Как удалить с компьютера win32?
3 ноября 2014 г. Просмотров: 888
Удаление вируса-червя Win32/Conficker представляет из себя достаточно сложную операцию, выполнение которой потребует достаточного опыта обращения с системой компьютера. В то же время эта процедура может быть осуществлена стандартными средствами операционной системы Windows и без привлечения дополнительного программного обеспечения сторонних разработчиков. Нажмите кнопку «Пуск» для вызова главного меню системы и введите значение services.msc в поле «Начать поиск» для временного отключения службы сервера. Укажите пункт services.msc в списке «Программы» и раскройте ссылку «Сервер» двойным кликом мыши. Нажмите кнопку «Остановить» и укажите значение «Отключено» в поле «Тип запуска». Нажмите кнопку «Применить» для подтверждения выполнения остановки службы серевера и вернитесь в главное меню «Пуск». Перейдите в пункт «Выполнить» и введите значение AT/Delete/Yes в поле «Открыть» для удаления всех созданных заданий автозапуска. Нажмите клавишу Enter для подтверждения применения выбранных изменений и вернитесь в утилиту командной строки. Введите значение regedit в поле «открыть» и нажмите кнопку OK для выполнения операции остановки службы планировщика заданий. Раскройте ветку реестра HKEY_LOCAL_MACHINESystemCurrentControlSetServicesShedule и вызовите контекстное меню параметра Start в области сведений окна редактора реестра кликом правой кнопки мыши. Перейдите в пункт «Изменить» и введите значение 4. Нажмите кнопку OK для подтверждения применения выбранных изменений и перезагрузите компьютер. Нажмите кнопку «Пуск» для вызова главного меню системы и перейдите в пункт «Выполнить» для инициации процедуры удаления Win32/Conficker вручную. Введите значение regedit в поле «Открыть» и нажмите кнопку OK. Раскройте ветку реестра HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvcHost и вызовите контекстное меню параметра netsvcs кликом правой кнопки мыши. Перейдите в пункт «Изменить» и удалите строку, содержащую имя вредоносной службы. Нажмите кнопку OK для подтверждения выполнения команды и вернитесь в «Редактор реестра». Раскройте ветку реестра HKEY_LOCAL_MACHINESystemCurrentControlSetServices и найдите имя вредоносной службы, удаленной в предыдущем шаге. Выделите раздел, содержащий искомую службу и вызовите контекстное меню кликом правой кнопки мыши на его поле. Перейдите в пункт «Разрешения» и нажмите кнопку «Дополнительно» в диалоговом окне «Элементы разрешений для SvcHost». Примените флажки на полях «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне» и «Заменить разрешения для всех дочерних объектов заданными здесь разрешениями, применимыми к дочерним объектам» в диалоговом окне «Дополнительные параметры безопасности». Нажмите клавишу F5 для обновления записей редактора реестра и вернитесь в утилиту. Раскройте ветку реестра HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersinRun и удалите все параметры, начинающиеся на rundll32.exe в обоих подразделах окна приложения. Проверьте все диски в системе на наличие файлов Autorun.inf и удалите все, допустимость которых вызывает сомнения. Перезагрузите компьютер и вернитесь в инструмент командной строки. Введите следующее значение:
Укажите команду «Свойства папки» в меню «Сервис» и перейдите на вкладку «Вид». Примените флажок на поле «Показывать скрытые файлы и папки» и нажмите кнопку OK. Вернитесь в редактор реестра и вызовите контекстное меню вредоносного файла DLL, загружаемого как ServiceDLL в области сведений окна редактора реестра. Укажите пункт «Свойства» и перейдите на вкладку «Безопасность». Выберите пункт «Все» и примените флажок наполе «Полный доступ» в столбце «Разрешить». Нажмите кнопку OK и удалите файл DLL, к которому обращается вредоносная программа. Выполните включение фоновой интеллектуальной службы передачи (BITS), службы автоматического обновления, Защитник Windows и службы регистрации ошибок. Вернитесь в инструмент командной строки и введите следующее значение:reg.exe add
Введите значение netsh interface tcp set global autotuning=normal. Нажмите клавишу Enter для применения выбранных изменений. Перезагрузите компьютер.
Оцените статью!
Инструкция
reg.exe add
HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALL/v CheckedValue/t REG_DWORD /d 0x1 /fДалее нажмите клавишу Enter.
HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer/v NoDriveTypeAutoRun /t REG_DWORD /d 0xff /аДалее нажмите клавишу Enter для отключения автозапуска.