Сегодня речь пойдет о средствах восстановления системы, которые зачастую
могут спасти Вам компьютеру жизнь после заражения вирусами и прочими
ужасами жизни, а так же решить ряд системных проблем, возникающих в
следствии тех или иных ошибок.
Полезно будет всякому.Что это же это за средства восстановления? Это набор микропрограмм и
скриптов, которые помогают вернуть в рабочее состояние те или иные
функции системы. Какие например? Ну, скажем, вернуть заблокированный
диспетчер задач или редактор реестра, очистить файл hosts или сбросить
настройки IE. В общем даю целиком и с описанием ( взято из справки AVZ дабы не изобретать велосипед):
- 1. Восстановление параметров запуска .exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению: после удаления вируса перестают запускаться программы. - 2. Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению: при вводе адреса типа www.yandex.ru идет его
подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru - 3. Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению: подмена стартовой страницы - 4. Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению: При нажатии кнопки "Поиск” в IE идет обращение к какому-то постороннему сайту - 5. Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола.
Восстановление подразумевает удаление всех активных элементов
ActiveDesctop, обоев, снятие блокировок на меню, отвечающее за настройки
рабочего стола.
Показания к применению: Исчезли закладки настройки рабочего стола в окне
"Свойства:экран”, на рабочем столе отображаются посторонние надписи или
рисунки - 6. Удаление всех Policies (ограничений) текущего пользователя.
Windows предусматривает механизм ограничений действий пользователя,
называемый Policies. Этой технологией пользуются многие вредоносные
программы, поскольку настройки хранятся в реестре и их несложно
создавать или модифицировать.
Показания к применению: Заблокированы функции проводника или иные функции системы. - 7. Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют
установить сообщение, отображаемое в ходе автозагрузки. Этим пользуется
ряд вредоносных программ, причем уничтожение вредоносной программы не
приводит к уничтожению этого сообщения.
Показания к применению: В ходе загрузки системы вводится постороннее сообщение. - 8. Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные
(сбрасываются в первую очередь настройки, изменяемые вредоносными
программами).
Показания к применению: Изменены настройки проводника - 9. Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить
скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению: AVZ обнаруживает неопознанные отладчики
системных процессов, возникают проблемы с запуском системных компонент, в
частности после перезагрузки исчезает рабочий стол. - 10. Восстановление настроек загрузки в SafeMode
Некоторые вредоносные программы, в частности червь Bagle, повреждают
настройки загрузки системы в защищенном режиме. Данная микропрограмма
восстанавливает настройки загрузки в защищенном режиме.
Показания к применению: Компьютер не загружается в защищенном режиме
(SafeMode). Применять данную микропрограмму следует только в случае
проблем с загрузкой в защищенном режиме. - 11. Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для
защиты процессов от обнаружения и удаления. Соответственно выполнение
данной микропрограммы снимает блокировку.
Показания к применению: Блокировка диспетчера задач, при попытке вызова
диспетчера задач выводится сообщение "Диспетчер задач заблокирован
администратором”. - 12. Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности –
список исключений. Поэтому для маскировки от HijackThis вредоносной
программе достаточно зарегистрировать свои исполняемые файлы в списке
исключений. В настоящий момент известен ряд вредоносных программ,
использующих данную уязвимость. Микропрограмма AVZ выполняет очистку
списка исключений утилиты HijackThis
Показания к применению: Подозрения на то, что утилита HijackThis отображает не всю информацию о системе. - 13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех
значащих строк и добавлению стандартной строки "127.0.0.1 localhost”.
Показания к применению: Подозрения на то, файл Hosts изменен вредоносной
программой. Типичные симптомы – блокировка обновления антивирусных
программ. Проконтролировать содержимое файла Hosts можно при помощи
менеджера Hosts файла, встроенного в AVZ. - 14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит
автоматическое исправление найденных ошибок. Данную микропрограмму можно
запускать повторно неограниченное количество раз. После выполнения
данной микропрограммы рекомендуется перезагрузить компьютер. Обратите
внимание ! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет. - 15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее
принцип работы основан на сбросе и пересоздании настроек SPI/LSP и
TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows.
Подробно про сброс настроек можно прочитать в базе знаний Microsoft –http://support.microsoft.com/kb/299357 Обратите
внимание ! Применять сброс настроек нужно только в случае необходимости
при наличие неустранимых проблем с доступом в Интернет после удаления
вредоносных программ !
Показания к применению: После удаления вредоносной программы пропал
доступ в Интернет и выполнение микропрограммы "14. Автоматическое
исправление настроек SPl/LSP” не дает результата”. - 16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению: В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен. - 17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению: Невозможно запустить редактор реестра, при
попытке выводится сообщение о том, что его запуск заблокирован
администратором. - 18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению: Тяжелые повреждения настроек SPI, неустранимые
скриптами 14 и 15. Применять только в случае необходимости! - 19. Очистить базу MountPoints
Выполняет очистку базы MountPoints и MountPoints2 в реестре.
Показания к применению: Данная операция нередко помогает в случае, когда
после заражения Flash-вирусом в проводнике не открываются диски - На заметку:
Восстановление бесполезно, если в системе работает троянская программа,
выполняющая подобные перенастройки – необходимо сначала удалить
вредоносную программу, а затем восстанавливать настройки системы
На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три
микропрограммы – "Сброс настроек поиска Internet Explorer на
стандартные”, "Восстановление стартовой страницы Internet Explorer”,
"Сброс настроек префиксов протоколов Internet Explorer на стандартные”
На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба
для системы. Исключения – "5. Восстановление настроек рабочего
стола” (работа этой микропрограммы сбросит все настройки рабочего стола
и придется заново выбирать раскраску рабочего стола и обои) и "10.
Восстановление настроек загрузки в SafeMode” (данная микропрограмма
пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).
Как пользоваться AVZ для восстановления системы
Собственно все просто.
- Качаем отсюда (или откуда-нибудь еще) антивирусную утилиту AVZ.
- Распаковываем архив с ней куда-нибудь куда Вам удобно
- Следуем в папку куда мы распаковали программу и запускаем там avz.exe.
- В окне программы выбираем "Файл” – "Восстановление системы”.
- Отмечаем галочками нужные пункты и давим в кнопочку "Выполнить отмеченные операции".
- Ждем и наслаждаемся результатом.
Офф. сайт: z-oleg.com
|