특정 상황에서는 커널 디버거를 비활성화해야 할 수 있습니다. 이 작업은 운영 체제의 안정성에 대한 잠재적인 위협으로 인해 경험이 없는 사용자에게 권장되지 않습니다. 마이크로소프트 시스템윈도우.

지침

"시작" 버튼을 눌러 시스템의 기본 메뉴를 불러오고 검색 문자열 필드에 cmd를 입력하여 커널 디버거를 비활성화하는 절차를 시작합니다.

전화 컨텍스트 메뉴마우스 오른쪽 버튼을 클릭하고 "관리자 권한으로 실행" 명령을 선택하여 "명령줄" 도구를 찾았습니다.

명령줄 유틸리티의 텍스트 필드에 값 Kdbgctrl.exe -d를 지정하여 현재 세션에서 커널 디버깅 절차를 비활성화하고 Enter 소프트키를 눌러 명령을 확인합니다.

명령줄 텍스트 상자에서 bcdedit /debug off 값을 사용하여 Windows Vista 및 Windows 7 운영 체제의 모든 세션에 대한 프로세서 코어 디버깅 프로세스를 비활성화한 다음 Enter 소프트키를 눌러 선택을 확인합니다.

명령줄 텍스트 상자에 dir /ASH를 입력하여 시스템 드라이브에 있는 숨겨진 보안 boot.ini 파일을 검색하여 모든 이전 버전의 모든 세션에 대해 커널 디버거를 비활성화합니다. 운영 체제 마이크로소프트 윈도우메모장 응용 프로그램에서 찾은 파일을 엽니다.

매개변수 삭제:

- /디버그;
- 디버그 포트;
- /전송 속도

선택한 변경 사항을 적용하려면 컴퓨터를 다시 시작하십시오.

시스템 프로세서 코어에서 디버그 작업을 수행하고 절차가 완료될 때까지 기다리려면 프롬프트 대화 상자에서 계속 버튼을 클릭하십시오.

사용자 중단 예외(Int 3) 오류 메시지가 수신되면 커널 디버거 창의 텍스트 필드에서 gn 명령을 사용하십시오.

커널 디버거 서비스 활성화를 수행하려면 안전 모드에서 컴퓨터를 부팅할 때 디버깅 모드를 사용하십시오.

커널 디버거는 개인용 컴퓨터의 전체 운영 체제의 커널 수준에서 실행되는 특수 소프트웨어입니다. "운영체제의 커널을 디버깅하는" 과정은 시스템의 커널에 있는 각종 오류를 검사하는 절차를 말한다. 작업할 때 데몬 도구종종 초기화 오류가 발생합니다... 커널 디버거를 비활성화해야 합니다 오류가 발생합니다. 커널 디버거를 비활성화하여 문제를 해결할 수 있습니다.

필요할 것이예요

  • 관리자 권한.

지침

응용 프로그램 설치 중에 이 경고가 나타나면 머신 디버그 관리자라는 서비스를 비활성화해야 합니다. 이렇게 하려면 "제어판"을 시작하고 "관리" 섹션으로 이동하십시오. 그런 다음 "서비스" 바로 가기를 클릭하십시오. 목록에서 Machine Debug Manager를 찾습니다. 마우스 버튼으로 이름을 클릭하고 "중지"를 클릭하십시오.

"작업 관리자"에서 디버깅 프로세스를 비활성화합니다. 이렇게 하려면 마우스 오른쪽 버튼으로 클릭빈 영역에 마우스를 놓고 "작업 관리자"를 선택하십시오. Alt + Ctrl + Delete 키 조합을 누를 수 있습니다. 프로세스 탭을 클릭하고 모든 mdm.exe, dumprep.exe 및 drwatson.exe 프로세스를 비활성화합니다. 목록에서 찾는 것이 불편하면 이미지 이름 탭을 클릭하여 목록을 이름별로 정렬합니다. 일반적으로 이러한 작업은 개인용 컴퓨터의 관리자를 대신하여 수동으로 수행됩니다.

디버그 정보 기록이 중지되도록 오류 보고 시스템도 비활성화되어야 합니다. 이렇게하려면 "제어판"으로 이동하십시오. "시스템" 섹션을 선택하고 "고급" 버튼을 클릭합니다. 그런 다음 "오류보고"버튼을 클릭하십시오. "오류 보고 비활성화" 옆의 확인란을 선택합니다. 그런 다음 "시작 및 복구" 탭으로 이동하여 "관리 경고 보내기" 및 "시스템 로그에 이벤트 기록" 옆에 있는 상자를 선택 취소합니다.

자동 시작에서 데몬 도구 응용 프로그램을 제거합니다. 이렇게하려면 "시작"버튼을 클릭하십시오. 그런 다음 "실행"을 클릭하고 msconfig 명령을 입력합니다. 시스템 창이 나타나면 Daemon Tools 응용 프로그램 옆에 있는 확인란의 선택을 취소합니다. 프로그램을 설치하는 동안 바이러스 백신 소프트웨어를 비활성화하십시오. 설명된 오류가 발생하면 모든 원인을 제거한 후 응용 프로그램 설치를 다시 시작해야 합니다. 개인용 컴퓨터.

유용한 조언

위 작업 중 일부는 시스템 리소스에 대한 관리자 액세스 권한이 필요합니다.

Kaspersky Lab 기술 지원에 문의할 때 AVZ 유틸리티를 실행해야 할 수도 있습니다.
AVZ 유틸리티를 사용하여 다음을 수행할 수 있습니다.

  • 시스템 연구 결과에 대한 보고서를 수신합니다.
  • 전문가가 제공한 스크립트 실행 기술적 지원"카스퍼스키 랩"
    검역소를 만들고 의심스러운 파일을 삭제합니다.

AVZ 유틸리티는 통계를 보내지 않고 정보를 처리하지 않으며 Kaspersky Lab으로 전송하지 않습니다. 보고서는 HTML, XML 파일 형태로 컴퓨터에 저장되어 별도의 프로그램 없이 열람이 가능합니다.

AVZ 유틸리티는 자동으로 검역소를 만들고 의심스러운 파일과 해당 메타데이터의 복사본을 검역소에 저장할 수 있습니다.

검역소에 보관된 개체는 처리되지 않고 Kaspersky Lab으로 전송되지 않고 컴퓨터에 저장됩니다. 검역소에서 파일을 복원하는 것은 컴퓨터에 손상을 줄 수 있으므로 권장하지 않습니다.

AVZ 유틸리티 보고서에 포함된 데이터

AVZ 유틸리티 보고서에는 다음이 포함됩니다.

  • AVZ 유틸리티의 버전 및 릴리스 날짜에 대한 정보입니다.
  • AVZ 유틸리티의 안티바이러스 데이터베이스 및 기본 설정에 대한 정보입니다.
  • 운영 체제 버전, 설치된 날짜 및 유틸리티가 시작된 사용자 권한에 대한 정보입니다.
  • 운영 체제의 주요 기능을 가로채는 루트킷 및 프로그램에 대한 검색 결과입니다.
  • 의심스러운 프로세스에 대한 검색 결과 및 해당 프로세스에 대한 세부 정보.
  • 특성 속성별로 일반적인 맬웨어에 대한 검색 결과입니다.
  • 유효성 검사 중에 발견된 오류에 대한 정보입니다.
  • 키보드, 마우스 또는 창 이벤트에 대한 후크에 대한 검색 결과입니다.
  • 멀웨어가 사용하는 열린 TCP 및 UDP 포트에 대한 검색 결과입니다.
  • 의심스러운 키에 대한 정보 시스템 레지스트리, 디스크의 파일 이름 및 시스템 설정.
  • 잠재적인 운영 체제 취약성 및 보안 문제에 대한 검색 결과입니다.
  • 손상된 운영 체제 설정에 대한 정보입니다.

AVZ 유틸리티를 사용하여 스크립트를 실행하는 방법

요청의 일부로 Kapersky Lab 기술 지원 전문가의 안내에 따라 AVZ 유틸리티를 사용하십시오. 직접 수행하면 운영 체제가 손상되고 데이터가 손실될 수 있습니다.

  1. AVZ 유틸리티 실행 파일을 다운로드합니다.
  2. 컴퓨터에서 avz5.exe를 실행합니다. 만약 스마트 스크린 필터 윈도우 디펜더 avz5.exe가 시작되지 않도록 하려면 클릭하십시오. 어쨌든 실행창에서 Windows가 컴퓨터를 보호했습니다..
  3. 섹션으로 이동 파일스크립트 실행.
  1. Kapersky Lab의 기술 지원 전문가로부터 받은 스크립트를 입력 필드에 붙여넣습니다.
  2. 딸깍 하는 소리 운영.

  1. 유틸리티가 완료될 때까지 기다렸다가 Kapersky Lab 기술 지원 전문가의 추가 권장 사항을 따르십시오.
바이러스를 제거하고 시스템을 복원하는 훌륭한 프로그램은 AVZ(Zaitsev's Antivirus)입니다. 링크를 생성한 후 주황색 버튼을 클릭하여 AVZ를 다운로드할 수 있습니다.바이러스가 다운로드를 차단하는 경우 전체 안티바이러스 제품군을 다운로드해 보십시오!

AVZ의 주요 기능은 바이러스 탐지 및 제거입니다.

AVZ 안티바이러스 유틸리티는 다음을 탐지하고 제거하도록 설계되었습니다.

  • SpyWare 및 AdWare 모듈 - 이것이 유틸리티의 주요 목적입니다.
  • 다이얼러(Trojan.Dialer)
  • 트로이 목마
  • 백도어 모듈
  • 네트워크 및 메일 웜
  • TrojanSpy, TrojanDownloader, TrojanDropper

이 유틸리티는 TrojanHunter 및 LavaSoft Ad-aware 6 프로그램과 직접 유사하며 프로그램의 주요 작업은 SpyWare 및 트로이 목마를 제거하는 것입니다.

AVZ 유틸리티의 기능(일반적인 서명 스캐너 외에)은 다음과 같습니다.

  • 휴리스틱 시스템 검사 펌웨어. 펌웨어는 레지스트리, 디스크 및 메모리의 파일 분석을 기반으로 간접적인 표시를 통해 알려진 SpyWare 및 바이러스를 검색합니다.
  • 안전한 파일의 데이터베이스를 업데이트했습니다. 여기에는 수만 개의 시스템 파일과 알려진 안전한 프로세스 파일의 디지털 서명이 포함됩니다. 베이스는 모든 AVZ 시스템에 연결되며 "친구/적" 원칙에 따라 작동합니다. 안전한 파일격리되지 않고 삭제 및 경고가 차단되며 안티 루트킷, 파일 검색 시스템 및 다양한 분석기에서 데이터베이스를 사용합니다. 특히 내장된 프로세스 관리자는 안전한 프로세스와 서비스를 색상으로 강조 표시합니다. 디스크에서 파일을 검색하면 알려진 파일을 검색에서 제외할 수 있습니다(디스크에서 트로이 목마를 검색할 때 매우 유용함).
  • 내장된 루트킷 탐지 시스템. RootKit 검색은 기능을 가로채기 위해 기본 시스템 라이브러리에 대한 연구를 기반으로 서명을 사용하지 않고 진행됩니다. AVZ는 RootKit을 감지할 수 있을 뿐만 아니라 프로세스에 대한 UserMode RootKit 및 시스템 수준에서 KernelMode RootKit의 작동을 올바르게 차단합니다. RootKit 대응책은 모든 AVZ 서비스 기능에 적용됩니다. 결과적으로 AVZ 스캐너는 마스킹된 프로세스를 감지할 수 있고 레지스트리 검색 시스템은 마스킹된 키를 "인식"할 수 있습니다. 안티 루트킷에는 RootKit에 의해 마스킹된 프로세스 및 서비스를 감지하는 분석기가 장착되어 있습니다. 제 생각에 RootKit 대응 시스템의 주요 기능 중 하나는 Win9X에서의 성능입니다(Win9X 플랫폼에서 실행되는 RootKits의 부재에 대한 광범위한 의견은 심각한 오류입니다. 수백 개의 트로이 목마가 API 기능을 가로채서 존재를 가리는 것으로 알려져 있습니다. , API 기능의 작동을 왜곡하거나 사용을 모니터링하기 위해). 또 다른 기능은 Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1에서 작동하는 범용 KernelMode RootKit 탐지 및 차단 시스템입니다.
  • 탐지기 키로거(키로거) 및 트로이 목마 DLL. 키로거 및 트로이 목마 DLL 검색은 서명 데이터베이스를 사용하지 않고 시스템 분석을 기반으로 하므로 이전에 알려지지 않은 트로이 목마 DLL 및 키로거를 안정적으로 탐지할 수 있습니다.
  • 신경분석기. AVZ에는 서명 분석기 외에도 신경망을 사용하여 의심스러운 파일을 분석할 수 있는 신경 에뮬레이터가 포함되어 있습니다. 현재 키로거 감지기에는 신경망이 사용됩니다.
  • Winsock SPI/LSP 설정의 내장 분석기. 설정을 분석하고 진단할 수 있습니다. 가능한 실수설정하고 자동 치료를 수행합니다. 자동 진단 및 치료의 가능성은 초보 사용자에게 유용합니다(LSFix와 같은 유틸리티에는 자동 치료가 없습니다). SPI/LSP를 수동으로 연구하기 위해 프로그램에는 특별한 LSP/SPI 설정 관리자가 있습니다. Winsock SPI/LSP 분석기의 작동은 안티 루트킷의 영향을 받습니다.
  • 프로세스, 서비스 및 드라이버의 기본 제공 관리자. 탐색하도록 설계됨 실행 중인 프로세스로드된 라이브러리, 실행 중인 서비스 및 드라이버. 프로세스 관리자의 작동은 안티 루트킷의 영향을 받습니다(결과적으로 루트킷에 의해 마스크된 프로세스를 "보는"). 프로세스 관리자는 AVZ 안전 파일 데이터베이스에 연결되어 안전을 인식하고 시스템 파일은 색상으로 강조 표시됩니다.
  • 디스크에서 파일을 검색하기 위한 내장 유틸리티. 다양한 기준으로 파일을 검색할 수 있습니다. 검색 시스템의 기능이 기능을 능가합니다. 시스템 검색. 검색 시스템의 작동은 안티 루트킷의 영향을 받으며(결과적으로 검색은 루트킷에 의해 마스킹된 파일을 "보고" 삭제할 수 있음), 필터를 사용하면 AVZ가 다음과 같이 식별한 파일을 검색 결과에서 제외할 수 있습니다. 안전한. 검색 결과는 텍스트 로그와 나중에 삭제 또는 격리를 위해 파일 그룹을 표시할 수 있는 테이블로 사용할 수 있습니다.
  • 레지스트리에서 데이터를 검색하기 위한 내장 유틸리티. 주어진 패턴에 따라 키와 매개변수를 검색할 수 있습니다. 검색 결과는 텍스트 프로토콜의 형태와 내보내기 또는 삭제를 위해 여러 키를 표시할 수 있는 테이블 형태로 제공됩니다. 검색 시스템의 작동은 안티 루트킷의 영향을 받습니다(결과적으로 검색은 루트킷에 의해 마스킹된 레지스트리 키를 "보고" 삭제할 수 있음)
  • 개방형 TCP/UDP 포트의 내장 분석기. 안티루트킷의 영향을 받으며 Windows XP에서는 각 포트에 대해 해당 포트를 사용하는 프로세스가 표시됩니다. 분석기는 알려진 트로이 목마/백도어 포트 및 알려진 시스템 서비스의 업데이트된 데이터베이스에 의존합니다. 트로이 목마 포트 검색은 기본 시스템 검사 알고리즘에 포함됩니다. 의심스러운 포트가 감지되면 프로토콜에 이 포트를 사용하는 경향이 있는 트로이 목마를 나타내는 경고가 표시됩니다.
  • 공유 리소스, 네트워크 세션 및 네트워크를 통해 열린 파일의 내장 분석기. Win9X 및 Nt/W2K/XP에서 작동합니다.
  • 내장 분석기 DPF(다운로드된 프로그램 파일) - 모든 AVZ 시스템에 연결된 DPF 요소를 표시합니다.
  • 시스템 복구 펌웨어. 펌웨어가 복원 설정을 수행합니다. 인터넷 익스플로러, 프로그램 실행 설정 및 멀웨어에 의해 손상된 기타 시스템 설정. 복원은 수동으로 시작되며 복원할 매개변수는 사용자가 지정합니다.
  • 휴리스틱 파일 삭제. 그 본질은 치료 중에 악성 파일이 제거되고 이 옵션이 활성화된 경우 클래스, BHO, IE 및 Explorer 확장, AVZ, Winlogon, SPI/에 사용할 수 있는 모든 유형의 자동 실행을 포함하여 시스템의 자동 검사가 수행된다는 것입니다. LSP 등 . 삭제된 파일에 대해 발견된 모든 참조가 자동으로 제거되고 정확히 제거된 항목과 로그에 입력된 위치에 대한 정보가 제거됩니다. 이 청소를 위해 시스템 처리 마이크로 프로그램 엔진이 적극적으로 사용됩니다.
  • 아카이브를 확인 중입니다. 버전 3.60부터 AVZ는 아카이브 및 복합 파일 스캔을 지원합니다. 에 이 순간 ZIP, RAR, CAB, GZIP, TAR 아카이브가 검색됩니다. 편지 이메일및 MHT 파일; CHM 아카이브
  • NTFS 스트림 확인 및 처리. NTFS 스트림 확인은 버전 3.75부터 AVZ에 포함되어 있습니다.
  • 제어 스크립트. 관리자가 사용자 PC에서 지정된 작업 세트를 수행하는 스크립트를 작성할 수 있습니다. 스크립트를 사용하면 다음에서 AVZ를 사용할 수 있습니다. 기업 네트워크, 시스템 부팅 중 실행을 포함합니다.
  • 프로세스 분석기. 분석기는 신경망과 분석 펌웨어를 사용하며 최대 휴리스틱 수준에서 고급 분석이 활성화되면 활성화되며 메모리에서 의심스러운 프로세스를 검색하도록 설계되었습니다.
  • AVZGuard 시스템. AVZ 외에도 제거하기 어려운 맬웨어와 싸우도록 설계되어 다른 스파이웨어 방지 및 바이러스 백신 프로그램과 같은 사용자 지정 응용 프로그램을 보호할 수 있습니다.
  • 잠긴 파일 작업을 위한 직접 디스크 액세스 시스템. FAT16/FAT32/NTFS에서 작동하며 NT 라인의 모든 운영 체제에서 지원되며 스캐너가 잠긴 파일을 분석하고 검역소에 보관할 수 있습니다.
  • AVZPM 프로세스 및 드라이버 모니터링 드라이버. DKOM 루트킷에 의해 생성된 프로세스 및 드라이버를 설명하는 구조에서 가장 무도회 드라이버를 검색하고 왜곡을 감지하기 위해 프로세스의 시작 및 중지와 드라이버 로드/언로드를 추적하도록 설계되었습니다.
  • 부트 클리너 드라이버. KernelMode에서 시스템을 정리하도록 설계되었습니다(파일, 드라이버 및 서비스, 레지스트리 키 제거). 청소 작업은 컴퓨터를 다시 시작하는 과정과 치료하는 동안 모두 수행할 수 있습니다.

시스템 설정을 복원합니다.

  • 복구 시작 options.exe .com .pif
  • IE 설정 재설정
  • 데스크탑 설정 복원
  • 모든 사용자 제한 제거
  • Winlogon에서 메시지 삭제
  • 파일 탐색기 설정 복원
  • 디버거 제거 시스템 프로세스
  • 안전 모드 부팅 설정 복원
  • 작업 관리자 잠금 해제
  • 호스트 파일 정리
  • SPI/LSP 설정 수정
  • SPI/LSP 및 TCP/IP 설정 재설정
  • 레지스트리 편집기 잠금 해제
  • MountPoints 키 지우기
  • DNS 서버 교체
  • IE/EDGE 서버에 대한 프록시 설정 제거
  • Google 제한 제거


프로그램 도구:

  • 프로세스 관리자
  • 서비스 및 드라이버 관리자
  • 커널 공간 모듈
  • 내부 DLL 관리자
  • 레지스트리 검색
  • 파일 검색
  • 쿠키로 검색
  • 스타트업 매니저
  • 브라우저 확장 관리자
  • 제어판 애플릿 관리자(cpl)
  • 파일 탐색기 확장 관리자
  • 인쇄 확장 관리자
  • 작업 스케줄러 관리자
  • 프로토콜 및 핸들러 관리자
  • DPF 관리자
  • 활성 설정 관리자
  • Winsock SPI 관리자
  • 호스트 파일 관리자
  • TCP/UDP 포트 관리자
  • 네트워크 공유 및 네트워크 연결 관리자
  • 시스템 유틸리티 세트
  • 안전한 파일 데이터베이스에 대해 파일 확인
  • Microsoft 보안 카탈로그에 대해 파일 확인
  • 파일의 MD5 합계 계산

다양한 감염으로부터 컴퓨터를 보호할 수 있는 큰 세트가 여기 있습니다!

맬웨어를 탐지하고 제거하는 경우에도 바이러스 백신 프로그램 소프트웨어, 항상 시스템의 전체 성능을 복원하지는 않습니다. 종종 바이러스를 제거한 후 컴퓨터 사용자는 빈 바탕 화면, 인터넷에 대한 완전한 액세스 부족(또는 일부 사이트에 대한 액세스 차단), 작동하지 않는 마우스 등을 얻습니다. 이는 일반적으로 맬웨어에 의해 변경된 일부 시스템 또는 사용자 설정이 그대로 남아 있기 때문에 발생합니다.

이 유틸리티는 무료이며 설치 없이 작동하며 놀라울 정도로 기능적이며 다양한 상황에서 저를 도왔습니다. 일반적으로 바이러스는 시스템 레지스트리를 변경합니다(시작에 추가, 프로그램 실행 매개변수 수정 등). 시스템을 파고들지 않고 수동으로 바이러스의 흔적을 수정하려면 AVZ에서 사용할 수 있는 "시스템 복원" 작업을 사용해야 합니다. 유틸리티가 있는 바이러스의 경우).

복구를 시작하려면 유틸리티를 실행하십시오. 그런 다음 파일 - 시스템 복원을 클릭합니다.

그런 창이 우리 앞에 열릴 것입니다.

필요한 확인란을 선택하고 "표시된 작업 수행"을 클릭합니다.

이 펌웨어는 시스템의 응답을 복원합니다. .exe 파일, com, pif, scr.
사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.
이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.
사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.
이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.
사용 표시:치환 시작 페이지
이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.
사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다
이 펌웨어는 바탕 화면 설정을 복원합니다. 복원에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴의 잠금 제거가 포함됩니다.
사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.
Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.
사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.
Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다. 이것은 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.
사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.
이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).
사용 표시:탐색기 설정이 변경됨
시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 응용 프로그램을 보이지 않게 시작할 수 있습니다.
사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.
Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다. 이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다.
사용 표시: .
작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.
사용 표시:작업 관리자 차단됨, 작업 관리자를 호출하려고 하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 자신을 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다. 현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.
13. 호스트 파일 정리
Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.
사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 일반적인 증상은 바이러스 백신 소프트웨어 업데이트를 차단하는 것입니다. 관리자를 사용하여 Hosts 파일의 내용을 제어할 수 있습니다. 파일 호스트 AVZ에 내장되어 있습니다.

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다. 이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다.

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다. 메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정 자동 수정"이 작동하지 않습니다.
복원 시스템 키탐색기 시작을 담당하는 레지스트리.
사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.
레지스트리 편집기가 실행되지 않도록 하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.
사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.
수행 지원 SPI / LSP 설정, 그 후 데이터베이스에 저장된 표준에 따라 삭제하고 생성합니다.
사용 표시:
레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 Flash 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.
복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.
메모:
이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복구는 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.
메모:
대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.
메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외는 "5. 바탕 화면 설정 복원"(이 펌웨어의 작동은 모든 바탕 화면 설정을 재설정하고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10. 안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 만듭니다).

처럼

처럼

트위터

스위스 나이프와 같은 보편적인 프로그램이 있습니다. 내 기사의 주인공은 바로 그러한 "보편적"입니다. 그의 이름은 AVZ(바이러스 백신 Zaitsev). 이것의 도움으로 무료바이러스 백신 및 바이러스를 포착하고 시스템을 최적화하고 문제를 해결할 수 있습니다.

AVZ 기능

그것이 무엇인지에 대해 바이러스 백신 프로그램, 나는 이미 말했다. 일회성 바이러스 백신(더 정확하게는 루트킷 방지)으로서 AVZ의 작업에 대해서는 도움말에 잘 설명되어 있지만 프로그램의 다른 면인 설정 확인 및 복원을 보여 드리겠습니다.

AVZ로 "고칠" 수 있는 것:

  • 시작 프로그램 복구(.exe, .com, .pif 파일)
  • 초기화 인터넷 설정탐색기에서 표준으로
  • 바탕 화면 설정 복원
  • 권한 제한 제거(예: 바이러스가 프로그램 실행을 차단한 경우)
  • 로그인 전에 나타나는 배너 또는 창 제거
  • 모든 프로그램에서 실행할 수 있는 바이러스 제거
  • 작업 관리자 및 레지스트리 편집기 차단 해제(바이러스로 인해 실행이 차단된 경우)
  • 파일 지우기
  • 플래시 드라이브 및 디스크에서 자동 실행 프로그램 비활성화
  • 에서 불필요한 파일 삭제 하드 드라이브
  • 데스크톱 문제 수정
  • 그리고 훨씬 더

보안을 확인하는 데에도 사용할 수 있습니다. 윈도우 설정(바이러스로부터 더 잘 보호하기 위해) 뿐만 아니라 청소 시작으로 시스템을 최적화합니다.

AVZ 다운로드 페이지가 있습니다.

프로그램은 무료입니다.

첫째, 부주의한 행동으로부터 Windows를 보호합시다.

AVZ 프로그램에는 매우영향을 미치는 많은 기능 윈도우 작업. 그것 위험한, 오류가 발생하면 문제가 발생할 수 있기 때문입니다. 어떤 일을 하기 전에 텍스트를 읽고 주의 깊게 도와주세요. 기사 작성자는 귀하의 행동에 대해 책임을 지지 않습니다.

AVZ로 부주의한 작업 후 "모든 것을 있는 그대로 되돌릴 수 있도록" 이 장을 작성했습니다.

이것은 부주의한 행동의 경우 "후퇴"를 만드는 필수 단계입니다. 복원 지점 덕분에 설정, Windows 레지스트리를 이전 상태로 복원할 수 있습니다.

체계 윈도우 복구- Windows ME부터 시작하여 모든 Windows 버전의 필수 구성 요소입니다. 마우스로 몇 번만 클릭하면 모든 문제를 피할 수 있었지만 일반적으로 기억하지 못하고 Windows 및 프로그램을 다시 설치하는 데 시간을 낭비한다는 것은 유감입니다.

손상이 심각한 경우(예: 일부 시스템 파일이 삭제된 경우) 시스템 복원은 도움이 되지 않습니다. 다른 경우 - Windows를 잘못 구성한 경우, 레지스트리로 "속임수"한 경우, Windows가 부팅되지 않는 프로그램을 설치한 경우, AVZ 프로그램을 잘못 사용한 경우 - "시스템 복원"이 도움이 될 것입니다.

작업 후 AVZ는 폴더에 백업이 있는 하위 폴더를 만듭니다.

/지원- 레지스트리의 백업 복사본이 거기에 저장됩니다.

/감염된- 제거된 바이러스의 복사본.

/건강격리- 의심스러운 파일의 사본.

AVZ가 실행된 후 문제가 시작된 경우(예: AVZ 시스템 복원 도구를 아무 생각 없이 사용하여 인터넷 작동이 중지된 경우) 및 복구 윈도우 시스템변경 사항을 롤백하지 않은 경우 폴더에서 레지스트리 백업을 열 수 있습니다. 지원.

복원 지점을 만드는 방법

가자 시작 - 제어판 - 시스템 - 시스템 보호:

"시스템" 창에서 "시스템 보호"를 클릭합니다.

"만들기" 버튼을 클릭합니다.

복원 지점을 만드는 프로세스는 최대 10분이 소요될 수 있습니다. 그러면 다음과 같은 창이 나타납니다.

복원 지점이 생성됩니다. 그건 그렇고, 프로그램과 드라이버를 설치할 때 자동으로 생성되지만 항상 그런 것은 아닙니다. 따라서 위험한 작업(시스템 구성, 청소) 전에 다시 한 번 복원 지점을 만들어 문제가 발생할 경우 미리 생각한 것을 칭찬하는 것이 좋습니다.

복원 지점을 사용하여 컴퓨터를 복원하는 방법

시스템 복원을 시작하기 위한 두 가지 옵션이 있습니다. 실행 중인 Windows설치 디스크를 사용합니다.

옵션 1 - Windows가 시작되는 경우

가자 시작 - 모든 프로그램 - 보조프로그램 - 시스템 도구 - 시스템 복원:

시작할 것이다 다른 복원 지점 선택그리고 누르다 더 나아가.복원 지점 목록이 열립니다. 필요한 것을 선택하십시오:

컴퓨터가 자동으로 다시 시작됩니다. 다운로드 후 모든 설정, 해당 레지스트리 및 일부 중요한 파일이 복원됩니다.

옵션 2 - Windows가 부팅되지 않는 경우

Windows 7 또는 Windows 8에는 "설치" 디스크가 필요합니다. 다운로드(또는 다운로드)할 수 있는 위치를 적어두었습니다.

디스크에서 부팅하고(부팅 디스크에서 부팅하는 방법이 작성됨) 다음을 선택합니다.

Windows를 설치하는 대신 "시스템 복원"을 선택하십시오.

컴퓨터에서 바이러스 또는 부적절한 작업 후 시스템 복구

모든 작업을 수행하기 전에 예를 들어 바이러스를 제거하십시오. 그렇지 않으면 의미가 없습니다. 수정된 설정은 실행 중인 바이러스에 의해 다시 "손상"됩니다.

프로그램 재시작

바이러스가 프로그램 실행을 차단했다면 AVZ가 도움이 될 것입니다. 물론 AVZ 자체도 시작해야 하지만 매우 쉽습니다.

먼저 우리가 간다 제어판- 카테고리를 제외한 모든 유형의 보기 설정 - 폴더 설정 - 보다- 체크 해제 등록된 파일 형식의 확장명 숨기기 - 확인.이제 각 파일에는 확대- 이름의 마지막 점 뒤의 몇 글자. 일반적으로 프로그램 .exe그리고 .com. 프로그램이 금지된 컴퓨터에서 AVZ 바이러스 백신을 실행하려면 확장자의 이름을 cmd 또는 pif로 바꿉니다.

그러면 AVZ가 시작됩니다. 그런 다음 프로그램 창 자체에서 파일 - :

주의할 점:

1. 시작 options.exe, .com, .pif 파일 복원(실제로는 프로그램 실행 문제를 해결)

6. 현재 사용자의 모든 정책(제한) 제거(드문 경우에 이 항목은 바이러스가 매우 유해한 경우 프로그램 시작 문제를 해결하는 데 도움이 됩니다.)

9. 시스템 프로세스 디버거 제거(이 항목은 바이러스 백신으로 시스템을 검사하더라도 바이러스가 남아 있을 수 있으므로 주의하는 것이 좋습니다. 시스템 시작 시 바탕 화면이 나타나지 않는 경우에도 도움이 됩니다.)

작업을 확인하면 "시스템 복원 완료"라는 텍스트가 표시된 창이 나타납니다. 그 후에는 컴퓨터를 다시 시작해야합니다. 프로그램 시작 문제가 해결됩니다!

데스크탑 시작 복구

상당히 일반적인 문제는 시스템이 시작될 때 바탕 화면이 나타나지 않는다는 것입니다.

운영 데스크탑당신은 이것을 할 수 있습니다 : Ctrl + Alt + Del을 누르고 작업 관리자를 시작하십시오. 파일 - 새 작업(운영…) -입력하다 탐색기.exe:

확인- 바탕 화면이 시작됩니다. 그러나 이것은 문제에 대한 일시적인 해결책일 뿐입니다. 다음에 컴퓨터를 켤 때 모든 것을 다시 반복해야 합니다.

매번 이렇게 하지 않으려면 프로그램 실행 키를 복원해야 합니다. 탐침("탐색기", 폴더 내용 및 데스크탑 작업의 표준 보기를 담당). AVZ에서 우리는 파일- 항목을 표시

표시된 작업 수행, 동작 확인, 누르기 확인.이제 컴퓨터를 시작하면 바탕 화면이 정상적으로 시작됩니다.

작업 관리자 및 레지스트리 편집기 잠금 해제

바이러스가 위에서 언급한 두 프로그램의 실행을 차단한 경우 AVZ 프로그램 창을 통해 차단을 해제할 수 있습니다. 두 가지만 확인하세요.

11. 작업 관리자 잠금 해제

17. 레지스트리 편집기 잠금 해제

그리고 눌러 표시된 작업을 수행하십시오.

인터넷 문제(Vkontakte, Odnoklassniki 및 바이러스 백신 사이트가 열리지 않음)

불필요한 파일에서 시스템 청소

프로그램들 AVZ컴퓨터를 청소하는 방법을 알고 있습니다. 정크 파일. 컴퓨터에 하드 디스크 정리 프로그램이 설치되어 있지 않으면 다음과 같은 가능성이 있으므로 AVZ가 설치합니다.

포인트에 대한 추가 정보:

  1. 시스템 캐시 프리페치 지우기- 사전에 업로드할 파일에 대한 정보로 폴더 정리 빠른 실행프로그램들. Windows 자체가 Prefetch 폴더를 매우 성공적으로 모니터링하고 필요할 때 정리하기 때문에 이 옵션은 쓸모가 없습니다.
  2. Windows 로그 파일 삭제- 운영 체제에서 발생하는 다양한 이벤트 기록을 저장하는 다양한 데이터베이스 및 파일을 정리할 수 있습니다. 이 옵션은 12MB 또는 2MB의 하드 디스크 공간을 확보해야 하는 경우에 유용합니다. 즉, 사용의 이점은 희박하고 옵션은 쓸모가 없습니다.
  3. 메모리 덤프 파일 삭제- 발생 시 치명적인 오류 Windows가 작동을 멈추고 BSOD( 블루 스크린죽음)에 대한 정보를 저장함과 동시에 실행 중인 프로그램오류의 원인을 식별하기 위해 특수 프로그램에 의한 추가 분석을 위해 드라이버를 파일에 저장합니다. 이 옵션을 사용하면 12MB만 얻을 수 있으므로 거의 쓸모가 없습니다. 자유 공간. 메모리 덤프 파일을 지워도 시스템은 손상되지 않습니다.
  4. 최근 문서 목록 지우기- 이상하게도 이 옵션은 최근 문서 목록을 지웁니다. 이 목록은 시작 메뉴에 있습니다. 시작 메뉴에서 이 항목을 마우스 오른쪽 버튼으로 클릭하고 "최근 항목 목록 지우기"를 선택하여 목록을 수동으로 지울 수도 있습니다. 유용한 옵션: 최근 문서 목록을 지우면 시작 메뉴가 메뉴를 조금 더 빠르게 표시할 수 있다는 것을 알았습니다. 시스템이 손상되지 않습니다.
  5. TEMP 폴더 지우기- C:드라이브에서 여유 공간이 사라진 원인을 찾는 이들을 위한 성배. 사실 TEMP 폴더에 많은 프로그램이 임시 사용을 위해 파일을 저장하고 나중에 "정리"하는 것을 잊어버립니다. 대표적인 예가 아카이버입니다. 거기에서 파일의 압축을 풀고 삭제하는 것을 잊으십시오. TEMP 폴더를 지워도 시스템에 해를 끼치 지 않으며 많은 공간을 확보할 수 있습니다(특히 무시된 경우 여유 공간이 50GB에 이릅니다!).
  6. 어도비 플래시플레이어 - 임시 파일 정리- "플래시 플레이어"는 임시 사용을 위해 파일을 저장할 수 있습니다. 제거할 수 있습니다. 때때로(드물게) 이 옵션은 Flash Player 결함을 해결하는 데 도움이 됩니다. 예를 들어 Vkontakte 웹 사이트의 비디오 및 오디오 재생 문제가 있습니다. 사용에 지장은 없습니다.
  7. 터미널 클라이언트의 캐시 지우기- 내가 아는 한 이 옵션은 임시 파일을 지웁니다. Windows 구성 요소"원격 데스크톱 연결"( 원격 액세스 RDP를 통해 컴퓨터에). 옵션 것 같다해를 끼치 지 않으며 기껏해야 수십 메가 바이트의 공간을 확보합니다. 사용해도 소용이 없습니다.
  8. IIS - 로그 삭제 HTTP 오류 - 그것이 무엇인지 설명하기가 길다. IIS 로그를 지우는 옵션을 활성화하지 않는 것이 좋습니다. 어떤 경우에도 해롭지 않고 유익하지도 않습니다.
  9. 매크로미디어 플래시 플레이어- 아이템 중복 "Adobe Flash Player - 임시 파일 정리", 그러나 Flash Player의 다소 오래된 버전에 영향을 미칩니다.
  10. 자바 - 캐시 지우기- 하드 드라이브에서 몇 메가 바이트의 이득을 제공합니다. Java 프로그램을 사용하지 않으므로 옵션을 활성화한 결과를 확인하지 않았습니다. 나는 그것을 켜는 것이 좋습니다.
  11. 휴지통 비우기- 이 항목의 목적은 이름에서 절대적으로 명확합니다.
  12. 시스템 업데이트 설치 로그 삭제- Windows는 설치된 업데이트의 로그를 유지합니다. 이 옵션을 활성화하면 로그가 지워집니다. 이길 수 있는 여유 공간이 없기 때문에 이 옵션은 쓸모가 없습니다.
  13. 프로토콜 삭제 윈도우 업데이트 - 이전 단락과 유사하지만 다른 파일은 삭제됩니다. 역시 악마 유용한 옵션.
  14. MountPoints 데이터베이스 지우기- 플래시 드라이브 또는 하드 드라이브를 연결할 때 컴퓨터 창에 아이콘이 생성되지 않는 경우 이 옵션이 도움이 될 수 있습니다. 플래시 드라이브와 디스크를 연결하는 데 문제가 있는 경우에만 켜는 것이 좋습니다.
  15. Internet Explorer - 캐시 지우기- Internet Explorer의 임시 파일을 지웁니다. 이 옵션은 안전하고 유용합니다.
  16. 마이크로 소프트 오피스- 캐시 지우기- 임시 파일을 지웁니다. 마이크로소프트 프로그램 Office - Word, Excel, PowerPoint 등. 마이크로소프트 오피스가 없어서 보안 옵션을 확인할 수 없습니다.
  17. CD 굽기 시스템의 캐시 지우기- 디스크에 굽기 위해 준비한 파일을 삭제할 수 있는 유용한 옵션입니다.
  18. 청소 시스템 폴더온도- 사용자의 TEMP 폴더(5번 항목 참조)와 달리 이 폴더를 지우는 것이 항상 안전한 것은 아니며 일반적으로 약간의 공간을 확보합니다. 나는 그것을 켜는 것이 좋습니다.
  19. MSI - Config.Msi 폴더 정리- 이 폴더에는 프로그램 설치 프로그램에서 만든 다양한 파일이 들어 있습니다. 설치 프로그램이 작업을 올바르게 완료하지 못한 경우 폴더가 크기 때문에 Config.Msi 폴더를 지워야 합니다. 그러나 주의하십시오. .msi 설치 프로그램을 사용하는 프로그램(예: Microsoft Office)을 제거하는 데 문제가 있을 수 있습니다.
  20. 작업 스케줄러 로그 지우기- 스케줄러 Windows 작업완료된 작업에 대한 정보를 기록하는 로그를 유지합니다. 이점이 없기 때문에 이 항목을 활성화하지 않는 것이 좋지만 문제가 추가됩니다. Windows 작업 스케줄러는 버그가 많은 구성 요소입니다.
  21. Windows 설정 프로토콜 삭제- 장소를 얻는 것은 중요하지 않으며 삭제하는 것은 의미가 없습니다.
  22. Windows - 아이콘 캐시 지우기- 단축키에 문제가 있는 경우 유용합니다. 예를 들어 바탕 화면이 나타날 때 아이콘이 즉시 나타나지 않습니다. 이 옵션을 활성화해도 시스템 안정성에는 영향을 미치지 않습니다.
  23. 구글 크롬- 캐시 지우기매우 유용한 옵션입니다. Google 크롬은 사이트를 더 빨리 열기 위해 이 목적으로 지정된 폴더에 페이지 사본을 저장합니다(페이지는 인터넷을 통해 다운로드하는 대신 하드 드라이브에서 로드됨). 때때로 이 폴더의 크기가 반 기가바이트에 이릅니다. 정리는 하드 드라이브 공간을 확보하는 데 유용하며 Windows나 Google Chrome 모두 안정성에 영향을 주지 않습니다.
  24. 모질라 파이어 폭스- CrashReports 폴더 청소- 매번 파이어폭스 브라우저문제가 발생하고 충돌이 발생하면 보고서 파일이 생성됩니다. 이 옵션은 보고서 파일을 삭제합니다. 여유 공간의 이득은 수십 메가 바이트에 이릅니다. 즉, 옵션에서 거의 의미가 없지만 있습니다. Windows 및 Mozilla Firefox의 안정성은 영향을 받지 않습니다.

에 따라 설치된 프로그램, 포인트 수가 다릅니다. 예를 들어 설치된 경우 오페라 브라우저, 캐시도 지울 수 있습니다.

시작 프로그램 목록 정리

컴퓨터 시작 및 속도를 높이는 확실한 방법은 자동 실행 목록을 정리하는 것입니다. 만약 불필요한 프로그램시작되지 않으면 백그라운드에서 실행 중인 프로그램을 제거하지 않는 해제된 리소스로 인해 컴퓨터가 더 빨리 켜질 뿐만 아니라 더 빨리 작동합니다.

AVZ는 프로그램이 실행되는 Windows의 거의 모든 허점을 볼 수 있습니다. 도구 - 자동 실행 관리자 메뉴에서 자동 실행 목록을 볼 수 있습니다.

일반 사용자는 그런 강력한 기능을 전혀 사용하지 않으므로 촉구합니다. 모든 것을 끄지 마십시오. 두 가지 점만 보면 충분합니다. 자동 실행 폴더그리고 운영*.

AVZ는 사용자뿐만 아니라 다른 모든 프로필에 대해서도 자동 시작을 표시합니다.

장에서 운영*섹션에있는 프로그램을 비활성화하지 않는 것이 좋습니다 HKEY_USERS- 이것은 다른 사용자 프로필과 운영 체제 자체를 방해할 수 있습니다. 장에서 자동 실행 폴더필요하지 않은 모든 것을 끌 수 있습니다.

녹색으로 표시된 선은 알려진 대로 바이러스 백신에서 인식합니다. 여기에는 두 가지가 모두 포함됩니다. 시스템 프로그램디지털 서명된 Windows 및 타사 프로그램.

다른 모든 프로그램은 검은색으로 표시됩니다. 이것은 그러한 프로그램이 바이러스 또는 이와 유사한 것을 의미하지 않으며 모든 프로그램이 디지털 서명된 것은 아닙니다.

프로그램 이름을 볼 수 있도록 첫 번째 열을 더 넓게 늘리는 것을 잊지 마십시오. 일반적인 선택을 취소하면 프로그램의 자동 실행이 일시적으로 비활성화되고(다시 선택할 수 있음) 항목을 선택하고 검은색 십자가가 있는 버튼을 누르면 항목이 영원히 삭제됩니다(또는 프로그램이 자동 실행에 다시 쓸 때까지).

문제가 발생합니다. 비활성화할 수 있는 것과 비활성화할 수 없는 것을 결정하는 방법은 무엇입니까? 두 가지 솔루션이 있습니다.

첫째, 상식이 있습니다. 프로그램의 .exe 파일 이름으로 결정할 수 있습니다. 예를 들어, 스카이프 프로그램설치되면 컴퓨터가 켜질 때 자동으로 시작되는 항목을 만듭니다. 필요하지 않은 경우 skype.exe로 끝나는 상자의 선택을 취소하십시오. 그건 그렇고, 많은 프로그램 (Skype 포함)은 스스로 시작에서 스스로를 제거 할 수 있습니다. 프로그램 자체의 설정에서 해당 항목의 선택을 취소하십시오.

둘째, 프로그램에 대한 정보를 인터넷에서 검색할 수 있습니다. 수신된 정보를 기반으로 자동 실행에서 제거할지 여부를 결정해야 합니다. AVZ를 사용하면 포인트에 대한 정보를 쉽게 찾을 수 있습니다. 항목을 마우스 오른쪽 버튼으로 클릭하고 즐겨찾는 검색 엔진을 선택하기만 하면 됩니다.

불필요한 프로그램을 비활성화하면 컴퓨터 시작 속도가 눈에 띄게 빨라집니다. 그러나 연속으로 모든 것을 비활성화하는 것은 바람직하지 않습니다. 이것은 레이아웃 표시기를 잃고 바이러스 백신을 비활성화한다는 사실로 가득 차 있습니다.

확실히 알고 있는 프로그램만 비활성화합니다. 자동 실행에는 필요하지 않습니다.

결과

원칙적으로 이 기사에서 내가 쓴 것은 현미경으로 못을 망치로 두드리는 것과 유사합니다. AVZ 프로그램은 다음 작업에 적합합니다. 윈도우 최적화그러나 일반적으로 다양한 작업을 수행하는 데 적합한 복잡하고 강력한 도구입니다. 그러나 AVZ를 최대한 사용하려면 Windows를 완전히 알아야 하므로 위에서 설명한 대로 작게 시작할 수 있습니다.

질문이나 의견이 있는 경우 - 기사 아래에 저에게 글을 쓸 수 있는 의견 블록이 있습니다. 나는 의견을 따르고 가능한 한 빨리 당신에게 대답하려고 노력할 것입니다.

관련 게시물:

처럼

처럼

바이러스를 무력화하는 가장 간단한 방법, 특히 데스크톱 차단에 대해 이야기하겠습니다. 윈도우 사용자 7(Trojan.Winlock 바이러스 계열). 이러한 바이러스는 시스템에서 자신의 존재를 숨기지 않고 반대로 시연하여 특별한 "잠금 해제 코드"를 입력하는 것을 제외하고는 가능한 한 모든 작업을 수행하기 어렵게 만듭니다. , SMS를 보내거나 리필을 통해 공격자에게 일정 금액을 전송해야 한다고 주장 휴대전화결제 단말기를 통해 여기에는 단 하나의 목표가 있습니다. 사용자가 지불하고 때로는 꽤 괜찮은 돈을 지불하게 하는 것입니다. 허가되지 않은 소프트웨어를 사용하거나 원치 않는 사이트를 방문하기 위해 컴퓨터를 차단하는 등 일반적으로 사용자를 겁주기 위해 이와 유사한 작업에 대한 강력한 경고가 표시된 창이 표시됩니다. 또한 바이러스는 작업 중 어떤 작업도 수행할 수 없도록 합니다. 윈도우 환경- 시작 버튼, 실행 명령, 작업 관리자 등의 메뉴를 호출하기 위해 특수 키 조합을 누르는 것을 차단합니다. 바이러스 창 밖으로 마우스 포인터를 이동할 수 없습니다. 일반적으로 안전 모드에서 Windows를 로드할 때 동일한 그림이 관찰됩니다. 상황은 절망적으로 보입니다. 특히 다른 컴퓨터가 없거나 다른 운영 체제로 부팅하거나 이동식 미디어(LIVE CD, ERD Commander, 바이러스 스캐너). 그러나 그럼에도 불구하고 대부분의 경우 탈출구가 있습니다.

Windows Vista/Windows 7에 구현된 새로운 기술은 맬웨어가 시스템에 침투하여 시스템을 완전히 제어하는 ​​것을 훨씬 더 어렵게 만들었으며 사용자에게 다음을 제공했습니다. 추가 기능바이러스 백신 소프트웨어(소프트웨어)가 없어도 비교적 쉽게 제거할 수 있습니다. 우리는 명령줄 지원을 통해 안전 모드에서 시스템을 부팅하고 실행하는 기능에 대해 이야기하고 있습니다. 소프트웨어 도구제어 및 복구. 분명히, 이전 버전의 운영 체제에서 이 모드를 제대로 구현하지 않았기 때문에 습관적으로 Windows 제품군, 많은 사용자가 단순히 그것을 사용하지 않습니다. 그러나 헛된. 에 명령줄 Windows 7에는 친숙한 바탕 화면(바이러스에 의해 차단될 수 있음)이 없지만 레지스트리 편집기, 작업 관리자, 시스템 복원 유틸리티 등 대부분의 프로그램을 실행할 수 있습니다.

시스템을 복원 지점으로 롤백하여 바이러스 제거

바이러스는 정규 프로그램, 컴퓨터의 하드 드라이브에 있지만 시스템 부팅 및 사용자 등록 시 자동으로 시작하는 기능이 없는 경우에도 예를 들어 평소와 같이 무해합니다. 텍스트 파일. 악성 프로그램의 자동 실행 차단 문제가 해결된다면 악성코드 제거 작업은 완료된 것으로 볼 수 있다. 바이러스가 사용하는 자동 실행의 주요 방법은 시스템에 주입할 때 생성되는 특수하게 조작된 레지스트리 항목을 사용하는 것입니다. 이러한 항목을 삭제하면 바이러스가 무력화된 것으로 간주될 수 있습니다. 가장 쉬운 방법은 체크포인트에서 시스템 복원을 수행하는 것입니다. 체크포인트특별한 디렉토리("시스템 볼륨 정보")에 저장되고 무엇보다도 시스템 파일의 사본을 포함하는 중요한 시스템 파일의 사본입니다. 윈도우 레지스트리. 생성 날짜보다 앞선 복원 지점으로 시스템 롤백 수행 바이러스 감염, 도입된 바이러스에 의해 생성된 항목 없이 시스템 레지스트리의 상태를 가져와 자동 시작을 제외할 수 있습니다. 바이러스 백신 소프트웨어를 사용하지 않고도 감염을 제거하십시오. 이러한 방식으로 데스크탑을 차단하는 바이러스를 포함하여 대부분의 바이러스에 의한 시스템 감염을 간단하고 빠르게 제거할 수 있습니다. 윈도우 데스크탑. 당연히, 예를 들어 부트 수정을 사용하는 차단 바이러스 딱딱한디스크(MBRLock 바이러스)는 복원 지점으로의 시스템 롤백이 디스크 부트 레코드에 영향을 미치지 않기 때문에 이 방법으로 제거할 수 없으며 바이러스가 로드되기 때문에 명령줄 지원으로 안전 모드에서 Windows를 부팅할 수 없습니다. Windows 부트로더 이전에도. 이러한 감염을 제거하려면 다른 미디어에서 부팅하고 감염된 부트 레코드를 복원해야 합니다. 그러나 이러한 바이러스는 비교적 적고 대부분의 경우 시스템을 복원 지점으로 롤백하여 감염을 제거할 수 있습니다.

1. 다운로드 맨 처음에 F8 버튼을 누릅니다. Windows 부트로더 메뉴가 화면에 나타납니다. 가능한 옵션시스템 부팅

2. Windows 부팅 옵션 - "명령줄 지원이 포함된 안전 모드"를 선택합니다.

다운로드가 완료되고 사용자 등록이 완료되면 일반적인 Windows 바탕 화면 대신 cmd.exe 명령 프로세서 창이 표시됩니다.

3. 명령줄에 rstrui.exe를 입력하고 Enter 키를 눌러야 하는 "시스템 복원" 도구를 실행합니다.

모드를 "다른 복원 지점 선택"으로 전환하고 다음 창에서 "다른 복원 지점 표시" 확인란을 선택합니다.

Windows 복원 지점을 선택한 후 시스템을 롤백할 때 영향을 받는 프로그램 목록을 볼 수 있습니다.

영향을 받는 프로그램 목록은 시스템 복원 지점을 만든 후 설치된 프로그램 목록이며 레지스트리에 관련 항목이 없기 때문에 다시 설치해야 할 수도 있습니다.

"마침" 버튼을 클릭하면 시스템 복구 프로세스가 시작됩니다. 완료되면 창을 다시 시작.

재부팅 후 롤백의 성공 또는 실패에 대한 메시지가 화면에 표시되고 성공하면 Windows는 복원 지점이 생성된 날짜에 해당하는 상태로 돌아갑니다. 바탕 화면 잠금이 중지되지 않으면 아래에 제시된 고급 방법을 사용할 수 있습니다.

시스템을 복원 지점으로 롤백하지 않고 바이러스 제거

여러 가지 이유로 시스템에 복원 지점 데이터가 없거나 복원 절차가 오류로 종료되었거나 롤백이 긍정적인 결과를 제공하지 않았을 수 있습니다. 이 경우 MSCONFIG.EXE 시스템 구성 진단 유틸리티를 사용할 수 있습니다. 이전의 경우와 마찬가지로 명령줄 지원이 있는 안전 모드에서 Windows를 부팅해야 하며 cmd.exe 명령줄 인터프리터 창에서 msconfig.exe를 입력하고 Enter 키를 누릅니다.

일반 탭에서 다음 Windows 시작 모드를 선택할 수 있습니다.

시스템이 부팅되면 필요한 최소한의 시스템 서비스와 사용자 프로그램만 실행됩니다.
선택적 발사- 설정할 수 있습니다 수동 모드부팅 프로세스 동안 실행될 시스템 서비스 및 사용자 프로그램 목록입니다.

바이러스를 제거하는 가장 쉬운 방법은 유틸리티 자체가 자동으로 시작하는 프로그램 세트를 결정할 때 진단 실행을 사용하는 것입니다. 이 모드에서 바이러스가 데스크톱 차단을 중지하면 다음 단계로 진행하여 어떤 프로그램이 바이러스인지 확인해야 합니다. 이렇게 하려면 수동 모드에서 개별 프로그램의 실행을 활성화하거나 비활성화할 수 있는 선택적 시작 모드를 사용할 수 있습니다.

"서비스" 탭을 사용하면 시작 유형이 "자동"으로 설정된 설정에서 시스템 서비스 시작을 활성화하거나 비활성화할 수 있습니다. 서비스 이름 앞의 선택되지 않은 상자는 시스템 부팅 프로세스 중에 시작되지 않음을 의미합니다. MSCONFIG 유틸리티 창 하단에 "Microsoft 서비스 표시 안 함" 모드를 설정하는 상자가 있으며 활성화되면 타사 서비스만 표시됩니다.

시스템 서비스로 설치된 바이러스로 시스템을 감염시킬 확률은 다음과 같습니다. 기본 설정 Windows Vista/Windows 7 환경에서 보안이 매우 낮고 자동으로 시작되는 사용자 프로그램 목록("시작" 탭)에서 바이러스의 흔적을 찾아야 합니다.

서비스 탭과 마찬가지로 MSCONFIG에 의해 표시되는 목록에 나타나는 프로그램의 자동 실행을 활성화하거나 비활성화할 수 있습니다. 특수 레지스트리 키 또는 Startup 폴더의 내용을 사용하여 자동으로 시작하여 시스템에서 바이러스가 활성화되면 msconfig를 사용하여 바이러스를 무력화할 수 있을 뿐만 아니라 감염된 파일의 경로와 이름도 확인할 수 있습니다.

msconfig 유틸리티는 Windows 제품군의 운영 체제에 대해 표준 방식으로 시작되는 서비스 및 응용 프로그램의 자동 시작을 구성하기 위한 간단하고 편리한 도구입니다. 그러나 바이러스 작성자가 표준 자동 실행 지점을 사용하지 않고 맬웨어를 실행할 수 있도록 하는 트릭을 사용하는 것은 드문 일이 아닙니다. 위에서 설명한 방법을 사용하여 이러한 바이러스를 제거하여 시스템을 복원 지점으로 롤백할 수 있습니다. 롤백이 불가능하고 msconfig 사용로 이어지지 않았다 긍정적인 결과, 직접 레지스트리 편집을 사용할 수 있습니다.

바이러스와 싸우는 과정에서 사용자는 종종 전원을 끄거나 리셋(Reset)하여 하드 리셋을 수행해야 합니다. 이로 인해 시스템이 정상적으로 시작되지만 사용자 등록에 도달하지 않는 상황이 발생할 수 있습니다. 일부 논리 데이터 구조 위반으로 인해 컴퓨터가 "중단"됩니다. 시스템 파일, 잘못된 종료가 발생할 때 발생합니다. 문제를 해결하려면 앞의 경우와 같은 방식으로 명령줄 지원으로 안전 모드로 부팅하고 명령을 실행하여 시스템 디스크를 확인할 수 있습니다.

chkdsk C: /F - 디스크 C: 감지된 오류 수정 확인(스위치 /F)

chkdsk를 실행할 때 시스템 디스크시스템 서비스 및 응용 프로그램이 사용 중이면 chkdsk가 테스트를 수행하기 위해 이에 대한 독점 액세스 권한을 얻을 수 없습니다. 따라서 사용자에게 경고 메시지가 표시되고 다음에 시스템을 재부팅할 때 테스트를 수행하라는 요청이 표시됩니다. Y라고 답하면 Windows가 다시 시작될 때 디스크 검사가 시작되도록 정보가 레지스트리에 입력됩니다. 확인이 완료되면 이 정보가 삭제되고 사용자 개입 없이 정상적인 Windows 재부팅이 수행됩니다.

레지스트리 편집기를 사용하여 바이러스를 시작할 가능성을 제거하십시오.

레지스트리 편집기를 시작하려면 이전의 경우와 같이 명령줄 지원이 있는 안전 모드에서 Windows를 부팅하고 명령줄 인터프리터 창에 regedit.exe를 입력하고 Enter 키를 눌러야 합니다. 표준 시스템 보안 설정이 있는 Windows 7은 다음으로부터 보호됩니다. 에 사용되는 악성 프로그램을 실행하는 여러 방법 이전 버전 Microsoft의 운영 체제. 바이러스에 의한 드라이버 및 서비스 설치, 자체 실행 모듈 연결을 통한 WINLOGON 서비스 재구성, 모든 사용자와 관련된 레지스트리 키 수정 등 - 이 모든 방법은 Windows 7 환경에서 작동하지 않거나 심각한 노동력이 필요합니다. 실제로 충족되지 않는 비용. 일반적으로 바이러스 실행을 허용하는 레지스트리 변경은 현재 사용자에게 존재하는 권한의 컨텍스트에서만 수행됩니다. HKEY_CURRENT_USER 아래

사용자 셸 대체(셸)를 사용하여 데스크톱을 잠그는 가장 간단한 메커니즘과 MSCONFIG 유틸리티를 사용하여 바이러스를 탐지하고 제거할 수 없음을 보여주기 위해 다음 실험을 수행할 수 있습니다. 바이러스 대신 독립적으로 수정할 수 있습니다. 예를 들어 데스크탑 대신 명령줄을 가져오기 위해 레지스트리 데이터를 사용합니다. 친숙한 데스크탑이 생성됩니다. 윈도우 익스플로러(Explorer.exe 프로그램) 사용자의 셸로 실행됩니다. 이것은 레지스트리 키의 Shell 매개 변수 값에 의해 제공됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - 모든 사용자용.
- 현재 사용자의 경우.

Shell 매개변수는 사용자가 시스템에 로그온할 때 셸로 사용될 프로그램 이름이 있는 문자열입니다. 일반적으로 현재 사용자의 키(HKEY_CURRENT_USER 또는 HKCU)에는 Shell 매개변수가 없으며 모든 사용자의 레지스트리 키 값(HKEY_LOCAL_MACHINE\ 또는 HKLM)이 사용됩니다.

레지스트리 키는 이렇게 생겼습니다. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon~에 표준 설치윈도우 7

만약에 이번 장추가하다 문자열 매개변수셸을 "cmd.exe"로 설정하면 다음에 현재 사용자가 로그인할 때 기본 탐색기 기반 사용자 셸 대신 cmd.exe 셸이 실행되고 일반적인 Windows 바탕 화면 대신 명령 프롬프트 창이 나타납니다. 표시됩니다.

당연히 모든 악성 프로그램이 이러한 방식으로 실행될 수 있으며 사용자는 데스크톱 대신 포르노 배너, 차단기 및 기타 쓰레기를 받게 됩니다.
모든 사용자(HKLM. . .)의 키를 변경하려면 관리자 권한이 필요하므로 바이러스 프로그램은 일반적으로 현재 사용자(HKCU ...)의 레지스트리 키 설정을 수정합니다.

실험을 계속하면서 msconfig 유틸리티를 실행하면 cmd.exe가 사용자 셸로 자동 실행되는 프로그램 목록에 없는지 확인할 수 있습니다. 물론 시스템을 롤백하면 초기 상태레지스트리를 제거하고 바이러스의 자동 시작을 제거하지만 어떤 이유로 인해 불가능한 경우 레지스트리를 직접 편집하는 것만 남습니다. 표준 데스크톱으로 돌아가려면 Shell 매개변수를 제거하거나 해당 값을 "cmd.exe"에서 "explorer.exe"로 변경하고 사용자를 다시 등록(로그아웃했다가 다시 로그인)하거나 재부팅하십시오. 레지스트리 편집은 명령줄에서 레지스트리 편집기 regedit.exe를 실행하거나 REG.EXE 콘솔 유틸리티를 사용하여 수행할 수 있습니다. 셸 옵션을 제거하는 명령줄 예:

REG 삭제 "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v 셸

위의 사용자 셸 변경 예는 Windows 7 운영 체제 환경에서 바이러스가 사용하는 가장 일반적인 트릭 중 하나입니다. 표준 시스템 설정의 상당히 높은 수준의 보안은 맬웨어가 Windows XP 및 이전 버전에서 감염에 사용된 레지스트리 키에 액세스하는 것을 허용하지 않습니다. 현재 사용자가 Administrators 그룹의 구성원이더라도 감염에 사용되는 대부분의 레지스트리 설정에 액세스하려면 프로그램을 관리자로 실행해야 합니다. 이러한 이유로 맬웨어는 현재 사용자가 액세스할 수 있는 레지스트리 키를 수정합니다(섹션 HKCU ...). 두 번째 중요한 요소는 시스템 디렉터리에 프로그램 파일을 쓰기가 어렵다는 것입니다. 이러한 이유로 Windows 7 환경의 대부분의 바이러스는 현재 사용자의 임시 파일(Temp) 디렉터리에서 실행 파일(.exe) 실행을 사용합니다. 레지스트리에서 프로그램의 자동 실행 지점을 분석할 때 우선 임시 파일 디렉토리에 있는 프로그램에 주의를 기울여야 합니다. 이것은 일반적으로 디렉토리입니다 C:\USERS\사용자 이름\AppData\Local\Temp. 임시 파일 디렉토리의 정확한 경로는 제어판의 시스템 속성 - "환경 변수"에서 볼 수 있습니다. 또는 명령줄에서:

설정 온도
또는
에코 %temp%

또한 임시 파일의 디렉터리 이름에 해당하는 문자열이나 %TEMP% 변수를 레지스트리에서 검색하는 것은 바이러스 탐지를 위한 추가 도구로 사용할 수 있습니다. 합법적인 프로그램은 TEMP 디렉토리에서 자동으로 시작되지 않습니다.

가능한 자동 시작점의 전체 목록을 보려면 특수 자동 실행 프로그램 SysinternalsSuite 패키지에서.

MBRLock 제품군에서 차단기를 제거하는 가장 쉬운 방법

악성 프로그램은 운영 체제를 감염시킬 뿐만 아니라 부팅되는 드라이브의 부트 섹터 항목을 수정하여 컴퓨터를 제어할 수 있습니다. 이 바이러스는 부트 섹터 데이터 스푸핑을 수행합니다. 활성 파티션프로그램 코드를 사용하여 Windows 대신 사기꾼에게 돈을 요구하는 랜섬웨어 메시지를 표시하는 간단한 프로그램이 로드됩니다. 시스템이 부팅되기 전에 바이러스가 제어하기 때문에 이를 우회하는 방법은 하나뿐입니다. 다른 미디어(CD/DVD, 외장 드라이브등) 부트 섹터의 프로그램 코드를 복원할 수 있는 모든 운영 체제에서. 가장 쉬운 방법은 일반적으로 대부분의 백신 회사(Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk 등)에서 사용자에게 무료로 제공하는 Live CD/Live USB를 사용하는 것입니다. 이러한 제품은 또한 파일 시스템에서 악성 코드를 수행하고 검사하고 감염된 파일을 삭제하거나 치료할 수 있습니다. 사용이 불가능한 경우 이 방법, 그런 다음 간단한 다운로드로 얻을 수 있습니다. Windows 버전 PE(설치 디스크, ERD Commander Rescue Disk)를 사용하여 정상적인 시스템 부팅을 복원할 수 있습니다. 일반적으로 명령줄에 액세스하고 명령을 실행하는 간단한 기능으로도 충분합니다.

부트섹트 /nt60 /mbr

bootsect /nt60 /mbr E:> - 드라이브 E의 부트 섹터 복원: 이것은 바이러스에 의해 손상된 시스템의 부트 장치로 사용되는 드라이브의 문자를 사용해야 합니다.

또는 Windows Vista 이전 Windows의 경우

부트섹트 /nt52 /mbr

bootsect.exe 유틸리티는 시스템 디렉토리뿐만 아니라 모든 이동식 미디어에 위치할 수 있으며 Windows 제품군의 모든 운영 체제에서 실행할 수 있으며 복원할 수 있습니다. 프로그래밍 코드파티션 테이블에 영향을 주지 않고 부트 섹터 및 파일 시스템. /mbr 스위치는 바이러스가 수정하지 않는(아마도 아직 수정하지 않은) MBR 마스터 부트 레코드의 프로그램 코드를 복원하기 때문에 일반적으로 필요하지 않습니다.

도움이 될 뿐만 아니라 시스템 복원 방법도 알고 있는 간단하고 편리한 AVZ 유틸리티입니다. 왜 필요한가?

사실은 바이러스가 침입한 후(AVZ가 수천 개를 죽인 경우) 일부 프로그램이 작동을 거부하고 설정이 어딘가에서 사라지고 Windows가 어떻게든 제대로 작동하지 않는다는 것입니다.

대부분의 경우 이 경우 사용자는 단순히 시스템을 다시 설치합니다. 그러나 실습에서 알 수 있듯이 동일한 AVZ 유틸리티를 사용하면 거의 모든 손상된 프로그램과 데이터를 복원할 수 있기 때문에 이것은 전혀 필요하지 않습니다.

보다 선명한 사진을 제공하기 위해 전체 목록 AVZ를 복원할 수 있습니다.

자료는 가이드에서 가져온 것입니다. AVZ - http://www.z-oleg.com/secur/avz_doc/(복사하여 붙여넣기 주소 표시 줄브라우저).

데이터베이스에는 현재 다음 펌웨어가 포함되어 있습니다.

1. 시작 options.exe, .com, .pif 파일 복원

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템 응답을 복원합니다.

사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.

2. Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.

사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.

3.Internet Explorer의 시작 페이지 복원

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.

사용 표시:시작 페이지 변경

4. Internet Explorer 검색 설정을 기본값으로 재설정

이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.

사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다

5. 바탕 화면 설정 복원

이 펌웨어는 바탕 화면 설정을 복원합니다.

복구에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴 잠금 해제가 포함됩니다.

사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.

6. 현재 사용자의 모든 정책(제한) 삭제

Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.

사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.

7. WinLogon 중 표시되는 메시지 제거

Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다.

이것은 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.

사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.

8.탐색기 설정 복원

이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).

사용 표시:탐색기 설정이 변경됨

9. 시스템 프로세스 디버거 제거

시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 응용 프로그램을 보이지 않게 시작할 수 있습니다.

사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.

10.안전 모드에서 부팅 설정 복원

Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다. 사용 표시:컴퓨터가 안전 모드(SafeMode)로 부팅되지 않습니다. 이 펌웨어를 사용해야 합니다 보호 모드로 부팅하는 데 문제가 있는 경우에만 .

11.작업 관리자 잠금 해제

작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.

사용 표시:작업 관리자 차단됨, 작업 관리자를 호출하려고 하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

12. HijackThis Ignore List 지우기

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 자신을 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다.

현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.

13. 호스트 파일 정리

Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.

사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 전형적인 증상- 바이러스 백신 소프트웨어 업데이트 차단.

AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일의 내용을 제어할 수 있습니다.

14. SP1/LSP 설정 자동 수정

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다.

이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 메모! 이 펌웨어는 터미널 세션에서 실행할 수 없습니다

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다.

메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정 자동 수정"이 작동하지 않습니다.

16. 익스플로러 실행 키 복원

파일 탐색기 실행을 담당하는 시스템 레지스트리 키를 복원합니다.

사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.

17. 레지스트리 편집기 잠금 해제

레지스트리 편집기가 실행되지 않도록 하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.

사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.

18. SPI 설정의 전체 재생성

SPI/LSP 설정을 백업한 후 데이터베이스에 저장된 표준에 따라 파기하고 생성합니다.

사용 표시:스크립트 14 및 15로 복구할 수 없는 SPI 설정의 심각한 손상. 필요한 경우에만 신청하십시오!

19. 베이스 마운트 포인트 지우기

레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 Flash 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.

복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.

메모:

이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 제거해야 합니다. 멀웨어그런 다음 시스템 설정을 복원하십시오.

메모:

대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.

메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외 - “5.

바탕 화면 설정 복원"(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10.

안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 만듭니다).

복구를 시작하려면 먼저 다운로드하고 압축을 풀고 실행하십시오. 공익사업. 그런 다음 파일 - 시스템 복원을 클릭합니다. 그건 그렇고, 당신은 또한 할 수 있습니다


필요한 상자를 선택하고 작업 시작을 클릭합니다. 모두, 구현을 기다리고 있습니다 :-)

다음 기사에서는 avz 펌웨어 시스템 복구가 해결하는 데 도움이 되는 문제를 더 자세히 고려할 것입니다. 행운을 빕니다.

간단하고 편리한 AVZ 유틸리티는 도움이 될 것입니다, 하지만 시스템을 복원하는 방법도 알고 있습니다. 왜 필요한가?

사실은 바이러스가 침입한 후(AVZ가 수천 개를 죽인 경우) 일부 프로그램이 작동을 거부하고 설정이 어딘가에서 사라지고 Windows가 어떻게든 제대로 작동하지 않는다는 것입니다.

대부분의 경우 이 경우 사용자는 단순히 시스템을 다시 설치합니다. 그러나 실습에서 알 수 있듯이 동일한 AVZ 유틸리티를 사용하면 거의 모든 손상된 프로그램과 데이터를 복원할 수 있기 때문에 이것은 전혀 필요하지 않습니다.

보다 명확한 그림을 제공하기 위해 복원할 수 있는 항목의 전체 목록을 제공합니다.AVZ.

자료는 가이드에서 가져온 것입니다.AVZ - http://www.z-oleg.com/secur/avz_doc/(브라우저 주소 표시줄에 복사하여 붙여넣기).

데이터베이스에는 현재 다음 펌웨어가 포함되어 있습니다.

1. 시작 options.exe, .com, .pif 파일 복원

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템 응답을 복원합니다.

사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.

2. Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.

사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.

3.Internet Explorer의 시작 페이지 복원

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.

사용 표시:시작 페이지 변경

4. Internet Explorer 검색 설정을 기본값으로 재설정

이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.

사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다

5. 바탕 화면 설정 복원

이 펌웨어는 바탕 화면 설정을 복원합니다.

복구에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴 잠금 해제가 포함됩니다.

사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.

6. 현재 사용자의 모든 정책(제한) 삭제

Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.

사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.

7. WinLogon 중 표시되는 메시지 제거

Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다.

이것은 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.

사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.

8.탐색기 설정 복원

이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).

사용 표시:탐색기 설정이 변경됨

9. 시스템 프로세스 디버거 제거

시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 응용 프로그램을 보이지 않게 시작할 수 있습니다.

사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.

10.안전 모드에서 부팅 설정 복원

Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다. 사용 표시:컴퓨터가 안전 모드(SafeMode)로 부팅되지 않습니다. 이 펌웨어를 사용해야 합니다 보호 모드로 부팅하는 데 문제가 있는 경우에만 .

11.작업 관리자 잠금 해제

작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.

사용 표시:작업 관리자 차단됨, 작업 관리자를 호출하려고 하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

12. HijackThis Ignore List 지우기

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 자신을 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다.

현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.

13. 호스트 파일 정리

Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.

사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 일반적인 증상은 바이러스 백신 소프트웨어 업데이트를 차단하는 것입니다.

AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일의 내용을 제어할 수 있습니다.

14. SP1/LSP 설정 자동 수정

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다.

이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 메모! 이 펌웨어는 터미널 세션에서 실행할 수 없습니다

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다.

메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정 자동 수정"이 작동하지 않습니다.

16. 익스플로러 실행 키 복원

파일 탐색기 실행을 담당하는 시스템 레지스트리 키를 복원합니다.

사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.

17. 레지스트리 편집기 잠금 해제

레지스트리 편집기가 실행되지 않도록 하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.

사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.

18. SPI 설정의 전체 재생성

SPI/LSP 설정을 백업한 후 데이터베이스에 저장된 표준에 따라 파기하고 생성합니다.

사용 표시:스크립트 14 및 15로 복구할 수 없는 SPI 설정의 심각한 손상. 필요한 경우에만 신청하십시오!

19. 베이스 마운트 포인트 지우기

레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 Flash 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.

복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.

메모:

이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.

메모:

대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 기본값으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 기본값으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.

메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외 - "5.

바탕 화면 설정 복원"(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10.

안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 만듭니다).

복구를 시작하려면 먼저 다운로드하고 압축을 풀고 실행하십시오. 공익사업. 그런 다음 파일 - 시스템 복원을 클릭합니다. 그건 그렇고, 당신은 또한 할 수 있습니다



필요한 상자를 선택하고 작업 시작을 클릭합니다. 모두, 구현을 기다리고 있습니다 :-)

다음 기사에서는 avz 펌웨어 시스템 복구가 해결하는 데 도움이 되는 문제를 더 자세히 고려할 것입니다. 행운을 빕니다.