Microclimate.su

IT Новости
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Программы не открываются вирус

Не запускаются ярлыки и программы

Иногда приходится сталкиваться с такой ситуацией, когда ярлыки на рабочем столе перестали запускаться. Также бывает, что не запускаются не ярлыки, а сами программы — файлы с расширением exe. В этих случаях пользователи часто думают, что им требуется ремонт компьютеров, хотя проблема не такая уж и сложная и ее вполне можно решить самому. Итак, что делать, если не запускаются ярлыки на рабочем столе.

В большинстве случаев проблема бывает вызвана сбоем в ассоциациях файлов Windows 7, 8 или Windows 10, которые легко исправить. Ниже описаны способы исправления ассоциаций файлов для Windows 7 и 8.1, в отдельной инструкции вы можете найти Как восстановить ассоциации файлов Windows 10.

Почему ярлыки не открываются или открываются одной программой

Это происходит по разным причинам — иногда виноват сам пользователь, неаккуратно выставив открытие ярлыков или исполняемых файлов через определенную программу. (В этом случае, при попытке запустить ярлык программы или exe файл у Вас может открываться какая-то не предназначенная для этого программа — браузер, блокнот, архиватор или что-то еще). Также это может быть побочный эффект от работы вредоносного программного обеспечения.

Так или иначе, но суть причины, по которой программы с ярлыков перестали запускаться должным образом — в том, что Windows установил соответствующую ассоциацию. Наша задача — исправить это.

Как исправить запуск ярлыков и программ

Самый простой способ — поискать в интернете файлы для исправления этой ошибки. Ключевые слова для поиска — fix exe и fix lnk. Вы должны найти файлы с расширением reg (обращайте внимание на версию Windows в описании) и импортировать данные из них в свой реестр. Я по некоторым причинам не выкладываю файлы сам. Но опишу, как решить проблему вручную.

Если не запускаются файлы exe (инструкция для Windows 7 и Windows 8)

Восстанавливаем запуск программ в командной строке

  1. Нажмите Ctrl+Alt+Del для того, чтобы запустить диспетчер задач
  2. В диспетчере выберите «Файл» — «Новая задача».
  3. Введите команду cmd и нажмите Enter или «Открыть» — это запустить командную строку
  4. В командной строке введите notepad и нажмите Enter — запустится Блокнот
  5. В блокнот вставьте следующий текст:
  6. Выберите в меню Файл — Сохранить как — В поле тип файла меняем текстовый документ на «все файлы», кодировку устанавливаем в Юникод, и сохраняем файл с расширением .reg на диск C.
  7. Возвращаемся в командную строку и вводим команду: REG IMPORTC:имя_сохраненного_файла.reg
  8. На запрос системы о внесении данных в реестр отвечаем «Да»
  9. Перезагрузите компьютер — программы должны запускаться как прежде.
  10. Нажмите Пуск — Выполнить
  11. Введите Explorer и нажмите Enter
  12. Перейдите в папку Windows на системном диске
  13. Найдите файл regedit.exe, запустите его от имени администратора с отключением защиты от несанкционированного доступа
  14. В редакторе реестра найдите ключ HKEY_Current_User/Software/ >

А вдруг и это будет интересно:

Почему бы не подписаться?

Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)

18.04.2019 в 13:08

Здравствуйте помогите такая проблема установил игру запустил все работало вышел потом запускаю заново игра на экране заставки загрузка вылетает и пишет работа прекращена закрыть программу но если зайти в папку с игрой и запустить оттуда игру то всё работает подскажите что случилось с ярлыком или игрой и что делать теперь?

18.04.2019 в 13:37

Не знаю, если честно, что случилось с ярлыком. Но из идей: создать заново ярлык с исполняемого файла игры, проверить, работает ли он, если да — заменить «испорченный» на новый.

18.04.2019 в 20:34

Спасибо за ответ так и сделал работает пока)

13.08.2019 в 19:59

Здравствуйте, беспокоит такая беда. Некоторые приложения не открываются. Запускаешь, и всё, больше ничего не происходит, не выдает ни какой ни ошибки, ничего. В диспетчере задач в процессах он открытый. А вот в вкладке приложений его нету. Это бывает не со всеми приложениями, какие-то открываются, а какие-то нет. Windows 7.

Не запускаются программы

Вложения

KL_syscure.zip (18.1 Кб, 6 просмотров)
rsit.zip (31.6 Кб, 4 просмотров)
09.11.2013, 01:34

Браузеры не запускаются, антивирусные программы так же не запускаются
Видимо что то подхватил, проверил курейтом всю систему всё якобы чисто. AVZ так и не смог.

Не запускаются программы скайп, видеотрансляторы, офисные программы
Здравствуйте, у меня такая проблема- перестали запускаться программы и скайп, и видеотрансляторы, и.

не запускаются программы
ОС Win7 64 в безопасном режиме все программы запускаются, в обычном — только те, которые в.

Не запускаются программы
Не запускаются программы. Сделал все по инструкции.

09.11.2013, 02:232

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их — это может повредить вашей системе.

Если у вас похожая проблема — создайте тему в разделе Лечение компьютерных вирусов и выполните Правила оформления запроса о помощи.

1. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

2. После перезагрузки архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или на этот почтовый ящик: quarantine safezone.cc (замените на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

3. Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.

4. Подготовьте новый комплект логов в обычном режиме согласно правилам раздела.

5. Скачайте Malwarebytes’ Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите «Perform Full Scan» («Полное сканирование«), нажмите «Scan» («Сканирование«), после сканирования — OkShow ResultsПоказать результаты«) — Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте.
Если лог не открылся, то найти его можно в следующей папке:

Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2012-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве

6.

  1. Скачайте архив TDSSKiller.zip и распакуйте его в отдельную папку;
  2. Скопируйте следующий текст в Блокнот и сохраните в папку с распакованным TDSSKiller.exe, как fix.bat:

7. Смените все пароли по окончанию лечения смените еще раз.

09.11.2013, 04:30 [ТС]3 Вложения

rsit.zip (10.2 Кб, 2 просмотров)
KL_syscure.zip (36.7 Кб, 2 просмотров)
MBAM-log-2013-11-09 (02-10-38).zip (1.8 Кб, 2 просмотров)
TDSSKiller.3.0.0.16_09.11.2013_01.08.57_log.zip (25.6 Кб, 2 просмотров)
TDSSKiller.2.8.16.0_09.11.2013_01.01.57_log.zip (1.9 Кб, 1 просмотров)
TDSSKiller_Quarantine.zip (343.8 Кб, 1 просмотров)
09.11.2013, 11:404

Скачайте актуальную версию AVZ 4.41 обновите ее базы затем:

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

3. После перезагрузки архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или на этот почтовый ящик: quarantine safezone.cc (замените на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

4. Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.

5. Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки — нажмите «Remove Selected» («Удалить выделенные» — смотрите, что удаляете ).

Подробнее читайте в руководстве

кнопка Выбрать файл (Choose File) — ищете нужный файл у вас в системе — Открыть (Browse) — Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.

7. После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.

8. Подготовьте новый комплект логов согласно правилам раздела.

9. Что находится в этой папке?

10.11.2013, 05:13 [ТС]5

C:Program FilesCommon Filestreasure0
Такого пути не вижу, когда вбиваю в строку, то в папке не чего не показывает.

На почту отправил.

Вложения

rsit.zip (10.2 Кб, 2 просмотров)
mbam-log-2013-11-10 (02-05-49).zip (1.4 Кб, 3 просмотров)
KL_syscure.zip (19.8 Кб, 2 просмотров)
10.11.2013, 18:126

1. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

2. После перезагрузки архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или на этот почтовый ящик: quarantine safezone.cc (замените на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

3. Включите отображение скрытых файлов и папок в проводнике. Затем найдите папку C:Program FilesCommon Filestreasure0 и покажите ее содержимое.

4. Проверьте файлы на virustotal, которые я просил проверить в предыдущем своем сообщении.

5. Сделайте новые логи RSIT

11.11.2013, 18:50 [ТС]7 Вложения

RSIT.zip (10.5 Кб, 2 просмотров)
11.11.2013, 19:188

1. Что из данного списка вами было удалено?

2. Щелкните по кнопке Пуск => Выберите «Панель управления» -> Свойства папки -> Вкладка «Вид» -> В «Дополнительных параметрах» спускаем бегунок в конец списка и снимаем галочки «Скрывать защищенные системные файлы» -> Выставляем переключатель в позицию «Показывать скрытые файлы и папки» -> «Применить» -> «Ок».

3. Попробуйте найти папку C:Program FilesCommon Filestreasure0 папку не удаляйте ее пока что.

11.11.2013, 19:55 [ТС]9

Удалил
E:Need for Speed Most Wanteddaemon400.exe
G:1Serv.exe

Сделал но папки treasure0 нету в C:Program FilesCommon Files

11.11.2013, 20:4410

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

12.11.2013, 04:49 [ТС]11 Вложения

MD5&Size.zip (122 байт, 8 просмотров)
12.11.2013, 11:4112

Папка пустая. Для удаления этой папки:

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

Внимание! Будет выполнена перезагрузка компьютера.

Подготовьте новый комплект логов согласно правилам раздела.

12.11.2013, 14:14 [ТС]13 Вложения

KL_syscure.zip (20.1 Кб, 2 просмотров)
rsit.zip (11.0 Кб, 2 просмотров)
12.11.2013, 14:221412.11.2013, 14:24 [ТС]1512.11.2013, 14:2716

1. Удалите MBAM через установка и удаление программ.

2. Смените пароли так как у вас были найдены программы, которые воровали пароли.

Вирус не дает установить антивирус

Хочу поделиться личным опытом. В офисе есть один ноутбук, работает вроде как без капризов с единственной странностью: не запускается антивирус. Вернее, запустится и тут же пропадет, не оседая в трее. Немного подумав, я взялся за переустановку самого антивируса, потому что у него должна быть продумана защита ключевых файлов во время инсталляции. Антивирус Касперского «встал» с первого раза, а вот ключи в файл вставить не дал — окно тут же пропало. Такая же история случилась и с другой версией, и с антивирем Avast. Причину проблемы подсказала автозагрузка, выдав подозрительный список из win.exe, df. exe и прочих следов вируса.

После долгих проб и ошибок я обратил внимание на функцию «Проверить на вирусы», обозначенную на установочных дисках Windows. Если антивирус удастся побороть еще до того, как загрузилась операционнная система, ее не придется ставить с нуля вместе с потерей содержимого жестких дисков и массы времени. На сайте всеми любимого Доктора Веба я скачал образ диска, затем воспользовался Nero и прожег CD. Когда образ развернулся на диск, можно было начать работать с самим антивирусом. После этого выставил в BIOS загрузку с дисковода и нажал Старт для запуска сканера. Когда сканирование кончилось, я выделил все, что нашел DrWeb и удалил «врагов» с жесткого диска. Вернув настройки БИОСа и перезагрузив систему, я понял, что цель достигнута и можно снять вредоносные файлы из автозагрузки через Пуск-Выполнить-msconfig.
Увы, выкорчевать хитрые вирусы из работающей ОСи очень часто невозможно, но предложенный способ наверняка сработает при любых вирусных угрозах для семейства Windows.

Вообще, DrWeb — совершенно универсальный продукт. В сочетании с «прямыми руками» он умеет лечить безнадежно изъеденные вирусами ОСи. Есть еще один удобный способ удалить злобные вирусы без манипуляций в BIOS и прожига болванок. Поможет программка Dr. Web Cure It, которую не нужно устанавливать — только запустить *.exe-файл. Программу можно взять на официальном сайте продукта.

Решение проблемы вируса, который не дает установить антивирус

Итак, для начала борьбы с вирусом, нужно запустить ОСь в безопасном режием, зажав F8 во время включения. После загрузки Windows нужно запустить исполняемый файл DrWebCureIt.exe и дождаться, пока приложение найдет вредоносные файлы. Придется запастись многочасовым терпением, но оно окупится. За ходом поиска желательно послеживать: Доктор Веб будет показывать разные файлы и предлагать варианты действий с ними. Удалять найденные файлы нужно с осторожностью, неспециалистам стоит посоветоваться с опытными людьми, чтобы не снести часть операционной системы. Если ОС не позволяет удалить файлы через антивирус, можно попробовать отправить их в Корзину вручную. Если при попытках избавиться от файла выскакивает окошко, говорящее «файл в данный момент используется и не может быть удален!», нужно еще раз перезагрузиться в безопасный режим и повторить процедуру.

Вернув Windows в родной сердцу полноценный режим, нужно отправиться в Диспетчер задач (Ctrl-Alt-Delete) и по очереди выключить процессы, не относящиеся к системе. Но и тут не нужно распаляться и удалять все подряд, иначе Windows может просто отказать. Когда лишние процессы и службы будут вычищены, нужно попробовать еще раз удалить вредный файл.
Чуть более продвинутые пользователи, которые имеют обыкновение создавать контрольные точки до появления проблем с ОС, могут попытаться восстановить систему в ее чистое состояние до появления вирусов.

Самые просвещенные владельцы компьютеров скрупулезно устанавливают Windows и все любимые приложения на чистый и предварительно поделенный на разделы жесткий диск, запоминают образ системного диска (с помощью софтины Acronis) и в случае необходимости заменяют зараженный вирусами системный диск его первозданным образом.

Восстановление работоспособности системы после вирусов.

&nbsp &nbsp Антивирусные программы, даже при обнаружении и удалении вредоносного программного обеспечения, далеко не всегда восстанавливают полную работоспособность системы. Нередко, после удаления вируса, пользователь компьютера получает пустой рабочий стол, полное отсутствие доступа в Интернет (или блокировку доступа к некоторым сайтам), неработающую мышку и т.п. Вызвано это, как правило, тем, что остались нетронутыми некоторые системные или пользовательские настройки, измененные вредоносной программой под свои нужды.

Восстановление системы, в случае, когда загрузка или вход в систему невозможны.

&nbsp &nbsp Самым простым и действенным способом восстановления поврежденной вредоносным программным обеспечением системы является откат на точку восстановления (Restore Point) когда система еще была в работоспособном состоянии. Кстати, этот же прием можно использовать и для нейтрализации вируса. Откат выполняется таким образом, что изменяются только системные файлы Windows и содержимое реестра. Естественно, восстанавливаются и те элементы, которые, после заражения, позволяют вредоносной программе выполнять свой запуск. Другими словами, откат системы на момент до возникновения вирусного заражения дает возможность изолировать исполняемые файлы вируса и даже, если они остаются в системе, их автоматический запуск не производится, и они никоим образом не могут влиять на работу ОС. Откат на точку восстановления выполняется в среде самой Windows XP (Меню Пуск — Программы — Стандартные — Служебные — Восстановление системы )и в случаях, когда вход в систему невозможен, становится также невыполнимым. Однако, существует инструмент под названием ERD Commander (ERDC) , позволяющий выполнить восстановление системы, даже в случае невозможности запуска штатных средств. Подробное описание ERD Commander и примеры практической работы с ним найдете в статье Инструкция по использованию ERD Commander (Microsoft DaRT).
А в общих чертах, восстановление выполняется с помощью средства ERDC под названием System Restore Wizard . Сначала выполняется загрузка ERD Commander, который представляет собой усеченный вариант Windows (WinPE — Windows Preinstall Edition) и набор специальных программных инструментов для работы с ОС установленной на жестком диске. Затем запускается инструмент System Restore Wizard , с помощью которого состояние системы восстанавливается на созданную ранее ( вручную или автоматически ) точку восстановления. При наличии кондиционных данных точки восстановления, в подавляющем большинстве случаев, система возвращается к работоспособному состоянию.

Восстановление работоспособности с помощью антивирусной утилиты AVZ.

&nbsp &nbsp Это самый простой, не требующий особой квалификации, способ. Антивирусная утилита AVZ Олега Зайцева, кроме основных функций обнаружения и удаления вредоносного ПО, имеет и дополнительную — восстановление работоспособности системы, с помощью специальных подпрограмм, или, по терминологии AVZ — микропрограмм. Утилита AVZ позволяет легко восстановить некоторые системные настройки, поврежденные вирусами. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет и т.п.

&nbsp &nbsp Для запуска процедур восстановления выбираем меню Файл — Восстановление системы и отмечаем галочкой нужную микропрограмму восстановления:

.
1.Восстановление параметров запуска .exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению:
после удаления вируса перестают запускаться программы.
2.Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению:
при вводе адреса типа www.yandex.ru идет его подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru
3.Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению:
подмена стартовой страницы
4.Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению:
При нажатии кнопки «Поиск» в IE идет обращение к какому-то постороннему сайту
5.Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола. Восстановление подразумевает удаление всех активных элементов ActiveDesktop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению:
Исчезли закладки настройки рабочего стола в окне «Свойства:экран», на рабочем столе отображаются посторонние надписи или рисунки
6.Удаление всех Policies (ограничений) текущего пользователя
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению:
Заблокированы функции проводника или иные функции системы.
7.Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки. Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению:
В ходе загрузки системы вводится постороннее сообщение.
8.Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению:
Изменены настройки проводника
9.Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению:
AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.
10.Восстановление настроек загрузки в безопасном режиме (SafeMode)
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме. Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме.
Показания к применению:
Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме.
11.Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению:
Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение «Диспетчер задач заблокирован администратором».
12.Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности — список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений. В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Показания к применению:
Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.
13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки «127.0.0.1 localhost».
Показания к применению:
Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы — блокировка обновления антивирусных программ. Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.
14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок. Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Внимание ! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению:
После удаления вредоносной программы пропал доступ в Интернет.
15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows. Подробно про сброс настроек можно прочитать в базе знаний Microsoft — http://support.microsoft.com/kb/299357 Обратите внимание ! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ !
Показания к применению:
После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы «14. Автоматическое исправление настроек SPl/LSP» не дает результата.
16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению:
В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.
17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению:
Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.
18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению:
Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости !
19. Очистить базу MountPoints
Выполняет очистку базы MountPoints и MountPoints2 в реестре. Данная операция нередко помогает в случае, когда после заражения Flash-вирусом в проводнике не открываются диски Для выполнения восстановления необходимо отметить один или несколько пунктов и нажать кнопку «Выполнить отмеченные операции». Нажатие кнопки «ОК» закрывает окно.
На заметку:
Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки — необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы
На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы — «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные»
На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения — «5.Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10. Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).

Если не работают некоторые устройства после лечения системы от вирусов.

&nbsp &nbsp Клавиатурные шпионы и вирусы, использующие руткит-технологии для маскировки своего присутствия в зараженной системе, нередко устанавливают свой драйвер как дополнение к реальному драйверу, обслуживающему какое-либо устройство (чаще всего клавиатуру или мышь). Простое удаление файла «вирусного» драйвера без удаления из реестра записи, ссылающейся на него, приведет к неработоспособности «обслуживаемого» устройства.
&nbsp &nbsp Подобное же явление имеет место при неудачном удалении антивируса Касперского, кода перестает работать мышь, и в диспетчере устройств она отображается как устройство с ошибкой, для которого не были загружены все драйверы. Проблема возникает по причине использования антивирусом дополнительного драйвера klmouflt, который устанавливался при инсталляции антивируса. При деинсталляции файл драйвера был удален, но ссылка в реестре на драйвер klmouflt, осталась.

Подобное явление наблюдается и при удалении файла драйвера руткита и оставшейся в реестре ссылке на него. Для устранения проблемы нужно сделать поиск в реестре по строке UpperFilters.
Везде, где в ключах реестра встретится значение

klmouflt — для драйвера от антивируса Касперского
или другое название — для драйвера руткита
mouclass

удалить ненужное klmouflt и перезагрузиться.

Обычно при неработающей клавиатуре и мыши нужно чтобы были восстановлены ключи реестра

Клавиатура:
HKLMSYSTEMCurrentControlSetControlClass<4D36E96B-E325-11CE-BFC1-08002BE10318>
UpperFilters=kbdclass

Мышь:
HKLMSYSTEMCurrentControlSetControlClass<4D36E96F-E325-11CE-BFC1-08002BE10318>
UpperFilters=mouclass

Если проблема осталась, можно поискать аналогичные значения в LowerFilters

Читать еще:  Как проверить программу на вирусы
Ссылка на основную публикацию
Adblock
detector