Как очистить зараженный компьютер. Как удалить ESET NOD32 Antivirus усиленной защитой Режим Вирус – Вирус Удаление Удаление файлов из архивов

Современные антивирусные программы обладают очень широким «спектром действия». Они лечат зараженные файлы, контролируют информацию, поступающую из сети интернет, отслеживают содержимое почтовых сообщений и наблюдают за программами, загруженными в оперативную память компьютера. При этом способ борьбы с угрозой они, как правило, выбирают самостоятельно. Но иногда пользователю нужно просто удалить зараженные файлы, а не пытаться их вылечить либо изолировать.

Вам понадобится

  • - компьютер
  • - антивирусный пакет Nod32
  • - начальные навыки по работе с компьютером

Инструкция

  • Программа Nod32 при проверке компьютера сначала пытается вылечить зараженные файлы или переместить их в карантин. Если это невозможно, пользователю на выбор предоставляется набор действий, включающий в себя удаление опасного объекта. Выберите это действие, и зараженный файл будет удален.
  • Большинство зараженных файлов в результате проверки попадают в карантин. Это специальная папка с ограниченным доступом, находясь в которой, вредоносные программы не могут нанести ущерб вашему компьютеру. Удалить содержащиеся в карантине файлы можно в ручном режиме.
  • Откройте окно управления Nod32. Для этого кликните по его ярлыку в панели задач левой клавишей мыши, в открывшемся списке выберите строку «Открыть окно». Переведите панель управления антивирусом в расширенный режим (гиперссылка «Вид» в нижнем левом углу окна).
  • Выберите в списке в левой части окна пункт «Служебные программы». В правой части окна появится перечень элементов, один из которых называется «Карантин». Активируйте его. В появившемся окне будут показаны все зараженные файлы, находящиеся в карантине на этот момент. Выделите файлы, которые нужно удалить, и нажмите клавишу Delete.
  • Нод 32 предполагает три варианта борьбы с вирусами и вредоносными программами: защита в реальном времени, плановое сканирование и сканирование по требованию.

    Сразу после Nod 32 начинает защищать компьютер в режиме реального времени . Он запускается автоматически сразу же во время загрузки операционной системы и начинает проверять исполняемые файлы. Занимает это примерно 1-3 минуты и зависит от ресурсов компьютера. Поэтому первые несколько минут лучше не загружать компьютер никакими командами: он будет выполнять их не сразу и может «зависнуть».
    После проверки исполняемых файлов и обновления базы, Nod 32 станет практически незаметным. О его состоянии можно будет узнать по значку в трее.
    — в предыдущих версиях значок выглядел вот так:


    (Рисунок 1)

    — в последних:


    (Рисунок 2)

    В случае, если вирусные базы устарели, значок станет красного цвета. Это сигнал о том, что компьютер защищён ненадёжно.

    Осознанный выбор степени защиты и сопутствующие настройки

    Степень защиты в режиме реального времени зависит от настроек.
    Так как Nod – достаточно самостоятельный антивирус, его разработчики предусмотрели выбор уровня очистки из трёх возможных.

    Чтобы открыть настройки, нужно открыть окно программы (двойным щелчком мышки по значку в трее или через Пуск), нажать F5. Затем нажимаем на кнопку «Настройка»


    (Рисунок 3)


    (Рисунок 4)

    1. Если ползунок находится в крайнем левом положении, то Nod 32 всплывающим окном будет обязательно предупреждать пользователя обо всех подозрительных файлах и предоставлять право выбора – что с этими файлами делать:

    Вирус найден — программа предлагает выбрать действие


    (Рисунок 5)

    2. Ползунок в крайнем правом положении обозначает высокую степень самостоятельности антивируса.

    3. Ползунок в среднем положении – наиболее оптимальный вариант выбора. В этом случае антивирус будет сам удалять и блокировать все хорошо известные ему вирусы.

    Способы принудительной проверки системы

    1. Защита в реальном времени. По умолчанию антивирус проверяет все диски, контролирует создание и сохранение документов и файлов.


    (Рисунок 6)

    Для съёмных носителей можно выбрать автоматическую проверку (Рисунок 6) – в этом случае при каждом подключении Nod 32 будет выбрасывать окошко:


    (Рисунок 7)

    Если автоматическую проверку отключить, то съёмные носители можно проверить, щёлкнув по названию флешки правой кнопкой мышки и выбрав: «Сканировать».


    (Рисунок 8)

    Если у вас в меню нет такой опции, но нужно вернуться к настройкам и поставить галочку в окошке «Интеграция с системой».

    2. Сканирование по требованию запускается пользователем для профилактики или же при малейших подозрениях на заражение. Nod 32 предлагает сканирование Smart, когда проверяются все жёсткие диски по-очереди (как видите, одновременно могут проверяться жёсткие диски и съёмные носители)


    (Рисунок 9)

    3. Выборочное сканирование, если нужно проверить какой-то определённый диск (или несколько из них).


    (Рисунок 10)

    4. Проверка отдельных файлов на выбор по желанию. Для этого надо найти нужный файл на диске, щелчком правой кнопки мыши вызвать контекстное меню и выбрать «Сканировать».


    (Рисунок 11)

    5. Плановое сканирование предполагает проверку всех жёстких дисков. Оно может занимать достаточно продолжительное время, поэтому проводить его лучше всего, настроив планировщик на проверку в ночное время 1-2 раза в месяц или на сканирование в состоянии простоя.


    (Рисунок 12)

    Какая версия Nod лучше удалят вирусы.
    Компания ESET предлагает пакеты ПО для компьютеров с операционными системами Windows, Linux, Mac OS и мобильных устройств. Для Windows сейчас актуальны две версии: 5 и 6. Они предназначены для 32 и 64- разрядных ОС, но шестую версию можно ставить и в Windows 8.

    Пользуясь советами "Как очистить зараженный компьютер", данными в этой статье, вы сможете удалить любой тип вредоносного ПО с вашего компьютера и вернуть его в рабочее состояние

    1. Убедитесь, что компьютер действительно заражён

    Прежде чем пытаться убрать какое-либо заражение с Вашего компьютера, нужно удостовериться, что компьютер в самом деле заражен. Чтобы сделать это, пожалуйста, обратитесь к рекомендациям, которые я даю в статье " ". Если в результате этого действительно будет видно, что ваш компьютер заражен, тогда продолжайте выполнять шаги следующего раздела. Следите за тем, чтобы вы выполняли их в должной последовательности.

    2. Как очистить ваш компьютер и убедиться, что он действительно чист

    Пожалуйста отметьте, что опытные пользователи здесь просто могут перейти к последней части о том, и очистить компьютер соответствующим образом. Это наиболее действенный подход, но он также один из самых трудоемких. Впрочем, при необходимости вы можете перейти сразу к тому разделу и затем снова вернуться обратно к началу, если заражение не было удалено полностью.

    2.1 Очищение компьютера с помощью CCE и TDSSKiller

    Загрузите Comodo Cleaning Essentials (CCE) вот с этой страницы . Убедитесь, что выбрали подходящую версию для своей операционной системы. Если вы не уверены, под управлением какой операционной системы работает ваш компьютер - 32-битной или 64-битной, - см. . Также, загрузите Kaspersky TDSSKiller вот с этой страницы . Если ни одну из этих программ вам не удастся скачать, или если не будет работать ваше интернет-соединение, вам нужно будет сделать это с помощью другого компьютера и перенести на зараженный, используя флеш-накопитель. Удостоверьтесь, что на флешке не было никаких других файлов. Будьте осторожны с флеш-устройством, поскольку вредоносное ПО может заразить его, когда вы его вставляете в компьютер. Следовательно, не подключайте его ни к каким другим компьютерам после переноса этих программ. Кроме того, я хотел бы заметить, что обе программы портативны. Это означает, что как только вы закончите их использовать, вам не придется их деинсталлировать. Просто удалите их папки, и они будут удалены.

    После того, как вы скачали CCE, распакуйте файл, откройте папку и дважды щелкните файл с именем "CCE". Откроется основное окно программы Comodo Cleaning Essentials. Если открытие не произошло, нажмите клавишу Shift и, удерживая ее, дважды щелкните файл с именем "CCE". После того, как CCE успешно откроется, вы можете отпустить клавишу Shift. Однако, не отпускайте ее, пока программа полностью не загрузится в память. Если вы отпустите ее хотя бы во время запроса UAC, она не сможет корректно открыться даже форсированным методом. Удержание Shift поможет ей открыться даже на сильно зараженных компьютерах. Она делает это, подавляя многие ненужные процессы, которые могли помешать ее запуску. Если это все же не поможет ее запустить, тогда загрузите и запустите программу под названием RKill. Ее можно скачать вот с этой страницы . Эта программа остановит известные вредоносные процессы. Таким образом, после ее запуска CCE должна превосходно запуститься.

    Как только она будет запущена, в CCE проведите "Разумное" сканирование (Smart Scan) и поместите в карантин все, что она обнаружит. Эта программа также просматривает системные изменения, которые могли быть произведены вредоносным ПО. Они будут показаны в результатах. Я бы посоветовал разрешить программе исправить и это тоже. Перезапустите компьютер, когда будет выведен запрос. После перезапуска компьютера запустите Kaspersky TDSSKiller, выполните сканирование и изолируйте в карантине то, что будет найдено.

    Кроме того, если Ваше интернет-соединение ранее не работало, проверьте, работает ли оно теперь. Действующее соединение с интернетом потребуется для дальнейших шагов этого раздела.

    Как только сканирование CCE завершится и вы убедитесь, что Ваше интернет-соединение работает, снова откройте CCE. Стоит надеяться, что на этот раз она откроется, но если нет, тогда откройте ее, удерживая клавишу Shift. Затем из меню "Инструменты" ("Tools") в CCE откройте KillSwitch. В KillSwitch в меню "Вид" ("View") выберите опцию "Скрыть безопасные процессы" ("Hide Safe Processes"). Затем щелкните правой кнопкой на всех процессах, которые отмечены как подозрительные или опасные, и выберите опцию их удаления. Вы должны также щелкнуть правой кнопкой на любых неизвестных процессах, которые остались, и выбрать опцию "Завершить процесс" ("Kill Process"). Не удаляйте процессы, отмеченные как FLS.Unknown. Далее, в CCE из меню инструментов запустите Autorun Analyzer и выберите опцию "Скрыть безопасные элементы" ("Hide Safe Entries") в меню "Вид" ("View"). Затем отключите любые элементы, принадлежащие файлам, которые отмечены как подозрительные или опасные. Вы можете сделать это, сняв флажки рядом с элементами. Вы должны также отключить все элементы, отмеченные как FLS.Unknown, но которые по-вашему, скорее всего, принадлежат вредоносным программам. Не удаляйте никаких элементов.

    Теперь перезапустите компьютер. После перезагрузки снова проверьте свой компьютер, используя совет, который я даю в статье " ". Если все хорошо, тогда вы можете перейти к разделу " ". Помните, что отключенные записи реестра не опасны. Кроме того, отметьте, что даже если Ваш компьютер оказался чистым от активных заражений, на нем все еще могут быть части вредоносного ПО. Они не опасны, но не удивляйтесь, если сканирование в другой программе все же обнаружит вредоносное ПО на Вашем компьютере. Это бездействующие остатки того, что вы только что удалили. Если вас не устраивает наличие этих остатков на вашем компьютере, то вы можете удалить подавляющее их большинство путем сканирования в программах, упомянутых в следующем разделе.

    Однако, если Ваш компьютер еще не очищен от активных инфекций, но по крайней мере одна из программ смогла запуститься, пройдите еще раз этапы, описанные в этом разделе, и посмотрите, позволит ли это удалить заражения. Но, если ни одна из программ так и не смогла запуститься, пожалуйста, переходите к следующему разделу. Кроме того, даже если повторное выполнение инструкций в этом разделе недостаточно, чтобы очистить Ваш компьютер, вам нужно перейти к следующему разделу.

    2.2 Если компьютер все еще не очищен, просканируйте, используя HitmanPro, Malwarebytes и Emsisoft Anti-Malware

    Если вышеупомянутые шаги не помогли полностью устранить заражение, то вам нужно загрузить HitmanPro вот с этой страницы . Установите программу и запустите "Default Scan" ("Сканирование по умолчанию"). Если она не установится, перейдите к следующему абзацу и установите Malwarebytes. Когда во время установки HitmanPro будет выведен соответствующий запрос, я рекомендую вам выбрать опцию выполнения только одноразовой проверки компьютера. Это должно подойти большинству пользователей. Также, если вредоносное ПО препятствует ее корректному запуску, тогда откройте программу, удерживая клавишу CTRL, пока она не загрузится в память. Перемещайте в карантин любое заражение, которое она найдет. Имейте в виду, что эта программа будет в состоянии удалять инфекции лишь в течение 30 дней после установки. Во время удаления Вас попросят активировать испытательную лицензию.

    Как только HitmanPro удалил все обнаруженное заражение, или если Hitman Pro не смог инсталлироваться, вам нужно загрузить бесплатную версию Malwarebytes вот с этой страницы . Обратите внимание, что у нее есть технология хамелеона, которая должна помочь ей инсталлироваться даже на сильно зараженных компьютерах. Я вам советую, чтобы во время инсталляции вы сняли флажок "Включить бесплатный тестовый период Malwarebytes Anti-Malware Pro" ("Enable free trial of Malwarebytes Anti-Malware Pro"). Удостоверьтесь, что программа полностью обновлена и затем запустите быстрое сканирование. Изолируйте в карантине всю заразу, которую она находит. Если какая-либо программа попросит перезагрузить Ваш компьютер, обязательно перезагрузите его.

    Затем загрузите Emsisoft Emergency Kit вот с этой страницы . Как только закончится ее загрузка, извлеките содержимое zip-файла. Затем дважды щелкните файл с именем "start" и откройте "Emergency Kit Scanner". Когда будет запрос, позвольте программе обновить базу данных. Как только она обновится, вернитесь в меню "Безопасность". Затем перейдите к "Проверка" и выберите "Быстрая", затем нажмите "Проверить". Как только завершится сканирование, поместите в карантин все обнаруженные элементы. Перезапускайте компьютер каждый раз, когда это требуется.

    После сканирования вашего компьютера в этих программах вы должны перезагрузить его. Затем еще раз проверьте ваш компьютер, используя советы, которые я даю в статье " ". Если все хорошо тогда, вы можете перейти к разделу " ". Помните, что отключенные записи реестра не опасны. Однако, если Ваш компьютер все еще не очищен, тогда еще раз пройдите шаги, описанные в этом разделе и посмотрите, поможет ли это удалить инфекции. Если программы в разделе 2.1 ранее не были в состоянии корректно работать, то вы должны вернуться и попробовать запустить их снова. Если ни одна из вышеупомянутых программ не смогла запуститься, загрузитесь в Безопасном режиме с поддержкой сети и попытайтесь выполнить сканирование оттуда. Однако, если они смогли правильно запуститься, и угрозы все еще остаются даже после повторного следования совету в этом разделе, то вы можете перейти к следующему разделу.

    2.3 Если необходимо, попробуйте эти не столь быстрые методы

    Если вышеупомянутые меры не помогли полностью удалить заражение, тогда в вашей машине, вероятно, проживает некоторая весьма неотзывчивая вредоносная программа. Таким образом, методы, обсуждаемые в этом разделе, намного более мощны, но потребуют больше времени. Первая вещь, которую я советую сделать, состоит в том, чтобы просканировать Ваш компьютер в еще одном противоруткитовом сканере, который называется GMER. Его можно загрузить вот с этой страницы . Удалите все, что будет затенено красным. Обязательно нажмите кнопку Scan сразу после того, как программа закончит свой быстрый анализ системы. Кроме того, если у вас запущена 32-битная операционная система, вы должны загрузить программу для поиска и удаления руткита ZeroAccess. Информацию об этом рутките и ссылку к программе для его удаления из 32-битных систем можно найти вот на . Средство AntiZeroAccess можно загрузить по ссылке во втором абзаце.

    После сканирования в вышеупомянутых программах следующим вы должны открыть CCE, перейти в настройки и выбрать опцию "Scan for suspicious MBR modification" ("Искать подозрительные изменения в MBR"). Затем нажмите "OK". Теперь в CCE выполните полное сканирование. Делайте перезагрузку, когда требуется, и помещайте в карантин все, что будет найдено. Обратите внимание, что эта опция может быть относительно опасной, поскольку она может выявить проблемы там, где их нет. Используйте ее с осторожностью и удостоверьтесь, что резервная копия всего важного уже сделана. Обратите внимание, что в редких случаях сканирование с помощью этих опций может сделать систему незагружаемой. Такое редко бывает, но даже если это произойдет, это поправимо. Если после выполнения этого сканирования ваш компьютер перестал запускаться, воспользуйтесь установочным диском Windows для восстановоления системы. Это должно помочь, чтобы ваш компьютер снова стал запускаться.

    Как только CCE полностью закончит, снова откройте CCE при удерживании клавиши SHIFT. Это действие завершит большинство ненужных процессов, которые могут помешать вам сканировать. Затем откройте KillSwitch, перейдите в меню "Вид" ("View") и выберите "Скрыть безопасные процессы" ("Hide Safe Processes"). Теперь, еще раз удалите все опасные процессы. Затем, вы должны также щелкнуть правой кнопкой по всем неизвестным процессам, которые остались, и выбрать "Завершить процесс" ("Kill Process"). Не удаляйте их. вы должны следовать совету в этом абзаце каждый раз, когда вы перезапускаете ваш компьютер, чтобы иметь уверенность, что следующие сканирования будут максимально эффективны.

    После завершения всех процессов, которые не были расценены как надежные, вы должны открыть программу HitmanPro при удерживании клавиши CTRL. Затем выполните сканирование по умолчанию ("Default Scan") и поместите в карантин все, что она найдет. Затем выполните полное сканирование в Malwarebytes и в Emsisoft Emergency Kit. Изолируйте в карантине то, что они найдут. После этого загрузите бесплатную версию SUPERAntiSpyware вот с этой страницы . Во время установки будьте очень осторожны, поскольку вместе с инсталлятором поставляются и другие программы. На первой странице убедитесь, что убрали флажки с обеих опций относительно установки Google Chrome. Теперь выберите опцию "Custom Install" ("Выборочная установка"). Во время выборочной установки Вы должны будете еще раз убрать два флажка с опции добавления Google Chrome.

    Не считая этого, программа прекрасно установится. Когда появится предложение начать бесплатный испытательный период, я советую отказаться. Как только программа полностью загрузится, выберите опцию выполнения полного сканирования (Complete Scan) и нажмите кнопку "Scan your Computer..." ("Сканировать ваш компьютер..."). Затем нажмите кнопку "Start Complete Scan>" ("Начать полное сканирование>"). Удаляйте все обнаруживаемые файлы и перезапускайте компьютер, когда требуется.

    После выполнения этих шагов вы должны перезагрузить компьютер. Затем еще раз проверьте его, используя совет, который я даю в статье " ". Если все хорошо, тогда вы можете перейти к разделу " ". Помните, что отключенные записи реестра - это не опасно. Однако, если Ваш компьютер все еще не очищен, тогда выполните шаги, описанные в этом разделе еще раз, и смотрите, поможет ли это в устранении заражения. Если нет, то вам нужно переходить к следующему разделу.

    2.4 Если необходимо, сделайте загрузочный диск

    Если вышеупомянутые методы не помогли полностью устранить заражение, или если вы не можете даже загрузить компьютер, то для того, чтобы очистить ваш компьютер вам может понадобиться загрузочный CD (или флешка), который еще называют загрузочным диском. Я знаю, что все это может показаться сложным делом, но это, в действительности, не так уж плохо. Просто не забудьте, что создать этот диск нужно на компьютере, который не заражен. Иначе файлы могут быть испорчены или даже заражены.

    Поскольку это диск загрузочный, никакое вредоносное ПО не может укрыться от него, вывести его из строя или вмешаться в его работу каким-либо образом. Следовательно, сканирование в разных программах таким способом должно позволить очистить почти любую машину, неважно, насколько она может быть заражена. Единственное исключение здесь, это если на машине были заражены сами системные файлы. Если это так, то удаление заражения может причинить вред системе. Главным образом именно по этой причине вы зарезервировали все важные документы перед тем, как начать процесс очистки. Тем не менее, иногда можно обойти это, следуя совету, который я даю ниже.

    Чтобы сделать это, вы должны загрузить . Это превосходная программа, которая позволит вам создать единый загрузочный диск с несколькими антивирусными программами. Она также имеет много других полезных функций, которые я не буду обсуждать в этой статье. Несколько очень полезных учебников для SARDU можно найти вот на этой странице . Будьте очень осторожны относительно дополнительных предложений, теперь включенных в инсталлятор. К сожалению, эта программа теперь пытается надувать людей в целях установки дополнительных программ, которые в основном не нужны.

    После ее загрузки распакуйте содержимое и откройте папку SARDU. Затем запустите исполняемый файл, который соответствует вашей операционной системе, - либо sardu, либо sardu_x64. На вкладке Antivirus щелкните те антивирусные приложения, которые вы хотели бы записать на создаваемый вами диск. Вы можете добавлять так много или так мало, как посчитаете нужным. Я рекомендую, чтобы вы просканировали свой компьютер, по крайней мере, в программах Dr.Web LiveCD , Avira Rescue System и Kaspersky Rescue Disk . Одна из приятных вещей в Dr.Web - то, что в нем иногда есть возможность заменить зараженный файл чистой его версией, вместо того, чтобы его просто удалять. Это поможет Вам очистить некоторые компьютеры, не нанося вред системе. Таким образом я очень рекомендую включить Dr.Web в ваш загрузочный диск.

    Щелканье по названиям различных антивирусных приложений часто будет направлять Вас на страницу, с которой можно будет скачать ISO-образ с соответствующим антивирусом. Иногда вместо этого вам будет предоставлена опция его загрузки непосредственно через SARDU, которую можно найти на вкладке Downloader. Если есть выбор, всегда выбирайте опцию загрузки ISO. Кроме того, после загрузки файла ISO вам может понадобиться переместить его в папку ISO, находящуюся в основной папке SARDU. Как только вы переместили ISO-образы всех нужных вам антивирусных продуктов в папку ISO, все готово к созданию аварийного загрузочного диска. Чтобы сделать его, перейдите на вкладку Antivirus и проверьте, что у всех выбранных вами антивирусов проставлены флажки. Теперь нажмите кнопку создания либо USB-устройства, либо диска. Любой из этих вариантов будет приемлем. Он зависит лишь от того, как вы хотите запускать аварийный диск - с USB или с CD.

    После создания аварийного диска, вероятно, вам нужно будет изменить последовательность начальной загрузки в настройках вашего BIOS, чтобы гарантировать, что, когда вы вставите загрузочный CD или загрузочное флеш-устройство, компьютер загрузит его, а не операционную систему, как обычно. Для наших целей вы должны изменить порядок таким образом, чтобы на первом месте был пункт "CD/DVD Rom drive", если вы хотите загрузиться с CD или DVD, либо "Removable Devices" ("Сменные Устройства"), если вы хотите загрузиться с флеш-накопителя. Как только это сделано, загрузите компьютер с аварийного диска.

    После загрузки с диска вы можете выбрать, с помощью какого антивируса вы хотели бы начать проверку своего компьютера. Как я упомянул ранее, я бы рекомендовал начать с Dr.Web. Когда эта программа закончит, и вы восстановите или удалите все, что она найдет, вам нужно будет выключить компьютер. Затем обязательно снова загрузитесь с диска и потом продолжайте сканировать в других антивирусах. Продолжайте этот процесс, пока вы не просканируете свой компьютер во всех антивирусных программах, которые вы записали на загрузочный диск.

    После очистки компьютера в программах, которые вы записывали на диск, теперь вам нужно попробовать снова запустить Windows. Если компьютер в состоянии запуститься из-под Windows, тогда проверьте его, используя указания, которые я даю в статье " ". Если все хорошо, то вы можете перейти к разделу " ". Помните, что отключенные записи реестра не могут подвергнуть риску.

    Если Ваш компьютер еще не очищен, но вы можете загрузиться из-под Windows, то я советовал бы попробовать очистить его, находясь в Windows, начав с данной статьи и следуя предложенным методам. Однако, если Ваш компьютер все еще не может загрузить Windows, то снова попробуйте привести его в порядок, используя установочный диск Windows. Это должно помочь в том, чтобы ваш компьютер снова начал запускаться. Если даже это не помогает его сделать загружаемым, тогда попробуйте добавить в аварийный загрузочный диск больше антивирусов и потом заново просканируйте компьютер. Если выполнение этого все еще не помогает, то прочтите .

    3. Что делать, если вышеупомянутые методы не помогли очистить ваш компьютер

    Если вы выполнили все вышеупомянутые указания и все еще не смогли очистить свой компьютер, но вы убеждены, что проблемы вызваны именно вредоносным ПО, мы будем очень признательны, если вы оставите комментарий и объясните, что вы пытались сделать, чтобы очистить компьютер, и какие остались признаки, которые заставляют думать, что компьютер все еще не очищен. Это очень важно в целях улучшения этой статьи. На самом деле надеемся, что никто никогда не дойдет до этого раздела. Эта статья предназначена для того, чтобы дать вам возможность полностью очистить зараженный компьютер.

    Вы можете также обратиться за советом на специализированный форум, посвященный удалению вредоносного ПО. Очень полезный форум, который является нашим партнером - . Однако, если даже после обращения за помощью на форум по удалению вредоносного ПО ваш компьютер все еще не освободился от вредных программ, может потребоваться отформатировать ваш компьютер и запустить его так. Это означает, что вы потеряете все, что не скопировали заблаговременно. Если вы это делаете, обязательно произведите полное форматирование своего компьютера, прежде чем переустанавливать Windows. Это позволит уничтожить вредоносное ПО почти любого вида. Как только Windows будет переустановлена, выполните шаги, описанные в .

    4. Что делать после того, как все вредоносное ПО окончательно определено для удаления

    Убедившись в том, что ваш компьютер очищен, теперь вы можете попробовать восстановить что-либо утраченное. Вы можете воспользоваться утилитой Windows Repair (All In One) - инструмент все-в-одном, который позволяет исправить большое количество известных проблем Windows, включая ошибки реестра, права доступа файлов, Internet Explorer, обновления Windows, брандмауэр Windows. Если после выполнения всех процедур ваш компьютер работает нормально, то вы можете также открыть Comodo Autorun Analyzer и выбрать опцию удаления тех элементов реестра, которые вы ранее лишь отключили. Таким образом, их вообще больше не будет на вашем компьютере.

    Как только вы благополучно убрали все заражения со своего компьютера и устранили остатки разрушительных последствий, вы должны предпринять шаги, чтобы гарантировать, что такое не произойдет снова. По этой причине я написал руководство "Как сохранять защищенность в онлайне" (скоро будет опубликована на нашем сайте). Пожалуйста, прочитайте его потом и реализуйте те методы, которые по-вашему лучше всего соответствуют вашим нуждам.

    После обеспечения безопасности вашего компьютера вы теперь можете восстановить какие-либо из файлов, потерянных во время процесса очищения, которые были ранее сохранены в резервной копии. Надеюсь, что этот шаг не придется выполнять. Также, прежде чем восстанавливать их, удостоверьтесь, что ваш компьютер очень хорошо защищен. Если вы не защитите компьютер в достаточной мере, то вы можете случайно заразить его, и тогда снова придется на нем вычищать заражение. Кроме того, если вы использовали USB-устройство для перемещения каких-либо файлов на зараженный компьютер, вы можете теперь вставить его обратно в компьютер и убедиться, что на нем нет вредоносного ПО. Я рекомендую сделать это путем удаления всех оставшихся на нем файлов.

    Нашли опечатку? Выделите и нажмите Ctrl + Enter



    Вирус представляет собой вирус, заражающий компьютер пользователей, которые работают Windows XP, Windows Vista и Windows, 7 операционных систем с ESET NOD32 Antivirus программное обеспечение. Если вы видите красный ESET NOD32 Antivirus Enhanced Protection Mode окна ниже, Затем вы заражены этим вирусом. Вирус знает, что вы бежите ESET NOD32 Antivirus, берет на себя ESET и использует похожий значок, чтобы вы чувствовали, что ESET NOD32 Antivirus все еще функционирует.


    Этот вирус был заражения компьютеров пользователей через поддельные Adobe Flash обновления. Там могут быть и другие каналы, однако. Настоятельно рекомендуется, чтобы вы не обновите Adobe Flash, если обновление исходит непосредственно от Adobe. Социальная сайте Facebook стал канал сбыта для этого вируса. Пользователи сообщили, что они были инфицированы ESET NOD32 Antivirus Enhanced Protection Mode Вирус после попытки загрузить на Facebook.


    Два из выявленных имена файлов 1_016.exe и флэш-player.exe . Не загружайте и не запускайте файл, который называется 1_016.exe или флэш-player.exe без проверки того, что его источником является законным. Ниже приведен пример того, что файлы могут выглядеть.



    Этот вирус является чрезвычайно умный. Он признает, что Вы используете ESET NOD32 Antivirus и замаскироваться, имитируя ESET NOD32 Antivirus внешний вид. Это так вы все еще чувствуете себя комфортно, что ваши ESET NOD32 Antivirus защиты от вирусов по-прежнему в порядке. Однако, компьютер находится под атакой в ​​фоновом режиме.


    Когда окна запускает Вы увидите окно бежевый о том, что “дата выпуска баз данных” является текущим. Дата и время на окне соответствует точная дата и время Вы вошли в, доказать, что это фарс, а не реальные. Это еще одна тактика, направленные на обнадеживающее пользователей компьютеров, что все хорошо.

    Поддельные Window Обновление базы данных



    Если вы кликните на значок поддельной красной окне появится надпись: “Внимание! ESET NOD32 Antivirus работает под усиленный режим охраны. Это временная мера, необходимая для немедленного реагирования на угрозы от вирусов. Никаких действий не требуется от вас.”

    ESET NOD32 Antivirus усиленной защитой Режим Вирус окно предупреждения Скриншоты



    Вы должны удалить ESET NOD32 Antivirus Enhanced Protection Mode Вирус как можно скорее. Это очень вредоносный вирус, который заразил ваш компьютер и оказал реальную ESET NOD32 Antivirus антивирусная программа бесполезна. Запомнить: Это не реальная ESET NOD32 Antivirus программы, это изгоев программы. Реальная ESET NOD32 Antivirus программа была полностью отключена и больше не активно защищает вас.


    Вы личном, финансовые и компьютерные данные все на риск компрометации. Этот вирус хочет, чтобы вы чувствуете, что это реальный прикладного программного обеспечения ESET, когда он, безусловно, не реальные. Он может войти все ваши пароли и личную информацию, которую вы вводите при просмотре чистой.


    В качестве дополнительной информацией относительно этого вируса становится доступной мы будем обновлять эту страницу. Мы настоятельно рекомендуем вам сделать усилие, чтобы удалить ESET NOD32 Antivirus Enhanced Protection Mode Вирус. Попробуйте рекомендуемые ниже процедуры для удаления этой вредоносной инфекции.


    Начало Вирус удаления, следуя инструкциям ниже
    Целевая Вирус:

    Процесс удаления мы иллюстрирующий ниже, было доказано, что наиболее эффективным способом удаления ESET NOD32 Antivirus Enhanced Protection Mode Virus .

    Вы должен быть на зараженном компьютере при выполнении этих шагов.




    1 На клавиатуре, Нажмите и держать





    2 После того как вы нажали ключ окон и R ключ, Run появится окно. Введите следующее в окне Выполнить и нажмите кнопку ОК:

    iexplore //сайт/nuke



    После нажатия кнопки ОК, Ваш компьютер будет подключиться на наш сайт и скачать nuke-M .




    Когда вы видите, nuke-M Скачать Box, Нажмите кнопку Сохранить. Картина окно загрузки ниже.










    3 После того как вы сохранили nuke-M файл на рабочем столе, идти вперед и работать nuke-M файл, дважды щелкнув по нему. Если у вас компьютер спрашивает, если вы уверены, что хотите запустить nuke-M , нажмите кнопку ОК. nuke-M быстро отключить вирус позволяет установить антивирусное программное обеспечение. Вирус должен теперь быть временно отключены. Если nuke-M Файл заблокирован вирусом, переименовать файл в ‘iexplore’ or ‘explorer’ и попробуйте открыть nuke-M снова.





    4 Теперь, когда вирус не работает это время, чтобы начать удаление. На клавиатуре, Нажмите и держать ключ для Windows, затем нажмите клавишу R. См. диаграмму ниже клавиатуры.





    5 После того как вы нажали Окна и R ключ, Коробка Windows Run откроется. Введите точно следующее в окне Выполнить и нажмите кнопку ОК:

    iexplore https://сайт/remove







    После нажатия кнопки OK, Ваш компьютер будет подключиться на наш сайт и скачать наши рекомендуемая программа удаления вирусов называется Spyware Doctor от PC Tools. Когда загрузка окно нажмите кнопку Сохранить. Картина окно загрузки ниже.





    После нажатия кнопки “Экономить” кнопка, другое окно впустит вас, куда сохранить его. Интересное на ваш рабочий стол и нажмите кнопку Сохранить снова так, чтобы вы экономите nuke-M файл на рабочем столе. В окне вы увидите показано ниже.





    6 Откройте установки PC Tools файл с рабочего стола и выполнять проверку на вирусы.





    7 После того как вирус завершения сканирования, PC Tools будет найден ESET NOD32 Antivirus Enhanced Protection Mode . Удалить ESET NOD32 Antivirus Enhanced Protection Mode Virus по регистрации средства PC . Вы должны зарегистрировать PC Tools, чтобы удалить ESET NOD32 Antivirus Enhanced Protection Mode .




    8 После того как вы зарегистрировали PC Tools ESET NOD32 Antivirus Enhanced Protection Mode Virus должны быть полностью исчезла.




    Позвоните нам по бесплатному номеру 888-220-8968 и мы можем с радостью вас через эти шаги.

    Папка «Карантин» в антивирусном приложении ESET NOD32 предназначается для изоляции всех инфицированных либо, вызывающих сомнения, файлов. При этом пользователю предоставляется вероятность самосильно помещать файлы на карантин, восстанавливать их либо удалять.

    Инструкция

    1. Файл, заблокированный в папке «Карантин» антивирусного приложения ESET NOD32, не представляет угрозы для работы системы компьютера. Одним из предназначений карантина является вероятность поправления перемещенного системного файла в ручном режиме. Отвечает за это функция «Восстановить», доступ к которой дозволено получить из контекстного меню окна «Карантин». Обратите внимание на то, что существует и опция «Восстановить в», разрешающая сберечь восстанавливаемый файл в место, хорошее от начального.

    2. При необходимости удалить зараженные файлы из карантина, временно отключите функцию поправления системы. для этого вызовите контекстное меню элемента «Мой компьютер» кликом правой кнопки мыши и укажите пункт «Свойства». Перейдите на вкладку «Поправление системы» в открывшемся диалоговом окне и примените флажок в строке «Отключить поправление системы на всех дисках». Удостоверите выполнение выбранного действия, нажав кнопку OK.

    3. Запустите приложение NOD32 и нажмите функциональную клавишу F5. Укажите пункт «Охрана от вирусов и шпионских программ» и выберите опцию «Сканирование ПК по требованию». Установите «Большое сканирование» в строке «Выбранный профиль» и удостоверите использование сделанных изменений, нажав кнопку OK. Дождитесь заключения процесса проверки.

    4. Раскройте основное меню приложения NOD32 и перейдите в пункт «Служебные программы». Разверните узел «Карантин» и наблюдательно изучите открывшийся список файлов. Обратите внимание на то, что в поле «Повод» указывается повод изоляции всего файла. Вызовите контекстное меню подлежащего удалению файла кликом правой кнопки мыши и укажите команду «Удалить из карантина». Перезагрузите компьютер для использования сделанных изменений.

    Антивирус nod32 заслуженно является одним из лидеров среди антивирусных программ, дозволяя результативно охранять систему от самых разновидных вирусных угроз.

    Однако у пользователя, решившего удалить nod32 из своей системы, могут появиться довольно важные затруднения. Дело в том, что многие вирусы умеют отключать установленные на компьютере антивирусные системы, следственно отключение nod32 создателями программы осмысленно сделано доступным лишь менеджеру системы, владеющему как соответствующими полномочиями, так и довольными познаниями. Позже попытки истребить файлы антивирусной программы вручную, пользователь может найти, что папки, в которых был установлен антивирус, все же не удаляются, и какие-то из относящихся к нему процессов продолжают работать в памяти компьютера.Если удалить антивирус стандартным образом (Панель управления — Программы и компоненты — Удаление) не получается, то дабы все же удалить nod32, наблюдательно следуйте последовательности шагов:

  • Войдите в систему от имени менеджера, наделенного соответствующими полномочиями.
  • Осуществите выход из nod32, воспользовавшись соответствующим пунктом контекстного меню (открывается нажатием правой кнопки мыши по значку nod32 в системном трее рядом с часами).
  • Откройте Панель управления, выберите раздел Администрирование, а в появившемся списке запустите ярлык «Службы».
  • Найдите все службы, относящиеся к nod32. Всякую из них нужно остановить. Для этого довольно щелкнуть по наименованию службы правой кнопкой мыши и предпочесть «Остановить» в появившемся контекстном меню, либо же установить курсор на наименование службы и нажать ссылку «Остановить» в левой части окна.
  • Если остановить службу не получается, следует изменить тип ее запуска. Для этого нужно щелкнуть правой кнопкой мыши по наименованию службы, предпочесть «Свойства», позже чего изменить тип запуска на «Отключена» либо «Вручную». В любом из этих 2-х вариантов позже перезагрузки компьютера служба запущена не будет, а значит, появится вероятность удалить относящиеся к ней файлы и папки.
  • После перезагрузки опять войдите в систему с правами менеджера и удалите папки Program FilesESET, Application DataESET (в папке данных пользователя), AppDataESET (также в папке данных пользователя).
  • Удалите раздел реестра HKEY_CURRENT_USERSoftwareEset.
  • Видео по теме

    Во время проверки компьютера на вирусы зараженные и подозрительные файлы помещаются антивирусной программой в особую папку – «карантин». Файлы оправляются в карантин и в тех случаях, когда нет вероятности их лечения, при свежем вредном коде. Обыкновенно, при помещении в карантин, антивирус блокирует доступ к подозрительным файлам, дабы недопустить распространение вируса по системе.Дабы удалить вирусы из карантина отличнее каждого воспользоваться вероятностями антивирусной программы. Рассмотрены основные антивирусные программы.

    Вам понадобится

    • Компьютер, антивирус

    Инструкция

    1. Антивирус Касперского1. Откройте основное окно программы.2. Переключитесь на вкладку «Настройка».3. Левой клавишей мыши щелкните на пункте меню «Карантин и Резервное хранилище».4. В открывшемся окне настройте параметры работы карантина .5. Выберите команду «Удалить объекты, хранящиеся больше … дней», и укажите: сколько дней обязаны храниться файлы в карантине.

    2. Антивирус Nod 32Чтобы очистить карантин:1. Зайдите в меню «Служебные программы».2. Выберите пункт «Карантин».3. Выделите надобные файлы , щелкните правой кнопкой мыши и выберите команду «Удалить».

    3. Антивирус Врач Веб чистка карантина :1. Зайдите в меню карантин.2. Выберите необходимые файлы .3. Исполните команду «Удалить».

    4. Антивирус Аваст1. Зайдите в меню «Обслуживание».2. Выберите пункт «Карантин».3. Выделите надобные файлы .4. Исполните команду «Удалить».

    5. Avira Antivir Personal антивирус1. Откройте меню «Управление».2. Выберите пункт «Карантин».3. Выберите надобные объекты.4. Нажмите кнопку «Удалить выбранные объекты из карантина ».

    6. Panda Antivirus1. Нажмите кнопку «Карантин» в основном окне.2. Выберите файл (либо файлы ).3. Выберите в контекстном меню (активируется правой кнопкой мыши) команду «Удалить».

    7. McAfee антивирусС поддержкой основного меню откройте администратор карантина , в котором выделите зараженные файлы и исполните команду «Удаление».

    8. Антивирусная утилита AVZ1. Откройте меню «Файл».2. Исполните команду «Просмотр карантина ».3. Выберите надобные файлы .4. Исполните команду «Чистка карантина ».

    Обратите внимание!
    Дозволено попытаться обнаружить и вручную удалить файлы из карантинных папок, но не во всех случаях это доступно и неопасно.

    За время работы в контекстном меню «Проводник» Windows накапливается крупное число неиспользуемых пунктов меню, относящихся к несуществующим программам. Удаление таких пунктов стандартными способами системы абсолютно выполнимо и затребует минимальных компьютерных познаний.

    Вам понадобится

    • – ContexEdit

    Инструкция

    1. Сделайте резервную копию файлов реестра для вероятности поправления нечаянно потерянных данных.

    2. Нажмите кнопку «Пуск» для вызова основного меню системы и перейдите в пункт «Исполнить» для запуска утилиты «Редактор реестра».

    3. Ведите значение regedit в поле «Открыть» и нажмите кнопку OK для подтверждения выполнения команды.

    4. Раскройте ветку HKEY_CLASSES_ROOT\*\shell и выберите папки непотребных приложений.

    5. Удалите выбранные папки. Перезагрузка системы либо инструмента «Проводник» не требуется.

    6. Перейдите в ветку HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers. Обратите внимание на тот факт, что многие приложения записывают не свое явственное наименование, а внутренний идентификатор.

    7. Определите принадлежность идентификаторов путем копирования имени и поиска в реестре в разделе HKEY_CLASSES_ROOT\CLSID.

    8. Исполните отключение выбранного идентификатора путем добавления знака «-» в начале его имени.Данный алгорифм подходит также и для определения принадлежности идентификатора – проверьте какой из пунктов контекстного меню исчез позже добавления знака «-» в начале имени выбранного идентификатора.

    9. Удостоверитесь в том, что выключение не затронуло служебные идентификаторы, не отображающиеся в системе. Если некоторый идентификатор был отключен, а в меню не пропал ни один пункт, рекомендуется восстановить первоначальный вид идентификатора.

    10. Воспользуйтесь платной утилитой ContextEdit для облегчения и большей наглядности процесса редактирования контекстного меню.

    11. Выберите режим редактирования: All Files либо regardless of extension в меню в левой части окна программы.

    12. Снимите флажки на полях пунктов, подлежащих удалению в окнах Shell Commands и Context Menu Handlers в правой части окна приложения и нажмите кнопку Exit для выхода из программы.

    Обратите внимание!
    Команды, привязанные к определенному типу файлов, дозволено обнаружить в разделах реестра, соответствующих такому типу.

    Полезный совет
    Некоторые программы всякий раз при запуске проверяют целостность и записываются обратно в контекстное меню.