Restauración del sistema. Arreglamos y optimizamos usando el programa AVZ Cómo restaurar el sistema usando avz

Los programas antivirus, incluso cuando detectan y eliminan software malicioso, no siempre restauran la funcionalidad completa del sistema. A menudo, después de eliminar un virus, el usuario de la computadora recibe un escritorio vacío, una falta total de acceso a Internet (o el acceso a algunos sitios está bloqueado), un mouse que no funciona, etc. Esto suele deberse al hecho de que algunas configuraciones del sistema o del usuario modificadas por el programa malicioso permanecen intactas.

La utilidad es gratuita, funciona sin instalación, es sorprendentemente funcional y me ha ayudado en diversas situaciones. Un virus, por regla general, realiza cambios en el registro del sistema (agregándolos al inicio, modificando los parámetros de inicio del programa, etc.). Para no profundizar en el sistema, corrigiendo manualmente los rastros del virus, vale la pena utilizar la operación "restaurar el sistema" disponible en AVZ (aunque la utilidad es muy, muy buena como antivirus, es muy buena para comprobar los discos para virus con la utilidad).

Para iniciar la recuperación, ejecute la utilidad. Luego haga clic en archivo - restaurar sistema

y esa ventana se abrirá ante nosotros

marque las casillas que necesitamos y haga clic en "Realizar operaciones seleccionadas"

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.
Indicaciones para el uso: Una vez eliminado el virus, los programas dejan de ejecutarse.
Este firmware restaura la configuración del prefijo de protocolo en explorador de Internet
Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru
Este firmware restaura la página de inicio en Internet Explorer
Indicaciones para el uso: sustitución pagina de inicio
Este firmware restaura la configuración de búsqueda en Internet Explorer
Indicaciones para el uso: Cuando haces clic en el botón "Buscar" en IE, se te dirige a un sitio de terceros.
Este firmware restaura la configuración del escritorio. La restauración implica eliminar todos los elementos activos de ActiveDesctop, el fondo de pantalla y desbloquear el menú responsable de la configuración del escritorio.
Indicaciones para el uso: Los marcadores de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido en el escritorio;
Windows proporciona un mecanismo para restringir las acciones de los usuarios llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y son fáciles de crear o modificar.
Indicaciones para el uso: Las funciones del explorador u otras funciones del sistema están bloqueadas.
Windows NT y sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varias personas usan esto. malware, y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.
Indicaciones para el uso: Se ingresa un mensaje extraño durante el inicio del sistema.
Este firmware restablece una serie de configuraciones del Explorador al estándar (las configuraciones modificadas por el malware se restablecen primero).
Indicaciones para el uso: La configuración del explorador cambió
Registrar un depurador de procesos del sistema le permitirá lanzamiento oculto aplicación, que es utilizada por una serie de programas maliciosos
Indicaciones para el uso: AVZ detecta depuradores de procesos del sistema no identificados, surgen problemas al iniciar componentes del sistema, en particular, el escritorio desaparece después de reiniciar.
Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de inicio del sistema en modo protegido. Este firmware restaura la configuración de inicio en modo protegido.
Indicaciones para el uso: .
El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos contra la detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.
Indicaciones para el uso: El administrador de tareas está bloqueado; cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador de tareas está bloqueado".

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular una lista de excepciones. Por lo tanto, para camuflarse de HijackThis, el programa malicioso sólo necesita registrar sus archivos ejecutables en la lista de exclusión. EN actualmente Se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de excepciones de la utilidad HijackThis

Indicaciones para el uso: Existen sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.
13. Limpieza del archivo Hosts
Limpiar el archivo Hosts implica buscar el archivo Hosts, eliminar todas las líneas importantes y agregar la línea estándar "127.0.0.1 localhost".
Indicaciones para el uso: Se sospecha que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de la actualización de los programas antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

Realiza análisis de la configuración de SPI y, si se detectan errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda reiniciar su computadora.

Indicaciones para el uso: Después de eliminar el programa malicioso, perdí el acceso a Internet.

Este firmware sólo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear las configuraciones SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida en Windows. ¡Nota! ¡Debe utilizar un restablecimiento de fábrica solo si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, acceda a Internet y ejecute el firmware “14. La corrección automática de la configuración SPl/LSP no funciona.
Restaura las claves de registro del sistema responsables de iniciar Explorer.
Indicaciones para el uso: Durante el inicio del sistema, Explorer no se inicia, pero es posible iniciar explorer.exe manualmente.
Desbloquea el Editor del Registro eliminando la política que impide su ejecución.
Indicaciones para el uso: Es imposible iniciar el Editor del Registro; cuando lo intenta, aparece un mensaje que indica que el administrador ha bloqueado su inicio.
Realiza respaldo Configuraciones SPI/LSP, después de lo cual las destruye y las crea según el estándar, que se almacena en la base de datos.
Indicaciones para el uso:
Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación suele ayudar cuando, después de una infección con un virus Flash, los discos no se abren en el Explorador.
Para realizar una recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar operaciones seleccionadas". Al hacer clic en el botón "Aceptar" se cierra la ventana.
En una nota:
La restauración es inútil si el sistema ejecuta un programa troyano que realiza tales reconfiguraciones; primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.
En una nota:
Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer a la configuración estándar", "Restaurar inicio paginas de internet Explorer", "Restablecer la configuración predeterminada del prefijo del protocolo de Internet Explorer"
En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Las excepciones son “5.Restaurar la configuración del escritorio” (al ejecutar este firmware se restablecerán todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y “10. Restaurar la configuración de inicio en SafeMode" (este firmware recrea las claves de registro responsables del inicio modo seguro).

Como

Como

Pío

Hay programas que son tan universales como una navaja suiza. El héroe de mi artículo es una de esas "camionetas". Se llama AVZ(Antivirus Zaitsev). Con la ayuda de este gratis Se pueden detectar antivirus y virus, optimizar el sistema y solucionar problemas.

capacidades AVZ

sobre lo que es programa antivirus, ya lo dije. El trabajo de AVZ como antivirus desechable (más precisamente, anti-rootkit) está bien descrito en su ayuda, pero les mostraré otro lado del programa: verificar y restaurar la configuración.

Qué se puede “arreglar” con AVZ:

  • Restaurar el inicio de programas (archivos .exe, .com, .pif)
  • Restablecer la configuración predeterminada de Internet Explorer
  • Restaurar la configuración del escritorio
  • Eliminar restricciones de derechos (por ejemplo, si un virus ha bloqueado el inicio de programas)
  • Eliminar un banner o ventana que aparece antes de iniciar sesión
  • Eliminar virus que pueden ejecutarse junto con cualquier programa.
  • Desbloquear el administrador de tareas y el editor de registro (si el virus ha impedido su ejecución)
  • Archivo vacio
  • Prohibir la ejecución automática de programas desde unidades flash y discos
  • Eliminar archivos innecesarios de disco duro
  • Solucionar problemas de escritorio
  • Y mucho más

También puedes usarlo para comprobar la seguridad. configuración de Windows(para proteger mejor contra virus) y también optimizar el sistema limpiando el inicio.

Se encuentra la página de descarga de AVZ.

El programa es gratuito.

Primero, protejamos su Windows de acciones descuidadas.

El programa AVZ tiene Muy muchas funciones que afectan operación de ventanas. Este peligroso, porque si hay un error, puede ocurrir un desastre. Lea atentamente el texto y ayude antes de hacer cualquier cosa. El autor del artículo no es responsable de sus acciones.

Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.

Este es un paso obligatorio, que esencialmente crea una "ruta de escape" en caso de acciones descuidadas; gracias al punto de restauración, será posible restaurar la configuración y el registro de Windows a un estado anterior.

Sistema recuperación de windows- un componente requerido de todas las versiones de Windows, comenzando con Windows ME. Es una pena que normalmente no se acuerden de ello y pierdan el tiempo reinstalando Windows y sus programas, aunque puedes hacer clic un par de veces y evitar todos los problemas.

Si el daño es grave (por ejemplo, se han eliminado algunos archivos del sistema), Restaurar sistema no ayudará. En otros casos, si configuró Windows incorrectamente, alteró el registro, instaló un programa que impide que Windows se inicie o utilizó el programa AVZ incorrectamente, Restaurar sistema debería ayudar.

Después AVZ funciona crea subcarpetas con copias de seguridad en su carpeta:

/Respaldo- están almacenados allí copias de seguridad registro

/Infectado- copias de virus eliminados.

/Cuarentena- copias de archivos sospechosos.

Si los problemas comenzaron después de ejecutar AVZ (por ejemplo, utilizó sin pensar la herramienta Restaurar sistema AVZ e Internet dejó de funcionar) y Restaurar sistema de Windows no revirtió los cambios realizados, puede abrir copias de seguridad del registro desde la carpeta Respaldo.

Cómo crear un punto de restauración

Vamos a Inicio - Panel de control - Sistema - Protección del sistema:

Haga clic en "Protección del sistema" en la ventana "Sistema".

Haga clic en el botón "Crear".

El proceso de creación de un punto de restauración puede tardar diez minutos. Entonces aparecerá una ventana:

Se creará un punto de restauración. Por cierto, se crean automáticamente al instalar programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (configuración, limpieza del sistema), es mejor crear nuevamente un punto de restauración para que, en caso de problemas, pueda elogiarse por su previsión.

Cómo restaurar su computadora usando un punto de restauración

Hay dos opciones para ejecutar Restaurar sistema: desde abajo ejecutando Windows y utilizando el disco de instalación.

Opción 1: si se inicia Windows

Vamos a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:

Comenzará Seleccione un punto de restauración diferente y presione Más. Se abrirá una lista de puntos de restauración. Selecciona el que necesitas:

La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.

Opción 2: si Windows no arranca

Necesita un disco de "instalación" con Windows 7 o Windows 8. Escribí dónde conseguirlo (o descargarlo).

Arranque desde el disco (está escrito cómo arrancar desde los discos de arranque) y seleccione:

Seleccione "Restaurar sistema" en lugar de instalar Windows

Reparar el sistema después de virus o acciones ineptas con la computadora.

Antes de cualquier acción, deshágase de los virus, por ejemplo, utilizando. De lo contrario no tendrá sentido - configuración corregida ejecutando virus se “romperá” nuevamente.

Restaurar lanzamientos de programas

Si un virus ha bloqueado el inicio de algún programa, AVZ le ayudará. Por supuesto, aún necesitas iniciar AVZ, pero es bastante fácil:

Primero vamos a Panel de control- establecer cualquier tipo de visualización, excepto Categoría - Configuración de carpetas - Vista- desmarcar Ocultar extensiones para tipos de archivos registrados: Aceptar. Ahora puedes ver cada archivo. extensión- varios caracteres después del último punto del nombre. Este suele ser el caso de los programas. .exe Y .com. Para ejecutar el antivirus AVZ en una computadora donde está prohibido ejecutar programas, cambie el nombre de la extensión a cmd o pif:

Entonces se iniciará AVZ. Luego, en la ventana del programa, haga clic en Archivo - :

Puntos a tener en cuenta:

1. Restaurar los parámetros de inicio de archivos .exe, .com, .pif(en realidad, resuelve el problema de iniciar programas)

6. Eliminar todas las Políticas (restricciones) del usuario actual(En algunos casos raros, este elemento también ayuda a resolver el problema al iniciar programas si el virus es muy dañino)

9. Eliminación de los depuradores de procesos del sistema(es muy recomendable tener en cuenta este punto, porque aunque revises el sistema con un antivirus, algo podría quedar del virus. También ayuda si el Escritorio no aparece al iniciar el sistema)

Confirmamos la acción, aparece una ventana con el texto “Restauración del sistema completada”. Entonces todo lo que queda es reiniciar la computadora: ¡el problema con el inicio de programas se resolverá!

Restaurar el inicio del escritorio

Un problema bastante común es que el escritorio no aparece cuando se inicia el sistema.

Lanzamiento Escritorio puedes hacer esto: presiona Ctrl+Alt+Supr, inicia el Administrador de tareas, allí presiona Archivo - Nueva tarea (Ejecutar...) - ingresar explorador.exe:

DE ACUERDO- Se iniciará el escritorio. Pero esto es sólo una solución temporal al problema: la próxima vez que encienda la computadora tendrá que repetir todo nuevamente.

Para evitar hacer esto cada vez, debe restaurar la clave de inicio del programa. explorador(“Explorador”, que es responsable de la visualización estándar del contenido de las carpetas y del funcionamiento del Escritorio). En AVZ haga clic Archivo- y marcar el artículo

Realizar las operaciones marcadas., confirma la acción, pulsa DE ACUERDO. Ahora, cuando inicie su computadora, el escritorio se iniciará normalmente.

Desbloqueo del Administrador de tareas y del Editor del registro

Si un virus ha bloqueado el inicio de los dos programas mencionados anteriormente, puede eliminar la prohibición a través de la ventana del programa AVZ. Sólo revisa dos puntos:

11. Desbloquear el administrador de tareas

17. Desbloqueo del editor de registro.

Y presione Realice las operaciones marcadas.

Problemas con Internet (los sitios VKontakte, Odnoklassniki y antivirus no se abren)

Limpiar el sistema de archivos innecesarios.

Programas AVZ sabe cómo limpiar su computadora archivos innecesarios. Si no tiene un programa de limpieza de disco duro instalado en su computadora, AVZ funcionará, ya que hay muchas opciones:

Más detalles sobre los puntos:

  1. Borrar caché del sistema- limpiar la carpeta con información sobre qué archivos cargar con anticipación comida rápida programas. La opción es inútil, porque el propio Windows monitorea con bastante éxito la carpeta Prefetch y la limpia cuando es necesario.
  2. Eliminar archivos de registro de Windows- puede borrar varias bases de datos y archivos que almacenan diversos registros de eventos que ocurren en el sistema operativo. La opción es útil si necesitas liberar una docena o dos megabytes de espacio en tu disco duro. Es decir, el beneficio de su uso es insignificante, la opción es inútil.
  3. Eliminar archivos de volcado de memoria- en caso de crítica errores de windows interrumpe su trabajo y muestra BSOD ( pantalla azul muerte), preservando al mismo tiempo la información sobre programas en ejecución y controladores en un archivo para su posterior análisis mediante programas especiales para identificar al culpable del fallo. La opción es casi inútil, ya que te permite ganar sólo diez megas. espacio libre. Borrar archivos de volcado de memoria no daña el sistema.
  4. Borrar lista de documentos recientes- Por extraño que parezca, la opción borra la lista de Documentos recientes. Esta lista se encuentra en el menú Inicio. También puede borrar la lista manualmente haciendo clic derecho en este elemento en el menú Inicio y seleccionando "Borrar lista de elementos recientes". La opción es útil: noté que borrar la lista de documentos recientes permite que el menú Inicio muestre sus menús un poco más rápido. No dañará el sistema.
  5. Limpiar la carpeta TEMP- El Santo Grial para quienes buscan el motivo de la desaparición del espacio libre en la unidad C:. El hecho es que muchos programas almacenan archivos en la carpeta TEMP para uso temporal y se olvidan de "limpiarlos" más tarde. Un ejemplo típico son los archivadores. Descomprimirán los archivos allí y se olvidarán de eliminarlos. Limpiar la carpeta TEMP no daña el sistema; puede liberar mucho espacio (en casos particularmente avanzados, ¡la ganancia de espacio libre alcanza los cincuenta gigabytes!).
  6. Adobe Flash Reproductor: borrar archivos temporales- "Flash Player" puede guardar archivos para uso temporal. Se pueden quitar. A veces (raramente) la opción ayuda en la lucha contra los fallos Reproductor Flash. Por ejemplo, con problemas al reproducir video y audio en el sitio web de VKontakte. No hay ningún daño por el uso.
  7. Borrar la caché del cliente terminal- Hasta donde yo sé, esta opción borra los archivos temporales de un componente de Windows llamado "Conexión a Escritorio remoto" ( acceso remoto a computadoras a través del protocolo RDP). Opción parece no hace daño y, en el mejor de los casos, libera una docena de megabytes de espacio. No tiene sentido usarlo.
  8. IIS: eliminación del registro de errores HTTP- Se necesita mucho tiempo para explicar qué es. Permítanme decirles que es mejor no habilitar la opción de borrado del registro de IIS. En cualquier caso, no causa ningún daño, ni tampoco ningún beneficio.
  9. Reproductor Macromedia Flash- artículos duplicados "Adobe Flash Player: borrar archivos temporales", pero afecta a versiones bastante antiguas de Flash Player.
  10. Java: borrar caché- le proporciona una ganancia de un par de megabytes en su disco duro. No uso programas Java, por lo que no he comprobado las consecuencias de habilitar la opción. No recomiendo encenderlo.
  11. Vaciar la basura- el propósito de este artículo queda absolutamente claro por su nombre.
  12. Eliminar registros de instalación de actualizaciones del sistema- Windows mantiene un registro actualizaciones instaladas. Al habilitar esta opción se borra el registro. La opción es inútil porque no se gana espacio libre.
  13. Eliminar el protocolo de actualización de Windows- similar al punto anterior, pero se eliminan otros archivos. También una opción inútil.
  14. Borrar la base de datos de MountPoints- Si cuando conecta una unidad flash o un disco duro, no se crean iconos con ellos en la ventana Computadora, esta opción puede ayudar. Le aconsejo que lo habilite solo si tiene problemas para conectar unidades flash y discos.
  15. Internet Explorer: borrar caché- limpia archivos temporales de Internet Explorer. La opción es segura y útil.
  16. oficina de microsoft- borrado de caché- limpia archivos temporales programas de microsoft Office: Word, Excel, PowerPoint y otros. No puedo verificar las opciones de seguridad porque no tengo Microsoft Office.
  17. Borrar la memoria caché del sistema de grabación de CD- una opción útil que le permite eliminar archivos que ha preparado para grabar en discos.
  18. Limpieza de la carpeta TEMP del sistema- a diferencia de la carpeta TEMP del usuario (ver punto 5), limpiar esta carpeta no siempre es seguro y normalmente libera poco espacio. No recomiendo encenderlo.
  19. MSI: limpieza de la carpeta Config.Msi- Esta carpeta almacena varios archivos creados por los instaladores del programa. La carpeta es grande si los instaladores no completaron su trabajo correctamente, por lo que está justificado limpiar la carpeta Config.Msi. Sin embargo, le advierto: puede haber problemas al desinstalar programas que utilizan instaladores .msi (por ejemplo, Microsoft Office).
  20. Borrar registros del programador de tareas- El Programador de tareas de Windows mantiene un registro donde registra información sobre las tareas completadas. No recomiendo habilitar este elemento porque no ofrece ningún beneficio, pero agregará problemas: el Programador de tareas de Windows es un componente con bastantes errores.
  21. Eliminar registros de configuración de Windows- Ganar un lugar es insignificante, no tiene sentido eliminarlo.
  22. Windows: borrar caché de iconos- útil si tienes problemas con los atajos. Por ejemplo, cuando aparece el Escritorio, los iconos no aparecen inmediatamente. Habilitar esta opción no afectará la estabilidad del sistema.
  23. Google Chrome- borrado de caché- una opción muy útil. Google Chrome almacena copias de páginas en una carpeta designada para ayudar a abrir sitios más rápido (las páginas se cargan desde su disco duro en lugar de descargarse de Internet). A veces el tamaño de esta carpeta alcanza el medio gigabyte. La limpieza es útil porque libera espacio en su disco duro y no afecta la estabilidad ni de Windows ni de Google Chrome.
  24. Mozilla Firefox- limpieza de la carpeta CrashReports- cada vez que Navegador Firefox ocurre un problema y se cierra de manera anormal, se crean archivos de informe. Esta opción elimina archivos de informes. La ganancia de espacio libre llega a un par de decenas de megabytes, es decir, la opción sirve de poco, pero está ahí. No afecta la estabilidad de Windows y Mozilla Firefox.

Dependiendo de programas instalados, la cantidad de artículos variará. Por ejemplo, si el navegador Opera está instalado, también puedes borrar su caché.

Limpiar la lista de programas de inicio.

Una forma segura de acelerar el inicio y la velocidad de su computadora es limpiar la lista de inicio. Si programas innecesarios no se inicia, entonces la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados, que no serán utilizados por los programas que se ejecutan en segundo plano.

AVZ puede ver casi todas las lagunas de Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:

El usuario medio no necesita en absoluto una funcionalidad tan potente, por lo que recomiendo no apagues todo. Basta mirar sólo dos puntos: Carpetas de ejecución automática Y Correr*.

AVZ muestra la ejecución automática no solo para su usuario, sino también para todos los demás perfiles:

en el capitulo Correr* Es mejor no desactivar los programas ubicados en la sección HKEY_USERS- esto puede alterar el funcionamiento de otros perfiles de usuario y el Sistema operativo. en el capitulo Carpetas de ejecución automática puedes apagar todo lo que no necesitas.

Las líneas identificadas por el antivirus como conocidas están marcadas en verde. Esto incluye tanto programas del sistema Programas de Windows y de terceros que tengan firma digital.

Todos los demás programas están marcados en negro. Esto no significa que dichos programas sean virus ni nada por el estilo, sólo que no todos los programas están firmados digitalmente.

No olvide ensanchar la primera columna para que el nombre del programa sea visible. Simplemente desmarcar la casilla de verificación deshabilitará temporalmente la ejecución automática del programa (luego puede volver a marcar la casilla), resaltar el elemento y presionar el botón con una cruz negra eliminará la entrada para siempre (o hasta que el programa se registre nuevamente en ejecución automática).

Surge la pregunta: ¿cómo determinar qué se puede desactivar y qué no? Hay dos soluciones:

En primer lugar, tiene sentido común: puede tomar una decisión basándose en el nombre del archivo .exe del programa. Por ejemplo, programa de skype tras la instalación se crea una entrada para inicio automático cuando enciendes la computadora. Si no lo necesita, desmarque la casilla que termina en skype.exe. Por cierto, muchos programas (incluido Skype) pueden eliminarse automáticamente del inicio; simplemente desmarque el elemento correspondiente en la configuración del programa.

En segundo lugar, puede buscar en Internet información sobre el programa. Según la información recibida, queda por tomar una decisión: eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre artículos: simplemente haga clic derecho en el artículo y seleccione su motor de búsqueda favorito:

Al deshabilitar programas innecesarios, acelerará significativamente el inicio de su computadora. Sin embargo, no es recomendable deshabilitar todo; esto corre el riesgo de perder el indicador de diseño, deshabilitar el antivirus, etc.

Desactive sólo aquellos programas que sepa con seguridad; no los necesita al inicio.

Línea de fondo

En principio, lo que escribí en el artículo es similar a clavar clavos con un microscopio: el programa AVZ es adecuado para optimizar Windows, pero en general es una herramienta compleja y poderosa adecuada para realizar una amplia variedad de tareas. Sin embargo, para utilizar AVZ al máximo, necesita conocer Windows a fondo, para poder empezar poco a poco, es decir, con lo que describí anteriormente.

Si tienes alguna pregunta o comentario, hay una sección de comentarios debajo de los artículos donde puedes escribirme. Estoy siguiendo los comentarios e intentaré responderte lo más rápido posible.

Artículos Relacionados:

Como

Como

Hablaremos de las formas más sencillas de neutralizar virus, en particular aquellos que bloquean el escritorio del usuario de Windows 7 (familia de virus Trojan.Winlock). Estos virus se distinguen por el hecho de que no ocultan su presencia en el sistema, sino que, por el contrario, la demuestran, lo que hace extremadamente difícil realizar cualquier otra acción que no sea ingresar un "código de desbloqueo" especial, para obtenerlo, supuestamente , debes transferir una cierta cantidad a los atacantes enviando un SMS o recargando teléfono móvil a través de un terminal de pago. El objetivo aquí es uno: obligar al usuario a pagar y, a veces, dinero bastante decente. Aparece una ventana en la pantalla con una advertencia amenazadora sobre el bloqueo de la computadora por usar software sin licencia o visitar sitios no deseados, y algo más por el estilo, generalmente para asustar al usuario. Además, el virus no le permite realizar ninguna acción en el entorno de trabajo. Entorno de Windows- bloquea al presionar combinaciones de teclas especiales para abrir el menú del botón Inicio, el comando Ejecutar, el administrador de tareas, etc. El puntero del mouse no se puede mover fuera de la ventana del virus. Como regla general, se observa la misma imagen al iniciar Windows en modo seguro. La situación parece desesperada, especialmente si no hay otra computadora, la capacidad de iniciar en otro sistema operativo o desde un medio extraíble (LIVE CD, ERD Commander, escáner antivirus). Pero, sin embargo, en la gran mayoría de los casos hay salida.

Las nuevas tecnologías implementadas en Windows Vista / Windows 7 han hecho que sea mucho más difícil que el malware penetre y tome el control total del sistema, y ​​también brindó a los usuarios oportunidades adicionales para deshacerse de ellos con relativa facilidad, incluso sin software antivirus (software ). Se trata de sobre la capacidad de iniciar el sistema en modo seguro con soporte línea de comando y lanzar desde allí software control y recuperación. Evidentemente, por costumbre, debido a la bastante mala implementación de este modo en versiones anteriores de sistemas operativos de la familia Windows, muchos usuarios simplemente no lo utilizan. Pero en vano. En el equipo línea de ventanas 7 no tiene el escritorio habitual (que puede estar bloqueado por un virus), pero es posible ejecutar la mayoría de los programas: editor de registro, administrador de tareas, utilidad de recuperación del sistema, etc.

Eliminar un virus haciendo retroceder el sistema a un punto de restauración

Un virus es un programa normal, e incluso si está ubicado en el disco duro de la computadora, pero no tiene la capacidad de iniciarse automáticamente cuando se inicia el sistema y se registra el usuario, entonces es tan inofensivo como, por ejemplo, un programa normal. Archivo de texto. Si resuelve el problema de bloquear el inicio automático de un programa malicioso, entonces la tarea de deshacerse del malware puede considerarse completada. El principal método de inicio automático utilizado por los virus es a través de entradas de registro especialmente creadas cuando se introducen en el sistema. Si elimina estas entradas, el virus se puede considerar neutralizado. La forma más sencilla es realizar una restauración del sistema utilizando datos de puntos de control. Un punto de control es una copia de archivos importantes del sistema, almacenada en un directorio especial ("Información del volumen del sistema") y que contiene, entre otras cosas, copias de los archivos del sistema. registro de windows. Realizar una reversión del sistema a un punto de restauración cuya fecha de creación precede a la infección del virus le permite obtener el estado del registro del sistema sin las entradas realizadas por el virus invasor y, por lo tanto, excluir su inicio automático, es decir. deshazte de la infección incluso sin utilizar software antivirus. De esta manera, podrá deshacerse de forma sencilla y rápida de la infección del sistema por la mayoría de los virus, incluidos los que bloquean al trabajador. escritorio de windows. Naturalmente, un virus bloqueador que utiliza, por ejemplo, la modificación de los sectores de arranque de un disco duro (virus MBRLock), no se puede eliminar de esta manera, ya que revertir el sistema a un punto de restauración no afecta los registros de arranque de los discos, y No será posible iniciar Windows en modo seguro con soporte de línea de comandos porque el virus se carga antes que el gestor de arranque de Windows. Para deshacerse de dicha infección, deberá iniciar desde otro medio y restaurar los registros de inicio infectados. Pero existen relativamente pocos virus de este tipo y, en la mayoría de los casos, puede deshacerse de la infección haciendo retroceder el sistema a un punto de restauración.

1. Al comienzo de la carga, presione el botón F8. El menú del cargador de arranque de Windows aparecerá en la pantalla, con opciones posibles arranque del sistema

2. Seleccione la opción de inicio de Windows: "Modo seguro con soporte de línea de comandos".

Una vez completada la descarga y el usuario se registra, en lugar del escritorio habitual de Windows, se mostrará la ventana del procesador de comandos cmd.exe.

3. Ejecute la herramienta Restaurar sistema escribiendo rstrui.exe en la línea de comando y presionando ENTER.

Cambie el modo a "Seleccionar otro punto de recuperación" y en la siguiente ventana marque la casilla "Mostrar otros puntos de recuperación".

Después de seleccionar un punto de restauración de Windows, puede ver una lista de programas afectados durante una reversión del sistema:

La lista de programas afectados es una lista de programas que se instalaron después de que se creó el punto de restauración del sistema y que pueden requerir reinstalación porque faltarán sus entradas de registro asociadas.

Después de hacer clic en el botón "Finalizar", comenzará el proceso de recuperación del sistema. Al finalizar, Windows se reiniciará.

Después del reinicio, se mostrará un mensaje indicando el éxito o el fracaso de la reversión y, si se realiza correctamente, Windows volverá al estado que correspondía a la fecha en que se creó el punto de restauración. Si el bloqueo del escritorio no se detiene, puede utilizar un método más avanzado que se presenta a continuación.

Eliminar un virus sin hacer retroceder el sistema a un punto de restauración

Es posible una situación en la que el sistema carece, según varias razones, datos del punto de recuperación, el procedimiento de recuperación se completó con un error o la reversión no dio un resultado positivo. En este caso, puede utilizar la utilidad de diagnóstico de configuración del sistema MSCONFIG.EXE. Como en el caso anterior, debes hacer cargando ventanas en modo seguro con soporte de línea de comando y en la ventana del intérprete de línea de comando cmd.exe, escriba msconfig.exe y presione ENTER

En la pestaña General, puede seleccionar los siguientes modos de inicio de Windows:

Cuando se inicia el sistema, solo se iniciarán los servicios del sistema y los programas de usuario mínimos requeridos.
Lanzamiento selectivo- le permite especificar manualmente una lista de servicios del sistema y programas de usuario que se iniciarán durante el proceso de inicio.

Para eliminar un virus, la forma más sencilla es utilizar un inicio de diagnóstico, cuando la propia utilidad determina un conjunto de programas que se inician automáticamente. Si en este modo el virus deja de bloquear el escritorio, debe pasar al siguiente paso: determinar qué programa es un virus. Para hacer esto, puede usar el modo de inicio selectivo, que le permite habilitar o deshabilitar el inicio. programas individuales en modo manual.

La pestaña "Servicios" le permite habilitar o deshabilitar el inicio de servicios del sistema cuyo tipo de inicio está configurado en "Automático". Una casilla sin marcar delante del nombre del servicio significa que no se iniciará durante el inicio del sistema. En la parte inferior de la ventana de la utilidad MSCONFIG hay un campo para configurar el modo "No mostrar servicios de Microsoft" que, cuando está habilitado, mostrará solo servicios de terceros.

Observo que la probabilidad de que un sistema sea infectado por un virus que se instala como un servicio del sistema, con la configuración de seguridad estándar en Windows Vista / Windows 7, es muy baja y tendrá que buscar rastros del virus en la lista. de programas de usuario iniciados automáticamente (la pestaña "Inicio").

Al igual que en la pestaña Servicios, puede habilitar o deshabilitar el inicio automático de cualquier programa que esté presente en la lista que muestra MSCONFIG. Si un virus se activa en el sistema mediante el inicio automático utilizando claves de registro especiales o el contenido de la carpeta de Inicio, entonces usando msconfig no solo puede neutralizarlo, sino también determinar la ruta y el nombre del archivo infectado.

La utilidad msconfig es una herramienta sencilla y cómoda para configurar el inicio automático de servicios y aplicaciones que se inician de forma estándar para los sistemas operativos de la familia Windows. Sin embargo, los autores de virus suelen utilizar técnicas que les permiten ejecutar programas maliciosos sin utilizar puntos de ejecución automática estándar. Lo más probable es que pueda deshacerse de dicho virus utilizando el método descrito anteriormente, haciendo retroceder el sistema a un punto de restauración. Si no es posible realizar una reversión y el uso de msconfig no condujo a resultado positivo, puede utilizar la edición directa del registro.

En el proceso de combatir un virus, el usuario a menudo tiene que realizar un reinicio completo reiniciando (Reset) o apagando la alimentación. Esto puede llevar a una situación en la que el sistema se inicia normalmente, pero no llega al registro del usuario. La computadora se bloquea debido a una violación de la estructura lógica de datos en algunos archivos del sistema, lo que ocurre durante un apagado incorrecto. Para resolver el problema, de la misma manera que en casos anteriores, puede iniciar en modo seguro con soporte de línea de comando y ejecutar el comando verificar disco del sistema.

chkdsk C: /F - verifique la unidad C: y corrija los errores detectados (tecla /F)

Dado que el disco del sistema está ocupado por servicios y aplicaciones del sistema cuando se ejecuta chkdsk, chkdsk no puede obtener acceso exclusivo a él para realizar pruebas. Por lo tanto, al usuario se le presentará un mensaje de advertencia y se le pedirá que realice pruebas la próxima vez que reinicie el sistema. Después de responder S, se ingresará información en el registro para garantizar que la verificación del disco comience cuando se reinicie Windows. Una vez completada la verificación, esta información se elimina y Windows se reinicia normalmente sin intervención del usuario.

Eliminando la posibilidad de que se ejecute un virus usando el Editor del Registro.

Para iniciar el editor de registro, como en el caso anterior, debe iniciar Windows en modo seguro con soporte de línea de comando, escribir regedit.exe en la ventana del intérprete de línea de comando y presionar ENTER. Windows 7, con la configuración de seguridad estándar del sistema, está protegido contra muchos métodos para ejecutar programas maliciosos utilizados para Versión anterior sistemas operativos de Microsoft. Virus que instalan sus propios controladores y servicios, reconfiguran el servicio WINLOGON conectando sus propios módulos ejecutables, corrigen claves de registro que son relevantes para todos los usuarios, etc.: todos estos métodos no funcionan en Windows 7 o requieren costos de mano de obra tan importantes que son prácticamente imposibles de cumplir. Normalmente, los cambios en el registro que permiten la ejecución de un virus se realizan sólo en el contexto de los permisos que existen para el usuario actual, es decir. en la sección HKEY_CURRENT_USER

Para demostrar el mecanismo más simple para bloquear un escritorio mediante la sustitución del shell del usuario (shell) y la imposibilidad de utilizar la utilidad MSCONFIG para detectar y eliminar un virus, puede realizar el siguiente experimento: en lugar de un virus, usted mismo corrija los datos del registro para obtener, por ejemplo, una línea de comando en lugar de un escritorio. Un escritorio familiar es creado por el Explorador de Windows (el programa Explorer.exe) iniciado como shell del usuario. Esto está garantizado por los valores del parámetro Shell en las claves de registro.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - para todos los usuarios.
- para el usuario actual.

El parámetro Shell es una cadena con el nombre del programa que se utilizará como shell cuando el usuario inicie sesión. Normalmente, en la sección para el usuario actual (HKEY_CURRENT_USER o abreviado como HKCU), falta el parámetro Shell y se usa el valor de la clave de registro para todos los usuarios (HKEY_LOCAL_MACHINE\ o abreviado como HKLM)

Así es como se ve la clave de registro HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon con estándar instalación de windows 7

Si agrega el parámetro de cadena Shell tomando el valor "cmd.exe" a esta sección, la próxima vez que el usuario actual inicie sesión en el sistema, en lugar del shell de usuario estándar basado en Explorer, se iniciará el shell cmd.exe y en lugar del escritorio habitual de Windows, se mostrará la ventana de línea de comando.

Naturalmente, cualquier programa malicioso puede ejecutarse de esta manera y el usuario recibirá un banner porno, un bloqueador y otras cosas desagradables en lugar de un escritorio.
Realizar cambios en la clave para todos los usuarios (HKLM...) requiere privilegios administrativos, por lo que los programas de virus generalmente modifican la configuración de la clave de registro del usuario actual (HKCU...)

Si, para continuar con el experimento, ejecuta la utilidad msconfig, puede asegurarse de que cmd.exe no esté incluido en la lista de programas iniciados automáticamente como shell de usuario. Una reversión del sistema naturalmente le permitirá regresar el estado inicial registro y deshacerse del inicio automático del virus, pero si por alguna razón es imposible, la única opción es editar directamente el registro. Para volver al escritorio estándar, simplemente elimine el parámetro Shell o cambie su valor de "cmd.exe" a "explorer.exe" y vuelva a registrar al usuario (cierre sesión y vuelva a iniciar sesión) o reinicie. Puede editar el registro ejecutando el editor de registro regedit.exe desde la línea de comando o usando la utilidad de consola REG.EXE. Línea de comando de ejemplo para eliminar el parámetro Shell:

REG eliminar "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell

El ejemplo dado de sustitución del shell del usuario es hoy una de las técnicas más comunes utilizadas por los virus en el entorno del sistema operativo Windows 7. Un nivel bastante alto de seguridad con la configuración estándar del sistema evita que programas maliciosos obtengan acceso a las claves de registro que se utilizaron para infectar en Windows XP y versiones posteriores. versiones anteriores. Incluso si el usuario actual es miembro del grupo Administradores, el acceso a la gran mayoría de las configuraciones de registro utilizadas para la infección requiere ejecutar el programa como administrador. Es por esta razón que el malware modifica las claves de registro a las que el usuario actual tiene acceso (sección HKCU...). El segundo factor importante es la dificultad para escribir archivos de programa en los directorios del sistema. Es por esta razón que la mayoría de los virus en el entorno de Windows 7 utilizan el inicio de archivos ejecutables (.exe) desde el directorio de archivos temporales del usuario actual (Temp). Al analizar los puntos de inicio automático de programas en el registro, en primer lugar debe prestar atención a los programas ubicados en el directorio de archivos temporales. Generalmente este es un directorio C:\USUARIOS\nombre de usuario\AppData\Local\Temp. La ruta exacta del directorio de archivos temporales se puede ver a través del panel de control en las propiedades del sistema - " Variables de entorno". O en la línea de comando:

establecer temperatura
o
eco %temperatura%

Además, buscar en el registro la cadena correspondiente al nombre del directorio para archivos temporales o la variable %TEMP% se puede utilizar como herramienta adicional para detectar virus. Los programas legítimos nunca se inician automáticamente desde el directorio TEMP.

Para obtener una lista completa de posibles puntos de inicio automático, es conveniente utilizar programa especial Se ejecuta automáticamente desde el paquete SysinternalsSuite.

Las formas más sencillas de eliminar bloqueadores de la familia MBRLock

Los programas maliciosos pueden hacerse con el control de una computadora no sólo infectando el sistema operativo, sino también modificando los registros del sector de arranque del disco desde el que se realiza el arranque. El virus reemplaza los datos del sector de arranque de la partición activa con su código de programa, de modo que en lugar de Windows se carga un programa simple que muestra en la pantalla un mensaje ransomware exigiendo dinero para los delincuentes. Dado que el virus obtiene el control antes de que se inicie el sistema, sólo hay una forma de evitarlo: iniciar desde otro medio (CD/DVD, unidad externa, etc.) en cualquier sistema operativo donde sea posible restaurar el código del programa de los sectores de arranque. La forma más sencilla es utilizar Live CD / Live USB, que la mayoría de las empresas antivirus suelen proporcionar a los usuarios de forma gratuita (Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk, etc.). Además de recuperar sectores de arranque, estos productos También puede realizar y verificar el sistema de archivos en busca de malware y eliminar o desinfectar archivos infectados. Si no es posible utilizar este método, entonces podrás arreglártelas simplemente cargando cualquier Versiones de Windows EDUCACIÓN FÍSICA ( disco de instalación, Disco de recuperación de emergencia de ERD Commander), que le permite restaurar el arranque normal del sistema. Por lo general, basta con poder acceder a la línea de comando y ejecutar el comando:

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - restaurar los sectores de arranque de la unidad E: aquí se debe utilizar la letra de la unidad que se utiliza como dispositivo de arranque para el sistema dañado por el virus.

o para Windows anteriores a Windows Vista

bootsect /nt52 /mbr

La utilidad bootsect.exe se puede ubicar no solo en los directorios del sistema, sino también en cualquier medio extraíble, se puede ejecutar en cualquier sistema operativo Windows y le permite restaurar el código del programa de los sectores de arranque sin afectar la tabla de particiones y sistema de archivos. La clave /mbr, por regla general, no es necesaria, ya que restaura el código del programa del registro de arranque maestro MBR, que los virus no modifican (quizás aún no lo modifican).

Una utilidad AVZ simple y conveniente que no solo puede ayudar, sino que también puede restaurar el sistema. ¿Por qué es esto necesario?

El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, todas las configuraciones han desaparecido en alguna parte y Windows de alguna manera no funciona del todo correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la misma utilidad AVZ puede restaurar casi todos los programas y datos dañados.

Para darle una idea más clara, le proporciono Lista llena que puede restaurar AVZ.

Material tomado del libro de referencia. AVZ: http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en la barra de direcciones del navegador).

Actualmente la base de datos contiene el siguiente firmware:

1.Restaurar los parámetros de inicio de archivos .exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: Una vez eliminado el virus, los programas dejan de ejecutarse.

2.Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restaurar la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: reemplazando la página de inicio

4.Restablecer la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando haces clic en el botón "Buscar" en IE, se te dirige a un sitio de terceros.

5.Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La restauración implica eliminar todos los elementos activos de ActiveDesctop, el fondo de pantalla y desbloquear el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Los marcadores de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido en el escritorio;

6.Eliminar todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para restringir las acciones de los usuarios llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y son fáciles de crear o modificar.

Indicaciones para el uso: Las funciones del explorador u otras funciones del sistema están bloqueadas.

7.Eliminar el mensaje mostrado durante WinLogon

Windows NT y sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Varios programas maliciosos se aprovechan de esto y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se ingresa un mensaje extraño durante el inicio del sistema.

8.Restaurar la configuración del Explorador

Este firmware restablece una serie de configuraciones del Explorador al estándar (las configuraciones modificadas por el malware se restablecen primero).

Indicaciones para el uso: La configuración del explorador cambió

9.Eliminación de los depuradores de procesos del sistema

Registrar un depurador de procesos del sistema le permitirá iniciar una aplicación oculta, que es la que utilizan varios programas maliciosos.

Indicaciones para el uso: AVZ detecta depuradores de procesos del sistema no identificados, surgen problemas al iniciar componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

10.Restaurar la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de inicio del sistema en modo protegido.

Este firmware restaura la configuración de inicio en modo protegido. Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido .

11.Desbloquear el administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos contra la detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: El administrador de tareas está bloqueado; cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador de tareas está bloqueado".

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular una lista de excepciones. Por lo tanto, para camuflarse de HijackThis, el programa malicioso sólo necesita registrar sus archivos ejecutables en la lista de exclusión.

Actualmente existen varios programas maliciosos conocidos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de excepciones de la utilidad HijackThis

Indicaciones para el uso: Existen sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts implica buscar el archivo Hosts, eliminar todas las líneas importantes y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Se sospecha que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de la actualización de los programas antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración SPl/LSP

Realiza análisis de la configuración de SPI y, si se detectan errores, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda reiniciar su computadora. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: Después de eliminar el programa malicioso, perdí el acceso a Internet.

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware sólo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear las configuraciones SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida en Windows.

¡Nota! ¡Debe utilizar un restablecimiento de fábrica solo si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, acceda a Internet y ejecute el firmware “14. La corrección automática de la configuración SPl/LSP no funciona.

16. Recuperar la clave de inicio del Explorador

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Durante el inicio del sistema, Explorer no se inicia, pero es posible iniciar explorer.exe manualmente.

17. Desbloqueo del editor de registro.

Desbloquea el Editor del Registro eliminando la política que impide su ejecución.

Indicaciones para el uso: Es imposible iniciar el Editor del Registro; cuando lo intenta, aparece un mensaje que indica que el administrador ha bloqueado su inicio.

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI/LSP, después de lo cual los destruye y los crea de acuerdo con el estándar, que se almacena en la base de datos.

Indicaciones para el uso: Daños graves a la configuración de SPI que no pueden repararse con los scripts 14 y 15. ¡Úselo sólo si es necesario!

19. Borrar la base de datos de MountPoints

Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación suele ayudar cuando, después de una infección con un virus Flash, los discos no se abren en el Explorador.

Para realizar una recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar operaciones seleccionadas". Al hacer clic en el botón "Aceptar" se cierra la ventana.

En una nota:

La restauración es inútil si el sistema ejecuta un troyano que realiza tales reconfiguraciones; primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - “5.

Restaurar la configuración del escritorio" (al ejecutar este firmware se restablecerán todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10.

Restaurar la configuración de inicio en SafeMode" (este firmware recrea las claves de registro responsables del inicio en modo seguro).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer


Marque las casillas que necesite y haga clic en iniciar operaciones. Eso es todo, esperamos que se complete :-)

En los siguientes artículos veremos con más detalle los problemas que nos ayudarán a resolver. firmware avz Restauración del sistema. Así que buena suerte para ti.

AVZ es una utilidad gratuita diseñada para buscar y eliminar virus, así como para restaurar la configuración del sistema después de las acciones de programas maliciosos.

Preparándose para el trabajo

1. Descargue la utilidad AVZ del sitio web oficial: http://z-oleg.com/avz4.zip

2. Desempaqueta el archivo

3. Ejecute el archivo desde el archivo. avz.exe

4. Ir al menú Archivo y seleccione Actualización de base de datos

Hacer clic Comenzar para iniciar el proceso de actualización :

La base de datos antivirus se está actualizando:

Cuando se actualicen las bases de datos, aparecerá este mensaje. Hacer clic DE ACUERDO:

control de virus

Para buscar virus, verifique todas las unidades de la computadora a la izquierda y marque la casilla a la derecha Realizar tratamiento y haga clic en el botón de abajo Comenzar:

Restauración del sistema

Una función muy útil de la utilidad AVZ es la recuperación del sistema. Te resultará útil después de eliminar el malware para eliminar rastros del mismo. Para iniciar Restaurar sistema, haga clic en Archivo -> Restauración del sistema:

Marque las casillas requeridas y haga clic en el botón Realizar las operaciones marcadas.:

Confirma tu intención:

Limpieza de navegadores con AVZ

Desde el menú principal seleccione Archivo.

selecciona un artículo Asistente de solución de problemas:

en el campo Nivel de peligro seleccionar Todos los problemas.

Hacer clic Comenzar.

Marque las siguientes casillas:

  • Borrar la carpeta TEMP;
  • Adobe Flash Player: limpieza de archivos temporales;
  • Macromedia Flash Player: borrar cachés;
  • Limpiar la carpeta TEMP del sistema;
  • Borrar cachés de todos los navegadores instalados;

Clic en el botón Solucionar problemas marcados.

En determinadas situaciones puede ser necesario desactivar el depurador del kernel. Esta operación no se recomienda para usuarios inexpertos debido a la posible amenaza a la estabilidad del sistema operativo. sistemas microsoft Ventanas.

Instrucciones

Haga clic en el botón "Inicio" para abrir el menú principal del sistema e ingrese cmd en la barra de búsqueda para iniciar el procedimiento para deshabilitar el depurador del kernel.

Llamar Menú de contexto Encontré la herramienta "Símbolo del sistema" haciendo clic derecho y especificando el comando "Ejecutar como administrador".

Especifique Kdbgctrl.exe -d en el cuadro de texto de la utilidad de línea de comando para deshabilitar la depuración del kernel en la sesión actual y presione la tecla de función Enter para confirmar el comando.

Utilice el valor bcdedit /debug off en el cuadro de texto de la línea de comando para deshabilitar el proceso de depuración del núcleo del procesador para todas las sesiones en los sistemas operativos Windows Vista y Windows 7, y presione la tecla de función Intro para confirmar su elección.

Ingrese dir /ASH en el cuadro de texto de la línea de comando para buscar un archivo boot.ini protegido oculto ubicado en la unidad del sistema para deshabilitar el depurador del kernel para todas las sesiones en todas las versiones anteriores del sistema operativo Microsoft Windows y abra el archivo encontrado en el aplicación " Cuaderno".

Eliminar los parámetros:

- /depurar;
- puerto de depuración;
- /velocidad en baudios

y reinicie su computadora para aplicar los cambios seleccionados.

Haga clic en el botón "Continuar" en el cuadro de diálogo si necesita realizar una operación de depuración en el núcleo del procesador del sistema y espere hasta que se complete el procedimiento.

Utilice el comando gn en el campo de texto de la ventana Kernel Debugger cuando aparezca un mensaje de error de excepción de interrupción del usuario (Int 3).

Utilice el modo de depuración cuando inicie su computadora en modo seguro para habilitar el servicio de depuración del kernel.

El depurador del kernel es un especial software, que opera a nivel de kernel de todo el sistema operativo de una computadora personal. El proceso de "depurar el kernel del sistema operativo" se refiere al procedimiento para escanear varios errores en el kernel del sistema. Cuando se trabaja con Daemon Tools, a menudo ocurre un error de inicialización... El depurador del kernel debe estar desactivado. Puede solucionar este problema desactivando el depurador del kernel.

Necesitará

  • Derechos de administrador.

Instrucciones

Si esta advertencia aparece durante el proceso de instalación de la aplicación, debe deshabilitar el servicio llamado Administrador de depuración de la máquina. Para hacer esto, inicie el "Panel de control" y vaya a la sección "Administración". A continuación, haga clic en el acceso directo "Servicios". Busque Machine Debug Manager en la lista. Haga clic en el nombre con el botón del mouse y haga clic en "Detener".

Deshabilite los procesos del depurador en el Administrador de tareas. Para hacer esto, haga clic derecho en un área libre y seleccione "Administrador de tareas". Puede presionar la combinación de teclas Alt + Ctrl + Suprimir. Vaya a la pestaña Procesos y desactive todos los procesos mdm.exe, dumprep.exe y drwatson.exe. Si no se siente cómodo buscándolos en la lista, haga clic en la pestaña Nombre de la imagen para ordenar la lista por nombre. Como regla general, estas operaciones se realizan manualmente, por cuenta del administrador de la computadora personal.

El sistema de informe de errores también debe desactivarse para registrar información de depuración fue descontinuado. Para hacer esto, vaya al "Panel de control". Seleccione la sección "Sistema" y haga clic en el botón "Avanzado". A continuación, haga clic en el botón "Informe de errores". Marque la casilla junto a "Desactivar informe de errores". Luego vaya a la pestaña "Arranque y recuperación" y desmarque las casillas junto a "Enviar una alerta administrativa" y "Registrar evento en el registro del sistema".

Elimine la aplicación Daemon Tools del inicio. Para hacer esto, haga clic en el botón "Inicio". A continuación, haga clic en Ejecutar e ingrese el comando msconfig. Una vez que aparezca la ventana del sistema, desmarque la casilla junto a la aplicación Daemon Tools. Al instalar el programa, desactive su software antivirus. Si ocurre el error descrito, se debe iniciar nuevamente la instalación de la aplicación, luego de eliminar todos los motivos de computadora personal.

Consejo útil

Realizar algunas de las operaciones anteriores requiere acceso administrativo a los recursos del sistema.

Una manera simple, fácil y conveniente de restaurar la funcionalidad incluso sin las calificaciones y habilidades para hacerlo es posible gracias a la utilidad antivirus AVZ. El uso del llamado "firmware" (terminología de la utilidad antivirus AVZ) le permite reducir todo el proceso al mínimo.

Para que todo funcione en su computadora portátil, esto estará garantizado por una batería para portátil asus, y para el correcto funcionamiento de todos los “engranajes” del sistema operativo, la funcionalidad AVZ no será la menos importante.

La ayuda es posible con la mayoría problemas típicos presentarse ante el usuario. Toda la funcionalidad del firmware se llama desde el menú. "Archivo -> Restaurar sistema".

  1. Restaurar los parámetros de inicio de archivos .exe, .com, .pif
    Restaurar la respuesta estándar del sistema a archivos con la extensión exe, com, pif, scr.
    Después del tratamiento del virus, todos los programas y scripts dejaron de ejecutarse.
  2. Restablecer la configuración predeterminada del prefijo del protocolo de Internet Explorer
    Recuperación configuración estándar prefijos de protocolo en navegador de Internet Explorador
    Recomendaciones de uso: cuando ingresa una dirección web, por ejemplo, www.yandex.ua, se reemplaza con una dirección como www.seque.com/abcd.php?url=www.yandex.ua
  3. Restaurar la página de inicio de Internet Explorer
    Simplemente regrese a la página de inicio en Internet Explorer
    Recomendaciones de uso: si la página de inicio ha sido cambiada
  4. Restablecer la configuración de búsqueda de Internet Explorer a sus valores predeterminados
    Restaura la configuración de búsqueda en Internet Explorer
    Recomendaciones de uso: El botón "Buscar" conduce a sitios "izquierdos"
  5. Restaurar la configuración del escritorio
    Elimina todos los elementos y fondos de pantalla activos de ActiveDesktop y desbloquea el menú de configuración del escritorio.
    Recomendaciones de uso: mostrar inscripciones y/o dibujos de terceros en el escritorio
  6. Eliminar todas las políticas (restricciones) del usuario actual
    eliminar restricciones sobre las acciones de los usuarios causadas por cambios en las Políticas.
    Recomendaciones de uso: Se bloqueó la funcionalidad del explorador u otra funcionalidad del sistema.
  7. Eliminar la salida del mensaje durante WinLogon
    Restaurando el mensaje estándar cuando se inicia el sistema.
    Recomendaciones de uso: Durante el proceso de inicio del sistema, se observa un mensaje de terceros.
  8. Restaurar la configuración del Explorador de archivos
    Devuelve todas las configuraciones del Explorador a su forma estándar.
    Recomendaciones de uso: Configuraciones inapropiadas del Explorador
  9. Eliminación de depuradores de procesos del sistema
    Los depuradores de procesos del sistema se inician en secreto, lo que resulta muy beneficioso para los virus.
    Recomendaciones de uso: por ejemplo, después de iniciar el escritorio desaparece.
  10. Restaurar la configuración de arranque en SafeMode
    Reanima los efectos de gusanos como Bagle, etc.
    Recomendaciones de uso: problemas con la carga en modo protegido (SafeMode); de lo contrario, no se recomienda su uso.
  11. Desbloqueo del Administrador de tareas
    Desbloquea cualquier intento de llamar al administrador de tareas.
    Recomendaciones de uso: si en lugar del administrador de tareas ve el mensaje "El administrador bloqueó el Administrador de tareas"
  12. Borrar la lista de ignorados de la utilidad HijackThis
    La utilidad HijackThis guarda su configuración en el registro del sistema, en particular, allí se almacena una lista de excepciones. Los virus que se hacen pasar por HijackThis están registrados en esta lista de exclusión.
    Recomendaciones de uso: Sospechas que la utilidad HijackThis no muestra toda la información sobre el sistema.

  13. Se eliminan todas las líneas no comentadas y se agrega la única línea significativa "127.0.0.1 localhost".
    Recomendaciones de uso: El archivo de hosts cambió. Puede verificar el archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
  14. Corrección automática de la configuración SPl/LSP
    La configuración de SPI se analiza y, si es necesario, los errores encontrados se corrigen automáticamente. El firmware se puede volver a ejecutar de forma segura muchas veces. Después de la ejecución, es necesario reiniciar la computadora. ¡¡¡Atención!!! El firmware no se puede utilizar desde una sesión de terminal
    Recomendaciones de uso: Después del tratamiento contra el virus, perdí el acceso a Internet.
  15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
    El firmware se ejecuta exclusivamente en XP, Windows 2003 y Vista. Se utiliza la utilidad estándar "netsh" de Windows. Descrito en detalle en la base de conocimientos de Microsoft: http://support.microsoft.com/kb/299357
    Recomendaciones de uso: Después del tratamiento contra el virus, perdí el acceso a Internet y el firmware número 14 no me ayudó.
  16. Recuperar la clave de inicio de Explorer
    Restaurar las claves de registro del sistema responsables de iniciar Explorer.
    Recomendaciones de uso: Después de que se inicia el sistema, explorer.exe solo se puede iniciar manualmente.
  17. Desbloqueo del Editor del Registro
    Desbloquear el Editor del Registro eliminando la política que impide su ejecución.
    Recomendaciones de uso: Cuando intenta iniciar el Editor del Registro, recibe un mensaje que indica que su administrador ha bloqueado su ejecución.
  18. Recreación completa de la configuración de SPI
    Hace una copia de seguridad de todas las configuraciones SPI/LSP, después de lo cual las crea según el estándar, que se encuentra en la base de datos.
    Recomendaciones de uso: Al restaurar la configuración de SPI, los firmware No. 14 y No. 15 no le ayudaron. ¡Peligroso, utilícelo bajo su propia responsabilidad!
  19. Borrar la base de datos de MountPoints
    Se borra la base de datos del registro del sistema para MountPoints y MountPoints2.
    Recomendaciones de uso: por ejemplo, es imposible abrir unidades en Explorer.
  20. Reemplazar los DNS de todas las conexiones por el DNS público de Google
    cambiamos todo Direcciones DNS servidores usados ​​en 8.8.8.8

Algunos consejos útiles:

  • La mayoría de los problemas con Hijacker se pueden tratar con tres microprogramas: No. 4 "Restablecer la configuración de búsqueda de Internet Explorer al estándar", No. 3 "Restaurar la página de inicio de Internet Explorer" y No. 2 "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".
  • Todo el firmware, excepto el 5 y el 10, se puede ejecutar de forma segura varias veces.
  • Y por supuesto de nada sirve arreglar nada sin eliminar primero el virus.

Es posible que sea necesario iniciar la utilidad AVZ al comunicarse con el soporte técnico de Kaspersky Lab.
Usando la utilidad AVZ puedes:

  • recibir un informe sobre los resultados del estudio del sistema;
  • ejecutar un script proporcionado por un especialista apoyo técnico Laboratorio Kaspersky
    para crear cuarentena y eliminar archivos sospechosos.

La utilidad AVZ no envía estadísticas, no procesa información y no la transmite a Kaspersky Lab. El informe se guarda en la computadora en forma de archivos HTML y XML, que están disponibles para su visualización sin el uso de programas especiales.

La utilidad AVZ puede crear automáticamente una cuarentena y colocar en ella copias de archivos sospechosos y sus metadatos.

Los objetos puestos en cuarentena no se procesan, no se transfieren a Kaspersky Lab y se almacenan en la computadora. No recomendamos restaurar archivos desde la cuarentena; pueden dañar su computadora.

¿Qué datos están contenidos en el informe de la utilidad AVZ?

El informe de la utilidad AVZ contiene:

  • Información sobre la versión y fecha de lanzamiento de la utilidad AVZ.
  • Información sobre bases de datos antivirus Utilidad AVZ y su configuración básica.
  • Información sobre la versión del sistema operativo, la fecha de su instalación y los derechos de usuario con los que se lanzó la utilidad.
  • Resultados de búsqueda de rootkits y programas que interceptan las funciones principales del sistema operativo.
  • Resultados de búsqueda de procesos sospechosos e información sobre estos procesos.
  • Resultados de búsqueda de malware común según sus propiedades características.
  • Información sobre errores encontrados durante el análisis.
  • Resultados de búsqueda de programas que intercepten eventos de teclado, mouse o ventana.
  • Resultados de búsqueda de puertos TCP y UDP abiertos utilizados por malware.
  • Información sobre claves de registro del sistema sospechosas, nombres de archivos de disco y configuraciones del sistema.
  • Busque resultados para posibles vulnerabilidades del sistema operativo y problemas de seguridad.
  • Información sobre la configuración del sistema operativo dañada.

Cómo ejecutar un script usando la utilidad AVZ

Utilice la utilidad AVZ únicamente bajo la guía de un especialista en soporte técnico de Kapersky Lab como parte de su solicitud. Si lo hace usted mismo, puede dañar el sistema operativo y provocar la pérdida de datos.

  1. Descargue el archivo ejecutable de la utilidad AVZ.
  2. Ejecute avz5.exe en su computadora. Si Windows Defender SmartScreen impidió que se ejecutara avz5.exe, haga clic en Más detallesEjecutar de todos modos en la ventana sistema windows protegió su computadora.
  3. Ir a la sección ArchivoEjecutar script.
  1. Pegue en el campo de entrada el script que recibió del especialista en soporte técnico de Kapersky Laboratory.
  2. Hacer clic Lanzamiento.

  1. Espere hasta que finalice la utilidad y siga las recomendaciones adicionales del especialista en soporte técnico de Kapersky Lab.



Arriba