) не будет мешать ее работе. Для обнаружения такого вируса необходимо сравнить длины файлов на винчестере и в дистрибутивных копиях (упоминание о важности хранения таких копий уже стало банальностью). Если это не поможет, то следует побайтно сравнить дистрибутивные копии с используемыми программами. В настоящее время разработано достаточно много утилит такого сравнения файлов, самая простейшая из них (утилита COMP) содержится в DOS.
Существует и еще один способ визуального определения зараженного вирусом DOS-файла. Он основан на том, что выполняемые файлы, исходный текст которых написан на языке высокого уровня, имеют вполне определенную структуру. В случае Borland или Microsoft C/C++ сегмент кода программы находится в начале файла, а сразу за ним — сегмент данных, причем в начале этого сегмента стоит строка-копирайт фирмы-изготовителя компилятора. Если в дампе такого файла за сегментом данных следует еще один участок кода, то вполне вероятно, что файл заражен вирусом.
То же справедливо и для большинства вирусов, заражающих файлы Windows и OS/2. В выполняемых файлах этих ОС стандартным является размещение сегментов в следующем порядке: сегмент(ы) кода, за которыми следуют сегменты данных. Если за сегментом данных идет еще один сегмент кода, это также может служить сигналом о присутствии вируса.
Пользователям, знакомым с языком Ассемблер, можно попробовать разобраться в кодах подозрительных программ. Для быстрого просмотра лучше всего подходит HIEW (Hacker's View) или AVPUTIL. Для более подробного изучения потребуется дизассемблер — Sourcer или IDA.
Следует отметить, что резидентные DOS-блокировщики часто оказываются бессильны, если работа ведется в DOS-окне под Windows95/NT, поскольку Windows95/NT позволяют вирусу работать «в обход» блокировщика (как, впрочем, и всех остальных резидентных программ). DOS-длокировщики также неспособны остановить распространение Windows-вирусов.
Рассмотренные выше методы обнаружения файловых и загрузочных вирусов подходят для большинства как резидентных, так и нерезидентных вирусов. Однако эти методы не срабатывают, если вирус выполнен по технологии «стелс», что делает бесполезным использование большинства резидентных блокировщиков, утилит сравнения файлов и чтения секторов.
Обнаружение макро-вируса
Характерными проявлениями макро-вирусов являются:
· Word: невозможность конвертирования зараженного документа Word в другой формат.
· Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.
· только Word 6: невозможность записи документа в другой каталог/на другой диск по команде «Save As».
· Excel/Word: в STARTUP-каталоге присутствуют «чужие» файлы.
· Excel версий 5 и 7: наличие в Книге (Book) лишних и скрытых Листов (Sheets).
Для проверки системы на предмет наличия вируса можно использовать пункт меню Tools/Macro. Если обнаружены «чужие макросы», то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.
WordBasic Err = номер ошибки
Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню Tools/Options — разрешают или запрещают функции «Prompt to Save Normal Template», «Allow Fast Save», «Virus Protection». Некоторые вирусы устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN.INI).
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети
Вредоносное ПО может поселиться не только на вашем сайте, но и в компьютере — и это тоже может угрожать безопасности сайта в том числе. Однако вирусы зачастую не проявляют себя и, если антивирус не смог уберечь ПК от заражения, то подозрительная активность иногда обнаруживается далеко не сразу. Но всё же есть признаки, по которым можно понять, что компьютер стал жертвой вирусной атаки.
Проблемы в работе компьютера. Резкое уменьшение производительности, которое нельзя объяснить очевидными причинами, может быть признаком того, что в устройстве поселился вирус. И, вероятно, для совершения своих преступных действий он использует дополнительные мощности. Участившиеся внезапные отключения и частая перезагрузка устройства — тоже повод насторожиться, ведь иногда это означает, что вирус пытается взять ПК под контроль и дестабилизирует систему. Более того, случается и так, что компьютер как будто бы начинает жить своей жизнью: программы запускаются сами, спящий режим вдруг прекращается, а курсор на экране движется независимо от движений мыши.
Проблемы с системой. Новые программы на компьютере, которые вы не устанавливали и происхождение которых не можете установить — признак вмешательства в работу устройства. Особенно если у него только один пользователь. Готовьтесь к тому, что на самом деле чужого ПО больше, чем кажется: взломщики, обнаруживая лазейку в защите и устанавливая основную часть своих файлов, могут продолжить загрузку вредоносных программ, постепенно укореняясь в компьютере и изменяя системные настройки. Впрочем, вы сами можете спровоцировать вмешательство в настройки компьютера, если, например, вы выдали лишние разрешения непроверенным программам, которые решили установить на ПК. Это чревато самыми разными последствиями, например, если вредоносная программа получит доступ к камере и к микрофону, она сможет с помощью этого фиксировать вашу конфиденциальную информацию.
Проблемы с антивирусом. Антивирусная программа самопроизвольно отключается или не позволяет провести сканирование компьютера? Тогда не исключено, что она была взломана и теперь контролируется вирусом. Такое может происходить, если вы вовремя не обновили антивирусные базы или установили вредоносное приложение из непроверенного источника. Этим пользуются хакеры, чтобы сначала вывести из строя защиту, а затем получить доступ к файлам и пробраться в систему.
3. Используйте средство Windows вредоносных программ
За дополнительной информацией о проверки безопасности Майкрософт см. в следующей статье базы знаний Майкрософт:
890830— удаление распространенных вредоносных программ с помощью средства Windows удаления вредоносных программ
Удаление таких вредоносных программ, как вирусы, программы-шпионны и мошеннические программы по обеспечению безопасности.
Удаление компьютерного вируса или программы-шпиона может быть сложной задачей без средств удаления вредоносных программ. Некоторые вирусы и программы-шпионы могут переустановить свою копию после обнаружения и удаления. К счастью, пользователь может полностью удалить нежелательное ПО, обновив систему и воспользовавшись средствами удаления вредоносных программ.
Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы Майкрософт и руководство по удалению вредоносных программ и вирусов.
Защита компьютера от вредоносных программ
Выполните следующие действия, чтобы защитить свой компьютер от вредоносных программ.
Если антивирусная программа не обнаружила вирус
Если на компьютере установлено антивирусное ПО, но у вас есть подозрения о наличии вирусов, попробуйте установить ещё одну антивирусную программу и проверить с её помощью компьютер.
Некоторые разработчики предлагают антивирусные программы с пробным периодом использования или даже онлайн версии. Используя такие программы можно бесплатно просканировать свой компьютер на предмет наличия вирусов.
4. Удаление мошеннических программ безопасности вручную
Если вредоносное программное обеспечение для защиты не удалось обнаружить или удалить с помощью средства средство проверки безопасности (Майкрософт) или средства Windows вредоносных программ, попробуйте сделать следующее:
Обратите внимание на названия мошеннических программ по обеспечению безопасности. В этом примере программа будет названа XP Security Agent 2010.
При появлении логотипа производителя компьютера несколько раз нажмите клавишу F8.
После появления соответствующего уведомления с помощью клавиш со стрелками выберите пункт Безопасный режим с загрузкой сетевых драйверов и нажмите клавишу ВВОД.
Правой кнопкой мыши щелкните название мошеннической программы по обеспечению безопасности и выберите Свойства.
Перейдите на вкладку Ярлык.
В диалоговом окне Свойства проверьте путь к вредоносному программному обеспечению безопасности, который указан в списке Target. Например, C:\Program Files\XP Security Agent 2010.
Примечание. Часто папка называется случайным числом.
В окне Program Files щелкните Program Files в адресной строке.
Прокрутите список, пока не найдете папку с мошеннической программой по обеспечению безопасности. Например, XP Security Agent 2010.
Щелкните папку правой кнопкой мыши и выберите команду Удалить.
Следуйте инструкциям, чтобы найти и удалить мошенническую программу по обеспечению безопасности.
Что такое компьютерный вирус?
Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, распространить его на другие компьютеры с помощью почтовой программы или даже удалить все данные на жестком диске.
Совет: Сведения о симптомах компьютерных вирусов можно найти на веб-сайте microsoft PC Security.
2. Используйте бесплатную средство проверки безопасности (Майкрософт)
Майкрософт предлагает бесплатное веб-средство, которое выполняет поиск и помогает устранять программы, представляющие потенциальные угрозы для вашего компьютера. Чтобы выполнить поиск, перейдите на веб-страницу Средства проверки безопасности (Майкрософт).
Чтобы удалить компьютерный вирус и другие вредоносные программы, выполните указанные здесь действия по порядку.
1. Установка последних обновлений из Обновления Майкрософт
Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Обновления Майкрософт для установки последних обновлений. Мы рекомендуем настроить автоматическую запуск службы автоматического обновления, чтобы не пропустить на компьютере важных обновлений.
В области результатов выберите пункт Центр обновления Windows.
Следуйте инструкциям по загрузке и установке последних обновлений Windows.
Что такое мошеннические программы безопасности?
Предупреждение!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным по программам.
Дополнительные сведения см. в этой теме.
Что такое троянский коня?
Троянский коня — это вредоносная программа, которая скрывается в других программах. Он вводит компьютер, скрытый в нужной программе, например при заслушии экрана. Затем он помещает в операционную систему код, позволяющий злоумышленнику получить доступ к зараженным компьютерам. Троянские кони обычно не распространяются по себе. Они распространяются вирусами, червями или скачав программное обеспечение.
Если на компьютере не используется антивирусная программа
Если на компьютере не используется антивирусная программа и компьютер начал работать медленно или с ошибками, то существует большая вероятность того, что он заражен вирусами. Также, данная ситуация может произойти в случае использования антивирусной программы с неактуальной антивирусной базой.
Если на компьютере не установлена антивирусная программа, то её необходимо как можно скорее установить. Конечно же, качественных бесплатных антивирусных программ существует не так уж много. Можно рассмотреть одну из них, предоставляемую компанией Microsoft – Microsoft Security Essentials . Данная антивирусная программа защитит и очистит компьютер от вирусов.
Но имейте ввиду, что использование данной программы будет актуально только для версий Windows до 7 (включительно). Начиная с Windows 8, в операционной системе уже предусмотрено использование встроенной антивирусной программы Windows Defender, который уже установлен и готов к работе.
Что такое червь?
Не обмануйте вас при скачии вредоносных программ
Ниже даны советы, которые помогут вам избежать скачивания нежелательного ПО:
Скачайте только программы с сайтов, которые вы доверяете. Если вы не уверены, следует ли доверять программе, которую вы хотите скачать, введите ее имя в свою любимая поисковая система, чтобы узнать, есть ли в ней шпионское ПО.
Ознакомьтесь со всеми предупреждениями системы безопасности, лицензионными соглашениями и заявлениями о конфиденциальности, которая связанны с любым загружаемым ПО.
Никогда не нажимайте кнопку "Принимаю" или "ОК", чтобы закрыть окно программы, которая может быть программой-шпионом. Вместо этого нажмите значок "x" красного цвета в углу окна или клавиши ALT+F4 на клавиатуре.
Будьте в курсе бесплатных программ для доступа к музыке и фильмам, также убедитесь, что вы знаете о всех программах, которые включают эти программы.
Используйте учетную запись обычного пользователя, а не администратора. Учетная запись администратора может получать доступ ко всем данным в системе, а любая вредоносная программа, запускаемая с учетной записью администратора, может использовать разрешения администратора для потенциального заражения или повреждения любых файлов в системе.
Дополнительные сведения о том, как защитить компьютер от вирусов, см. в теме Защита компьютера от вирусов.
Читайте также: