Что за вирус блокирует проводник

Проверяем на вирусы

Вирусы — это то от чего нужно избавляться в первую очередь в подобных ситуациях. У меня есть две статьи в которых рассмотрены три средства для проверки вашего компьютера на вредоносных код:

Лучше воспользоваться утилитой, производитель которой отличен от производителя антивирусного решения установленного на проверяемом компьютере. То есть. Если у вас установлен Касперский, то желательно воспользоваться Dr.Web CureIt или Microsoft Safety Scanner.

Если очистка от вирусов не помогла переходите к следующему пункту.

Отключаем компоненты контекстного меню

Ошибка может быть вызвана утилитами стороннего производителя, которые встраивается в контекстное меню проводника. Отключив этот компонент мы с огромной вероятностью забудем про проблему.

Для этого воспользуемся бесплатной программой ShellExView. Скачиваете и распаковываете утилиту. Ниже на страничке скачивания можно загрузить архив с русификатором. Его так же необходимо распаковать в папку с программой.

Запускаем утилиту ShellExView и сортируем значения в таблице по типу. Для этого кликаем по заголовку столбца Тип (выделен на рисунке)



Если компонент отключен, то в столбике Деактивировано будет — Да.

Перезагружаемся. Проверяем работу проводника.

Если ошибки нет, то включаем один из отключенных компонентов контекстного меню. Перезагружается и снова проверяем работу. Если все работает, включаем следующий компонент и так пока не найдем программу вызывающую сбой.

Проверка проблемы в Безопасном режиме

Загружаемся в Безопасном режиме и проверяем выдает ли Проводник ошибку. Если все работает, значит, скорее всего дело в установленных программах.

Если в Безопасном режиме происходит сбой, то переходите к пункту № 6.

Загрузка в чистом режиме

Открываем меню Пуск. В поле поиска пишем msconfig и нажимаем ENTER


На вкладке Общие выбираем Выборочный запуск и снимаем галочку Загружать элементы автозагрузки


Переходим на вкладку Службы

Устанавливаем галочку Не отображать службы Майкрософт. Нажимаем Отключить все и ОК


Закрываем все открытые программы и в появившемся окошке нажимаем Перезагрузка


Компьютер будет загружен в чистом режиме.

Для загрузки в обычном режиме запустите утилиту msconfig.exe. На вкладке Общие выберите Обычный режим. Нажмите ОК и перезагрузите компьютер.

Диагностика с использованием чистого режима

Загрузитесь в обычном режиме в учетную запись администратора.

Запустите утилиту msconfig.exe.

На вкладке Службы установите галочку Не отображать службы Майкрософт. Галочками включите половину служб. Нажмите ОК


Если ошибка есть, значит проблема в отмеченных службах. Снимите галочки с половины служб, которые вы отметили в первый раз (галочками). Перезагрузитесь. И так пока не найдете ту службу из-за которой происходит сбой.

Если проблема исчезла, значит необходимо искать в отключенной половине служб вышеописанным способом.

Если службы не причем переходим к Автозагрузке.

Загружаемся в чистом режиме.

Запускаем утилиту msconfig.exe

На вкладке Автозагрузка устанавливаем галочки (включаем) половину служб. Жмем ОК


Если проблема осталась значит она в выбранных программах. Находим ее так же как с службу.

Если проблемы нет, значит она в выключенных программах. Находим ее так же как с службу.

Когда мы обнаружили программу, из-за которой происходит сбой — удаляем ее. Идем на сайт разработчика и скачиваем последнюю версию утилиты или версию совместимую с вашей операционной системой. Устанавливаем ее и проверяем исчезла ли ошибка. Если не исчезла, читайте заключение.

Восстановление системных файлов

Восстановление системных файлов операционной системы возможно поможет если при чистой загрузке или загрузке в Безопасном режиме Проводник все равно вылетает.

Открываем командную строку с правами администратора. (воспользовавшись поиском в Windows 7)


В командной строке набираем

sfc /scannow

и жмем ENTER


Пойдет проверка системных файлов. Дождитесь ее окончания и проверьте исправлена ли проблема. Если проводник до сих пор вылетает или перезагружается, то смотрите заключение.

Более полно про восстановление системных файлов в Windows 7 и Windows 8 написано здесь.

Заключение

Так же интересным способом является использование Восстановление системы. Это должно помочь, если проблема появилась не давно.

Благодарю, что поделились статьей в социальных сетях. Всего Вам Доброго!


Вечером после работы, как обычно, сажусь за комп проверить почту.

Включаю компьютер — всё загружается, Windows XP SP3. О чём-то задумался, ожидая загрузки OC, через минут 10 понимаю, что загрузки не состоится. На мониторе заставка и ничего более.

Всё думаю доигрались 🙂
Нажимаю на клавиатуре волшебное сочетание клавиш alt+ctrl+del. Открывается окошко, фух. хоть диспетчер задач живой, захожу в процессы и обнаруживаю, что процесса ”explorer.exe”нет.

Выбираю в диспетчере задач файл — выполнить ”explorer.exe”. Реакции 0. Придется переустанавливать Windows решат многие. Но не в нашем случае.

1 Что такое explorer.exe

Итак, разберёмся что произошло. Вируса, скорее всего, они родимые, подменили нам процесс ”explorer.exe” (графическая оболочка Windows).

Задача которого состоит в том, чтобы правильно отображать меню пуск, рабочий стол, панель инструментов и файловый менеджер. Откуда взялись такие умные вирусы, вопрос к вам.

Но для примера могу сказать, онлайн флеш-игры, посещение различных сомнительных ресурсов + неправильно настроенный антивирус обеспечат вам букет неприятных ошибок в подарок, при следующем запуске Windows.

В нашем случае система подлежит восстановлению, в большинстве случаев может быть наоборот.

2 Как удалить вирус explorer exe

С проблемой определились, теперь нам необходимо восстановить этот самый ”explorer.exe”. Для начала попробуем временно восстановить графическую оболочку.

Для этого заходим в диспетчер задач (комбинация клавиш alt+ctrl+del ), нажимаем файл — выполнить и набираем команду ” compmgmt.msc ” .

Откроется панель управления компьютером, в которой переходим в запоминающие устройства — управления дисками и правой кнопкой мыши на любым из дисков — нажимаем открыть.

Вуаля, иконки, меню пуск появились. Появились иконки оттого, что при обращении к диску, чтобы его открыть, операционной системе необходимо принудительно подгружать графическую оболочку.

Теперь в диспетчере задач появится процесс ”explorer.exe”, также появится ошибка, которая скажет вам о том, что что-то не так. Компьютер работает в нормальном режиме, но только временно.

Если перезагрузить компьютер процесс ”explorer.exe” снова не загрузится. Поэтому идём дальше, чтобы восстановить процесс окончательно и бесповоротно.

Первое, что необходимо будет сделать, это удалить вирус с компьютера при помощи утилиты AVZ.

Скачайте антивирус, если он не установлен, если установлен, то запустите глубокий анализ или тщательное сканирование (в зависимости от антивируса функция по-разному называется), чтобы удалить всю подхваченную вами нечисть 🙂 (вирусы).

Если хотите облегчить работу антивирусу, даю совет — почистите файлы ”cookies” в вашем браузере.

Также зайдите на диск C:/Documents and Settings/ имя вашего пользователя /Local Settings ( чтобы увидеть последнюю папку, выберите в настройках вида папок ” показывать скрытые файлы и папки ” ) в последней папке вы найдёте две интересующие нас папки, одна ”Temp”, вторая ”Temporary Internet Files”.

В этих папках хранятся большинство вирусов, подхваченных из интернета, их мы очищаем полностью.

После полной очистки компьютера от вирусов, требуется восстановить оригинальный файл ”explorer.exe”. Его можно скачать по этой ссылке
или найти на установочном диске с Windows в папке i386 файл ” ехplorer.ex_ ” .

Открыть вы сможете програмой Total comander, если с этим возникают трудности, то просто переименуйте ” ехplorer.ex_ ” в ” ехplorer.ex e” . Сам файл explorer.exe лучше всего сохранить в корень диска C:\.

Далее находим место-расположения вашего ” ехplorer.ex e” на диске C: \ . Для этого открываем Поиск и на системном диске в папке Windows, ищем ”explorer.exe”. Скорее всего он будет у вас либо в корне папки С:\ Windows , или С:\ Windows\system32 . Ра сположение файла необходимо обязательно уточнить!

Копируем адрес расположения процесса ”explorer.exe”.

Всё, путь прописан. Последний штрих, необходимо заменить скачанный файл.

Для этого запускаем диспетчер задач, и в процессах завершаем процесс ”explorer.exe”. После этого вызываем командную строку CMD, и в ней прописываем следующее.

Cd C:\

copy explorer.exe C:\Windows (или C:\windows\system32 )

Перезагружаем компьютер и наслаждаемся нормальной работой вашего компьютера.

Бывают случаи когда при включении ПК видна только заставка и диспетчер задач не вызывается, тогда поможет только LiveCD, подробней о нем читайте в статье — удаление вирусов . Запуск Windows с диска. также в удалении троянов вам поможет статья — как удалить троянский вирус .

Его часто используют авторы сборок Windows Zver DVD. То есть схема восстановления файла похожа, вам лишь необходимо будет погрузиться с автономной ОС, и проделать все действия описанные выше, начиная с очистки вирусов. Удачи 🙂

Добавление от 18.03.2008 17:16:

Очень надеюсь что я помогу. Может сложно написано, но себе b всем друзьям компы уже выличили)) А флэшки чистим также только не открывая их, удаляем все скрытые файлы через FAR, TOTAL COMMANDER."

Добавление от 18.03.2008 20:47:

8. mwz , 18.03.2008 23:33
behruz
После установки WinXP-SP2 на чистый диск надо установить по возможности до выхода в Интернет, или как минимум через WindowsUpdate сразу после установки, полный пакет обновлений (на SP1 ряд критических обновлений уже не выпускался в связи с истечением его поддержки) и драйверы. Если есть хоть малейшее подозрение на трояна в системе, то до установки антивируса и проверки им других дисков -- дисками теми не пользоваться, по крайней мере не открывать Проводником.

Ваша ситуация: диск D: был заражён троянам из серии Autorun, и первое же его открытие из Проводника для доступа к архиву вызывало заражение всего компьютера. Когда вы копировали архив на другой диск -- то, обратившись к диску D: для копирования через Проводник, заразили и новый диск с вытекающими последствиями.

Ещё раз: не из-за вируса в архиве, а из-за того, что в корне диска D: лежал (а может и лежит до сих пор -- практически безвредный после зачистки) файл Autorun.inf с указанием на запуск трояна, скрывавшегося на этом диске -- и при обращении к диску через Проводник троян активировался (если пользоваться FAR или Total Commander вместо Проводника -- этого бы не произошло).

Добавление от 18.03.2008 23:50:

Я сейчас по подсказке с iXBT сразу же после установки запускаю с флэшки (контролируемой -- чтобы с неё не занести, поскольку подключается к разным компьютерам регулярно) reg-файл NoDrivesAutorun.reg

9. behruz , 19.03.2008 08:30
mwz
да,вы точно описали мою ситуацию. Я всё таки открывал Д:,чтобы установить оттуда антивирус. Надеялся на то,что перед установкой новой ОС, ещё на прежней ОС запускал AVZ и Cureit, и чистил всё.
у меня к вам 3 вопроса:
1.Как нужно создать регфайл,описанный вами? скопировать в блокнот и сохранить,как рег?
2.При записи компакт диска есть ли вероятность попадания этих вирусов в компакт диск?
3.Как сделать флешку ,которая подключается к разным компам регулярно , контролируемой? Ведь в последнее время флешки с блокировкой почти не выпускаются. Можно ли как то защитить флешку от записи?

10. mac-adres , 19.03.2008 09:42
Касперского используй с последним обновлением, у меня была таже проблема, этим способом решилась.

11. mwz , 19.03.2008 10:00
1. Да

2. При использовании сторонних программ (не встроенных возможностей) -- нет; только если сами занесёте в Проект. При встроенных возможностях -- категорически отрицать такую возможность не могу.

3.
а. (весьма вкратце): когда втыкаю эту флэшку в заражённую машину -- цепляю заразу на неё. Но на ней установлен Total Commander (установлен с помощью tc2usb.exe от автора, так что присвоение на разных машинах разных букв не приводит к пропаданию настроек), который запускаю сразу же, и если вижу в корне флэшки лишние файлы -- то уже примерно знаю, ЧТО надо искать.

Диагностико-лечебные программы и reg-файлы, а также ряд специализированных утилит на ней позволяют провести дальнейший анализ и комплекс очистки компа не покидая обычного режима работы с правами Администратора.

б. Была у меня прекрасная гигабайтная флэшка с механической блокировкой записи (переключателем). Но сейчас такие действительно найти проблематично, поэтому можно отформатировать флэшку в NTFS (требуются дополнительные телодвижения -- было в Форуме), и после записи на неё того, что нужно, в Свойствах её папок и файлов установить запрет записи для всех, в т.ч. для Системы -- кроме папок, куда, например, складываются для последующего анализа образцы подозрительных файлов.

Добавление от 19.03.2008 10:07:

И приходится вручную чистить, а затем отсылать подозрительные файлы в Лабораторию -- а вот после этого уже другим помогает (от данной разновидности помогает), поскольку там вносят в базы.

Я тут уже упоминал пару лет назад, что от момента появления в одной из тем на iXBT упоминаний некоего трояна, и до тех пор, пока он не попал ко мне и затем был переправлен к спецам (и включён ими в базы), пошло более полутора месяцев.

13. mwz , 19.03.2008 12:23
behruz
не понял,как в свойствах папки установить запрет записи?

Только при файловой системе NTFS.
Свойства папки -- закладка "Безопасность" -- галки для каждого из пользователей на "Запрет: Запись".

Закладка "Безопасность" есть не всегда; как её увидеть в этом случае -- было в Форуме многократно.

14. behruz , 20.03.2008 10:05
mwz
а как насчёт локальной сети? Могут ли эти вирусы распространяться по локальной сети? Я например, иногда временно открываю доступ к одной папке,а в сети есть заражённый комп.

15. mwz , 20.03.2008 10:58
behruz
в сети есть заражённый комп

Могут ли эти вирусы распространяться по локальной сети?

Сами по себе распространяются не вирусы, я черви (worms) -- используя бреши в безопасности. Если троян не относится к классу Worm -- то только своими ручками, если относится -- то зависит от того, установлено ли критическое обновление безопасности, которое эту брешь закрывает. Причём как правило не зависит, даёте вы общий доступ к ресурсу или нет (те самые бреши).

17. mwz , 20.03.2008 12:17
behruz
скачал утилиту НР, отформатировал в ней флешку

Вообще-то имелось в виду форматирование штатными средствами Windows.

Или форматтер сразу это говорил?

18. behruz , 20.03.2008 13:38
mwz
В поиске нашёл пару статей,написанных специалистами. Они утверждали,что самая лучшая утилита для форматирования в NTFS -это от НР. Поэтому и решил форматнуть с её помощью.
Никакие другие утилиты не могут отформатировать флешку заново. Скачал утилиту с сайта производителя, он не выдаёт ошибку и сообщает,что удачно отформатировал. Но опять же Windows просит вставить диск.

Добавление от 20.03.2008 15:25:

19. mwz , 21.03.2008 13:19
behruz
флешку удалось отформатировать

Поздравлямс! В NTFS?

20. behruz , 21.03.2008 15:44
mwz
нет,в ФАТ. Но всё таки она испортилась. Уже невозможно записать на неё больше 120 мб. Только один раз удалось записать до 400. Но потом ещё раз отформатировал и после этого опять предел 120 мб.

21. DarkDemus , 24.03.2008 09:12
Вот лечение этого вируса. почему Нод так среагировал? да потомошу этот вирус появляется при включенном процессе эксплорер вот поэтому тот хто составлял антивирусную базу поставил стирать всё что трогает этот вирус. и вышел из антивируса некий вирус =). впредь никогда не лечи антивирусами вирус Авторан и его мутанты. потомушо антивир всё нах сносит и не смотрит на такие последствия как: Писец винде, невозможное открытие локальных дисков через мой комп (только через командную строку).

Запарил вирус который не отображает скрытые файлы… да ещё в предачу локальные диски открываются в новом окне? Тогда тебе сюда читай и делай…

23. Зёбра , 24.04.2012 23:52
Добрый день.
Имею флешку производителя A-DATA размером 1 Гб. Файловая система FAT32.На ней всякие папки с разнообразными данными и вирус. Автозапуск на компьютере отключён. Компьютер по всей видимости не заражён. Скрытых файлов на флешке не обнаруживается. Видны два файла вируса: 3wcxx91.cmp и autorun.inf
По всей видимости это разновидность обсуждаемого здесь вируса amvo. Полезные папки открываются. Но на флешку ничего нового не удаётся записать. Стереть с неё ничего тоже не получается. Размер флешки определяется Windows XP верно. Форматировать себя средствами Windows XP не даёт. Partition Manager 11 её тоже не берёт. Из лайв CD (разные пробовал) всё то же: нет записи/стирания, недоступно форматирование. И ошибки всякие выдаёт. Если кто в этих ошибках понимает, могу посмотреть. Со слов хозяина флешки, вирус проявляет себя созданием большого числа папок "Мои документы". Ну, вопрос, я думаю, очевиден. Что делать?

HP_USB_Disk_Storage_FormatTool_2.2.3.exe сейчас попробовал - форматировать не получается.

При подключении к любому компу с виндой сразу вылезает окно и сидит поверх всех:

(http://www.radikal.ru)
Окно перемещаемо. Закрыть окно можно только после извлечения флешки из порта USB.

24. fallen_santa , 25.04.2012 08:56
Зёбра
Что делать?
Флешке уже каюк - выкиньте. Можно попробовать перепрошить ее, но, скорее всего, это если и поможет, то ненадолго.

26. Зёбра , 25.04.2012 21:06
fallen_santa
Флешке уже каюк - выкиньте. Можно попробовать перепрошить ее, но, скорее всего, это если и поможет, то ненадолго.

Вы хотите сказать, что можно уничтожить флешку безвозвратно программно?

Что такое explorer.exe?

explorer.exe это исполняемый файл, который является частью Spybot - поиск и уничтожение Программа, разработанная ООО "Безопасные сети", Программное обеспечение обычно о 162.69 MB по размеру.

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли explorer.exe Файл на вашем компьютере - это вирус или троянский конь, который вы должны удалить, или это действительный файл операционной системы Windows или надежное приложение.


Является ли explorer.exe безопасным, или это вирус или вредоносное ПО?

Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как explorer.exe, должен запускаться из C: \ Program Files \ spybot - искать и уничтожать 2 \ sdwelcome.exe, а не где-либо еще.

Самые важные факты о explorer.exe:

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вам следует определить, заслуживает ли он доверия, перед удалением explorer.exe. Для этого найдите этот процесс в диспетчере задач.

Найдите его местоположение (оно должно быть в C: \ Program Files \ Spybot - Search & Destroy 2 \) и сравните размер и т. Д. С приведенными выше фактами.

Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус explorer.exe, вам необходимо Загрузите и установите приложение полной безопасности, например Malwarebytes., Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.

Кроме того, функциональность вируса может сама влиять на удаление explorer.exe. В этом случае вы должны включить Безопасный режим с поддержкой сети - безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

Могу ли я удалить или удалить explorer.exe?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Согласно различным источникам онлайн, этот файл может быть вредным, но рекомендуется проверить надежность этого исполняемого файла самостоятельно, чтобы определить, является ли он безопасным или вирусом. Лучшая диагностика для этих подозрительных файлов - полный системный анализ с Reimage, Если файл классифицирован как вредоносный, эти приложения также удалят explorer.exe и избавляются от связанных вредоносных программ.

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите панель, а затем под программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Добавить или удалить программы.
  • 2. Когда вы найдете программу Spybot - поиск и уничтожениещелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению Spybot - поиск и уничтожение.

Распространенные сообщения об ошибках в explorer.exe

Наиболее распространенные ошибки explorer.exe, которые могут возникнуть:

Эти сообщения об ошибках .exe могут появляться во время установки программы, во время выполнения связанной с ней программы Spybot - Search & Destroy, при запуске или завершении работы Windows, или даже во время установки операционной системы Windows. Отслеживание момента появления ошибки explorer.exe является важной информацией, когда дело доходит до устранения неполадок.

Как исправить explorer.exe

Аккуратный и опрятный компьютер - это один из лучших способов избежать проблем с Spybot - Search & Destroy. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс explorer.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлено апреля 2020 года:

Мы рекомендуем вам попробовать этот новый инструмент. Он исправляет множество компьютерных ошибок, а также защищает от таких вещей, как потеря файлов, вредоносное ПО, сбои оборудования и оптимизирует ваш компьютер для максимальной производительности. Это исправило наш компьютер быстрее, чем делать это вручную:



(опциональное предложение для Reimage - Cайт | Лицензионное соглашение | Политика Kонфиденциальности | Удалить)

Загрузите или переустановите explorer.exe

это не рекомендуется загружать замещающие exe-файлы с любых сайтов загрузки, так как они могут содержать вирусы и т. д. Если вам нужно скачать или переустановить explorer.exe, то мы рекомендуем переустановить основное приложение, связанное с ним Spybot - поиск и уничтожение.

Информация об операционной системе

Ошибки explorer.exe могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:

  • Окна 10
  • Окна 8.1
  • Окна 7
  • Windows Vista
  • Windows XP
  • Windows ME
  • Окна 2000

Восстановление работоспособности Windows 7 после вирусного заражения.

    Речь пойдет о простейших способах нейтрализации вирусов, в частности, блокирующих рабочий стол пользователя Windows 7 (семейство вирусов Trojan.Winlock). Подобные вирусы отличаются тем, что не скрывают своего присутствия в системе, а наоборот, демонстрируют его, максимально затрудняя выполнение каких-либо действий, кроме ввода специального "кода разблокировки", для получения которого, якобы, требуется перечислить некоторую сумму злоумышленникам через отправку СМС или пополнение счета мобильного телефона через платежный терминал. Цель здесь одна - заставить пользователя платить, причем иногда довольно приличные деньги. На экран выводится окно с грозным предупреждением о блокировке компьютера за использование нелицензионного программного обеспечения или посещение нежелательных сайтов, и еще что-то в этом роде, как правило, чтобы напугать пользователя. Кроме этого, вирус не позволяет выполнить какие либо действия в рабочей среде Windows - блокирует нажатие специальных комбинаций клавиш для вызова меню кнопки "Пуск", команды "Выполнить" , диспетчера задач и т.п. Указатель мышки невозможно переместить за пределы окна вируса. Как правило, эта же картина наблюдается и при загрузке Windows в безопасном режиме. Ситуация кажется безвыходной, особенно если нет другого компьютера, возможности загрузки в другой операционной системе, или со сменного носителя (LIVE CD, ERD Commander, антивирусный сканер). Но, тем не менее, выход в подавляющем большинстве случаев есть.

    Новые технологии, реализованные в Windows Vista / Windows 7 значительно затруднили внедрение и взятие системы под полный контроль вредоносными программами, а также предоставили пользователям дополнительные возможности относительно просто от них избавиться, даже не имея антивирусного программного обеспечения (ПО). Речь идет о возможности загрузки системы в безопасном режиме с поддержкой командной строки и запуска из нее программных средств контроля и восстановления. Очевидно, по привычке, из-за довольно убогой реализации этого режима в предшествующих версиях операционных систем семейства Windows, многие пользователи просто им не пользуются. А зря. В командной строке Windows 7 нет привычного рабочего стола (который может быть заблокирован вирусом), но есть возможность запустить большинство программ - редактор реестра, диспетчер задач, утилиту восстановления системы и т.п.

Удаление вируса с помощью отката системы на точку восстановления

    Вирус - это обычная программа, и если даже она находится на жестком диске компьютера, но не имеет возможности автоматически стартовать при загрузке системы и регистрации пользователя, то она так же безобидна, как, например, обычный текстовый файл. Если решить проблему блокировки автоматического запуска вредоносной программы, то задачу избавления от вредоносного ПО можно считать выполненной. Основной способ автоматического запуска, используемый вирусами - это специально созданные записи в реестре, создаваемые при внедрении в систему. Если удалить эти записи - вирус можно считать обезвреженным. Самый простой способ - это выполнить восстановление системы по данным контрольной точки. Контрольная точка - это копия важных системных файлов, хранящаяся в специальном каталоге ("System Volume Information") и содержащих, кроме всего прочего, копии файлов системного реестра Windows. Выполнение отката системы на точку восстановления, дата создания которой предшествует вирусному заражению, позволяет получить состояние системного реестра без тех записей, которые сделаны внедрившимся вирусом и тем самым, исключить его автоматический старт, т.е. избавиться от заражения даже без использования антивирусного ПО. Таким способом можно просто и быстро избавиться от заражения системы большинством вирусов, в том числе и тех, что выполняют блокировку рабочего стола Windows. Естественно, вирус-блокировщик, использующий например, модификацию загрузочных секторов жесткого диска (вирус MBRLock ) таким способом удален быть не может, поскольку откат системы на точку восстановления не затрагивает загрузочные записи дисков, да и загрузить Windows в безопасном режиме с поддержкой командной строки не удастся, поскольку вирус загружается еще до загрузчика Windows . Для избавления от такого заражения придется выполнять загрузку с другого носителя и восстанавливать зараженные загрузочные записи. Но подобных вирусов относительно немного и в большинстве случаев, избавиться от заразы можно откатом системы на точку восстановления.

1. В самом начале загрузки нажать кнопку F8 . На экране отобразится меню загрузчика Windows, с возможными вариантами загрузки системы


2. Выбрать вариант загрузки Windows - "Безопасный режим с поддержкой командной строки"

После завершения загрузки и регистрации пользователя вместо привычного рабочего стола Windows, будет отображаться окно командного процессора cmd.exe


3. Запустить средство "Восстановление системы", для чего в командной строке нужно набрать rstrui.exe и нажать ENTER .


Далее пользователь должен выбрать необходимую точку восстановления. Рекомендуемая Windows точка восстановления может не подойти, поэтому лучше всего получить их полный список

- переключить режим на "Выбрать другую точку восстановления" и в следующем окне установить галочку "Показать другие точки восстановления"


После выбора точки восстановления Windows, можно посмотреть список затрагиваемых программ при откате системы:


Список затрагиваемых программ, - это список программ, которые были установлены после создания точки восстановления системы и которые могут потребовать переустановки, поскольку в реестре будут отсутствовать связанные с ними записи.

После нажатия на кнопку "Готово" начнется процесс восстановления системы. По его завершению будет выполнена перезагрузка Windows.

После перезагрузки, на экран будет выведено сообщение об успешном или неуспешном результате выполнения отката и, в случае успеха, Windows вернется к тому состоянию, которое соответствовало дате создания точки восстановления. Если блокировка рабочего стола не прекратится, можно воспользоваться более продвинутым способом, представленным ниже.


Удаление вируса без отката системы на точку восстановления

    Возможна ситуация, когда в системе отсутствуют, по разным причинам, данные точек восстановления, процедура восстановления завершилась с ошибкой, или откат не дал положительного результата. В таком случае, можно воспользоваться диагностической утилитой Конфигурирования системы MSCONFIG.EXE . Как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки и в окне интерпретатора командной строки cmd.exe набрать msconfig.exe и нажать ENTER


На вкладке "Общие" можно выбрать следующие режимы запуска Windows:

Обычный запуск - обычная загрузка системы.
Диагностический запуск - при загрузке системы будет выполнен запуск только минимально необходимых системных служб и пользовательских программ.
Выборочный запуск - позволяет задать в ручном режиме перечень системных служб и программ пользователя, которые будут запущены в процессе загрузки.

Для устранения вируса наиболее просто воспользоваться диагностическим запуском, когда утилита сама определит набор автоматически запускающихся программ. Если в таком режиме блокировка рабочего стола вирусом прекратится, то нужно перейти к следующему этапу - определить, какая же из программ является вирусом. Для этого можно воспользоваться режимом выборочного запуска, позволяющим включать или выключать запуск отдельных программ в ручном режиме.

Вкладка "Службы" позволяет включить или выключить запуск системных служб, в настройках которых установлен тип запуска "Автоматически" . Снятая галочка перед названием службы означает, что она не будет запущена в процессе загрузки системы. В нижней части окна утилиты MSCONFIG имеется поле для установки режима "Не отображать службы Майкрософт" , при включении которого будут отображаться только службы сторонних производителей.


Замечу, что вероятность заражения системы вирусом, который инсталлирован в качестве системной службы, при стандартных настройках безопасности в среде Windows Vista / Windows 7, очень невелика, и следы вируса придется искать в списке автоматически запускающихся программ пользователей (вкладка "Автозагрузка").


Так же, как и на вкладке "Службы", можно включить или выключить автоматический запуск любой программы, присутствующей в списке, отображаемом MSCONFIG. Если вирус активизируется в системе путем автоматического запуска с использованием специальных ключей реестра или содержимого папки "Автозагрузка", то c помощью msconfig можно не только обезвредить его, но и определить путь и имя зараженного файла.

Утилита msconfig является простым и удобным средством конфигурирования автоматического запуска служб и приложений, которые запускаются стандартным образом для операционных систем семейства Windows. Однако, авторы вирусов нередко используют приемы, позволяющие запускать вредоносные программы без использования стандартных точек автозапуска. Избавиться от такого вируса с большой долей вероятности можно описанным выше способом отката системы на точку восстановления. Если же откат невозможен и использование msconfig не привело к положительному результату, можно воспользоваться прямым редактированием реестра.

    В процессе борьбы с вирусом пользователю нередко приходится выполнять жесткую перезагрузку сбросом (Reset) или выключением питания. Это может привести к ситуации, когда загрузка системы начинается нормально, но не доходит до регистрации пользователя. Компьютер "висит" из-за нарушения логической структуры данных в некоторых системных файлах, возникающей при некорректном завершении работы. Для решения проблемы так же, как и в предыдущих случаях, можно загрузиться в безопасном режиме с поддержкой командной строки и выполнить команду проверки системного диска

chkdsk C: /F - выполнить проверку диска C: с исправлением обнаруженных ошибок (ключ /F)

Поскольку на момент запуска chkdsk системный диск занят системными службами и приложениями, программа chkdsk не может получить к нему монопольный доступ для выполнения тестирования. Поэтому пользователю будет выдано сообщение с предупреждением и запрос на выполнение тестирования при следующей перезагрузке системы. После ответа Y в реестр будет занесена информация, обеспечивающая запуск проверки диска при перезагрузке Windows. После выполнения проверки, эта информация удаляется и выполняется обычная перезагрузка Windows без вмешательства пользователя.


Устранение возможности запуска вируса с помощью редактора реестра.

    Для запуска редактора реестра, как и в предыдущем случае, нужно выполнить загрузку Windows в безопасном режиме с поддержкой командной строки, в окне интерпретатора командной строки набрать regedit.exe и нажать ENTER     Windows 7, при стандартных настройках безопасности системы, защищена от многих методов запуска вредоносных программ, применявшихся для предыдущих версий операционных систем от Майкрософт . Установка вирусами своих драйверов и служб, перенастройка службы WINLOGON с подключением собственных исполняемых модулей, исправление ключей реестра, имеющих отношение ко всем пользователям и т.п - все эти методы в среде Windows 7 либо не работают, либо требуют настолько серьезных трудозатрат, что практически не встречаются. Как правило, изменения в реестре, обеспечивающие запуск вируса, выполняются только в контексте разрешений, существующих для текущего пользователя, т.е. в разделе HKEY_CURRENT_USER

Для того, чтобы продемонстрировать простейший механизм блокировки рабочего стола с использованием подмены оболочки пользователя (shell) и невозможности использования утилиты MSCONFIG для обнаружения и удаления вируса можно провести следующий эксперимент - вместо вируса самостоятельно подправить данные реестра, чтобы вместо рабочего стола получить, например, командную строку. Привычный рабочий стол создается проводником Windows (программа Explorer.exe ) запускаемым в качестве оболочки пользователя. Это обеспечивается значениями параметра Shell в разделах реестра

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - для всех пользователей.
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon - для текущего пользователя.

Параметр Shell представляет собой строку с именем программы, которая будет использоваться в качестве оболочки при входе пользователя в систему. Обычно в разделе для текущего пользователя (HKEY_CURRENT_USER или сокращенно - HKCU) параметр Shell отсутствует и используется значение из раздела реестра для всех пользователей (HKLM\ или в сокращенном виде - HKLM)

Так выглядит раздел реестра HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon при стандартной установке Windows 7


Если же в данный раздел добавить строковый параметр Shell принимающий значение "cmd.exe", то при следующем входе текущего пользователя в систему вместо стандартной оболочки пользователя на основе проводника будет запущена оболочка cmd.exe и вместо привычного рабочего стола Windows, будет отображаться окно командной строки .


Естественно, подобным образом может быть запущена любая вредоносная программа и пользователь получит вместо рабочего стола порнобаннер, блокировщик и прочую гадость.
Для внесения изменений в раздел для всех пользователей (HKLM. . . ) требуется наличие административных привилегий, поэтому вирусные программы, как правило модифицируют параметры раздела реестра текущего пользователя (HKCU . . .)

Если, в продолжение эксперимента, запустить утилиту msconfig , то можно убедиться, что в списках автоматически запускаемых программ cmd.exe в качестве оболочки пользователя отсутствует. Откат системы, естественно, позволит вернуть исходное состояние реестра и избавиться от автоматического старта вируса, но если он по каким-либо причинам, невозможен - остается только прямое редактирование реестра. Для возврата к стандартному рабочему столу достаточно удалить параметр Shell , или изменить его значение с "cmd.exe" на "explorer.exe" и выполнить перерегистрацию пользователя (выйти из системы и снова войти) или перезагрузку. Редактирование реестра можно выполнить, запустив из командной строки редактор реестра regedit.exe или воспользоваться консольной утилитой REG.EXE . Пример командной строки для удаления параметра Shell:

REG delete "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

Приведенный пример с подменой оболочки пользователя, на сегодняшний день является одним из наиболее распространенных приемов, используемых вирусами в среде операционной системы Windows 7 . Довольно высокий уровень безопасности при стандартных настройках системы не позволяет вредоносным программам получать доступ к разделам реестра, которые использовались для заражения в Windows XP и более ранних версий . Даже если текущий пользователь является членом группы "Администраторы", доступ к подавляющему количеству параметров реестра, используемых для заражения, требует запуск программы от имени администратора. Именно по этой причине вредоносные программы модифицируют ключи реестра, доступ к которым разрешен текущему пользователю (раздел HKCU . . . ) Второй важный фактор - сложность реализации записи файлов программ в системные каталоги. Именно по этой причине большинство вирусов в среде Windows 7 используют запуск исполняемых файлов (.exe ) из каталога временных файлов (Temp) текущего пользователя. При анализе точек автоматического запуска программ в реестре, в первую очередь нужно обращать внимание на программы, находящиеся в каталоге временных файлов. Обычно это каталог C:\USERS\имя пользователя\AppData\Local\Temp . Точный путь каталога временных файлов можно посмотреть через панель управления в свойствах системы - "Переменные среды". Или в командной строке:

set temp
или
echo %temp%

Кроме того, поиск в реестре по строке соответствующей имени каталога для временных файлов или переменной %TEMP% можно использовать в качестве дополнительного средства для обнаружения вирусов. Легальные программы никогда не выполняют автоматический запуск из каталога TEMP.

Для получения полного списка возможных точек автоматического запуска удобно использовать специальную программу Autoruns из пакета SysinternalsSuite. Страница с подробным описанием Autoruns и ссылкой для скачивания

Простейшие способы удаления блокировщиков семейства MBRLock

Вредоносные программы могут получить контроль над компьютером не только при заражении операционной системы, но и при модификации записей загрузочных секторов диска, с которого выполняется загрузка. Вирус выполняет подмену данных загрузочного сектора активного раздела своим программным кодом так, чтобы вместо Windows выполнялась загрузка простой программы, которая бы выводила на экран сообщение вымогателя, требующее денег для жуликов. Поскольку вирус получает управление еще до загрузки системы, обойти его можно только одним способом - загрузиться с другого носителя (CD/DVD, внешнего диска, и т.п.) в любой операционной системе, где имеется возможность восстановления программного кода загрузочных секторов. Самый простой способ - воспользоваться Live CD / Live USB, как правило, бесплатно предоставляемыми пользователям большинством антивирусных компаний ( Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk и т.п.) Кроме восстановления загрузочных секторов, данные продукты могут выполнить еще и проверку файловой системы на наличие вредоносных программ с удалением или лечением зараженных файлов. Если нет возможности использовать данный способ, то можно обойтись и простой загрузкой любой версии Windows PE ( установочный диск, диск аварийного восстановления ERD Commander ), позволяющей восстановить нормальную загрузку системы. Обычно достаточно даже простой возможности получить доступ к командной строке и выполнить команду:

bootsect /nt60 /mbr буква системного диска:

bootsect /nt60 /mbr E:> - восстановить загрузочные секторы диска E: Здесь должна использоваться буква для того диска, который используется в качестве устройства загрузки поврежденной вирусом системы.

или для Windows, предшествующих Windows Vista

bootsect /nt52 /mbr буква системного диска:

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.