Как удалить вирусы с сайта


Как самостоятельно бесплатно удалить вирус с сайта

Инструкция подходит для DLE, Bitrix, Drupal, Joomla, ipb, vbulletin, phpBB, ucoz и других cms. В инструкции делается упор на очистку сайтов на LAMP (как наиболее распространенная технология), но работа с сайтами на ASP.NET и других технологиях в основном аналогична. В данной инструкции предполагается, что Ваш собственный компьютер полностью чист от вирусов и локальная сеть, в которой Вы находитесь, безопасна. Иначе необходимо сначала очистить от вирусов свой компьютер. Также предполагается вледение языком программирования, на котором написан сайт, так как без этого нет смысла браться за очистку.

Перед началом работы по очистке сразу же ставим фильтр входящих данных из раздела "защита". Иначе новое заражение может произойти ещё до того, как вы закончите лечить старое.

1. Диагностика.

Диагностика проводится по следующей схеме, от простого к сложному:

1.1 Скачайте файлы сайта к себе на компьютер, и проверьте их своим обычным локальным антивирусом, например, Касперским. Удалите подозрительный код и тех файлов, на которые антивирус сработает. Обязательно сделайте резервные копии любых изменяемых вами файлов и всего сайта!

1.2 В исходном коде html страницы ищем вхождения слов "iframe" и "javascript". Исследуем найденные фреймы и внешние скрипты на предмет чужеродности, не принадлежности к нашему сайту. Особенно подозрительными являются iframe малой или нулевой ширины и высоты, а javascript - с использованием eval, unescape, String.fromCharCode, а также подвергнутый обфускации. В javascript особое внимание надо обратить на document.write с вписанием другого javascript или iframe, либо вписанием meta-редиректа, а также javascript-редирект. В некоторых случаях вирусный код маскируется под счетчики посещаемости. Иногда производится полная замена обфусцированной javascript библиотеки наподобие jquery на такую же, но содержащую вирус. В таких случаях необходимо сверить размеры активной библиотеки с размерами того же файла в имеющейся у Вас резервной копии сайта.
Если в iframe, javascript или в редиректе фигурирует любой чужой домен (не Ваш и не размещенный там Вами) - это сигнал тревоги, даже если на домене пусто или там нормальный сайт. Вирусы очень часто идут "матрешкой", когда реальное вредоносное содержимое выскакивает только на третьем или пятом редиректе или фрейме.

1.3 Проводим такое же исследование по подгружаемым внешним javascript файлам. Во внешних css проводим поиск behavior, содержащих чужеродный код.

1.4 Если на сайте есть картинки, подгружаемые с других сайтов - проверяем, что выдается при запросе броузером этих картинок. При этом реферрер и агент должны быть как при обычном открытии страницы Вашего сайта с этой картинкой. Если вместо картинки выдается редирект, запрос пароля или иное чужеродное содержимое - это как правило вирус.

1.5 Перечисленные в пп. 1.1-1.3 действия необходимо выполнить с запросом страницы и скриптов несколько раз, в идеале с разных ip, с разными cookies и разными user-agent (броузерами) поскольку вирусный код может выдаваться случайным образом либо только тем броузерам, которые уязвимы, либо только поисковику, либо по иному критерию.

1.6 Добавляем сайт в Яндекс-вебмастер и Google-вебмастер, в некоторых случаях эти сервисы дают указание конкретного вредоносного кода, либо доменов, с которых подгружается вирус.

1.7 Если Вы зашли на зараженный сайт с включенным javascript в броузере (чего вообще-то лучше не делать), то Ваша антивирусная программа может дать список угроз, которые были обнаружены при посещении сайта. Из этих данных также можно выделить список вирусных доменов.

1.8 Смотрим коды http-ответов сервера на предмет редиректов разными user-agent и с разных ip адресов, поскольку зачастую редирект выдается случайным образом либо используется клоакинг. Иногда вирус ведет дневник и выдает редирект или попап только один раз каждому посетителю.

2. Удаление вируса.

Знание, какой именно код вирус выдает посетителям сайта, помогает найти на сервере источник проблемы. Если в ходе диагностики выдаваемый посетителю вредоносный код не был конкретизирован - не беда, очистка может быть успешно проведена и без этого, просто будет намного сложнее.

2.1 Скачиваем себе на локальный компьютер все файлы сайта, делаем резервную копию перед проведением очистки.

2.2 Проводим полнотекстовый поиск (по самим файлам, а не только по их заголовкам), ищем вхождения найденного в пп. 1.1-1.3 и найденных в пп. 1.5 и 1.6 вирусных доменов. Альтернативный вариант - вести поиск прямо на сервере специальным серверным скриптом.

2.3 С помощью ssh команд либо серверного скрипта находим на сервере все файлы сайта, которые были изменены в день заражения сайта и изучаем их на предмет внешних нежелательных дополнений. Это могут быть:

  • include файлов с вирусных доменов (не зависимо от того, разрешен ли удаленный include по данным phpinfo),
  • eval полученных с других сайтов данных,
  • eval декодированных функцией base64_decode данных,
  • обфусцированный php-код,
  • переопределенные функции,
  • include или eval внешних данных, передаваемых скрипту через глобальные массивы GET, POST, COOKIE, SERVER ('HTTP_REFERRER','HTTP_USER_AGENT' и др.), обычно являющееся backdoor,
  • посторонние коды ссылочных бирж (часто целью взлома сайта является продажа с него ссылок),
  • http-заголовки с редиректом на вирусные домены, отправляемые функцией header,
  • exec, system, popen, passthru и другие функции, выполняющие вызов программ, если их использование не предусмотрено cms. Если cms не задействует данные функции, а также функцию eval, то лучше вообще их отключить в php.ini,
  • бэкдоры в триггерах mysql,
  • auto_prepend_file или auto_append_file в php, с бэкдором или вирусным кодом,
  • в очень редких случаях команда запуска лежащего в tmp вирусного файла запускается пользовательским crontab.

При анализе нежелательных дополнений может помочь знание кода, выясненого в ходе диагностики (п.1).

Помимо выдачи посетителям вредоносного содержимого, перечисленные выше чужеродные вхождения могут представлять собой web shell или backdoor, с помощью которых злодей контролирует Ваш сайт.

2.4 Делаем дамп базы данных, и изучаем аналогично п.1.1, но с учетом того, что в базе код может быть преобразован в мнемоники и вместо <iframe> будет &lt;iframe&gt;

2.5 Удаляем все чужеродные вхождения, обнаруженные в ходе работы по перечисленным выше пунктам.

2.6 Проверяем работоспособность сайта, его функционал. Иногда вирус затирает собой важные файлы или нарушает их синтаксис, и после очистки обязательно надо все восстановить. В очень редких случаях вирус затирает все так, что файлы сайта уже невосстановимы. Хорошо, если есть копия у хостеров или подключена услуга резервное копирование.

2.7 Создаем резервную копию очищенного сайта. В случае повторного заражения можно будет восстановить сайт из этой резервной копии.

Если остановиться на этом, то на следующий день либо в пятницу вечером на этой же неделе произойдет повторное заражение сайта и все с начала. Поэтому необходимо двигаться дальше.

3. Выясняем и ликвидируем причину заражения.

3.1 В первую очередь необходимо проанализировать лог веб-сервера и лог ftp, найдя в них время, предшествовавшее заражению. Если имеется лог ошибок php и лог командного интерпретатора, они тоже могут оказаться полезны. Иногда в логах бывает достаточно данных, чтобы определить источник заражения сайта. Но нельзя ограничиваться только закрытием первоначальной проблемы, необходим комплексный подход.

Самые распространенные пути заражения:

  • похищение ftp паролей,
  • уязвимости в движке (cms),
  • заражение от соседних сайтов на том же сервере,
  • уязвимость утилит на сайте или на сервере.

3.2 Похищение ftp паролей. Причины бывают разные:

  • использование ftp через бесплатный wifi, зараженный похищающим пароли вирусом, или с компьютера в зараженной локальной сети. Чтобы избежать такой утечки паролей, целесообразно поверх бесплатного wifi или подозрительной локальной сети использовать платный VPN с шифрованием.
  • похищение паролей из ftp-клиента (например, похищение файлa wcx_ftp.ini из Total Commander) с помощью сайтового вируса, вируса в пиратской программе или вируса на флешке.
  • pfishing ftp-паролей (при входе на сайт seo-утилит или иной подобный сервис предлагают ввести ftp логин и пароль, либо под видом представтелей хостера под разными предлогами просят посетить якобы страницу смены ftp-пароля).

3.3 Уязвимости в движке (CMS).

Многие CMS все ещё содержат уязвимости типа SQL injection, source include, xss и др. Обычно сообщения об обнаружении таких уязвимостей появляются на сайтах поддержки данных CMS, например, http://dle-news.ru/bags/. В ходе очистки сайта необходимо закрыть все уязвимости, описанные на сайте разработчика CMS, а также проверить движок на наличие уязвимостей, добавленных туда при установке модов или ином дополнении функционала. Как движок, не имеющий подобных явных проблем можно порекомендовать UMI CMS.

Помимо собственно дыр в движке бывают ещё уязвимости, связанные с сочетанием определенных настроек движка и/или определенных настроек сервера. Например, если настройки сайта позволяют посетителям постить на сайт картинки с других сайтов, то это автоматически увеличивает риск проблемы, упомянутой в п.1.3. Некоторые CMS не имеют явных уязвимостей, но в случае несоответствия настроек сервера системным требованиям эти CMS могут быть очень уязвимы. В ходе очистки необходимо уточнить соответствие сервера требованиям безопасности конкретной CMS.

3.4 Заражение от соседних сайтов на том же сервере.

Если Вы подключаетесь к своему сайту по ftp и не видите других сайтов, кроме своего - это ещё не значит, что от Вас нет доступа к соседям и от них нет доступа к Вам. Необходимо подключиться по ssh (если хостер дает такую возможность) и проверить, не видны ли файлы других пользователей. Также пробуем подняться выше своей директории php файл-менеджером, или perl, или программами на других языках, работающих на этом сервере. Если такая возможность подняться выше и перейти в папки других пользователей есть - необходимо сменить хостинг, так как очистка в рамках отдельно взятого сайта в таких условиях невозможна.

3.5 Движок сайта может быть хорошим, но при этом у хостера могут стоять утилиты управления базами данных или скрипты статистики, имеющие уязвимости или пригодные для брутфорса. Это может быть phpMyAdmin с единой авторизацией для всех клиентов, что в сочетании с короткими паролями может дать успешный взлом управления базами и как следствие - добавление вирусного кода в хранящиеся в базе статьи или шаблоны. По возможности необходимо закрыть эти пути проникновения вирусов. К сожалению, это зачастую также означает смену хостера.

4. Меняем все пароли: ftp, ssh, mysql, пароли на администрирование сайта (пароли cms).

Зачем все так сложно? Я вот просто убрал из шаблона сайта строчку с вирусом, и у меня теперь все хорошо.

Вам повезло. Но нельзя считать хакера глупышом. Обычно если вирус не дотерт, он возвращается. И возвращается в значительно более хитром и зашифрованном виде, и его удаление становится на порядок более сложной задачей.




Вирус на веб-сайте - как удалить и предотвратить

Никто не хочет обнаруживать украденные данные своего веб-сайта или обнаруживать, что они стали источником заражения для других веб-сайтов. Однако бывает.

Обычно сайт заражается системами управления контентом (CMS) и плагинами для них. В этом случае может быть два разных сценария. Вы можете загрузить зараженный файл из неофициального источника или официального плагина, или обновление может содержать ошибки, которые могут быть использованы хакерами.Такие ошибки называются уязвимостями.

Хакеры хранят информацию об уязвимостях и сканируют различные веб-сайты, чтобы найти жертву. Обнаружив его, они могут использовать уязвимость для загрузки вредоносного ПО с целью рассылки спама, кражи различных данных или перенаправления пользователей на другие веб-сайты.

Возможны и другие сценарии, но шансы ниже.

Как узнать, что мой сайт заражен?

В большинстве случаев тревога отправляется браузером, антивирусом на рабочем столе или панелью веб-мастера.Чтобы быть уверенным, вы можете воспользоваться следующими бесплатными услугами:

Что мне делать, если мой веб-сайт заражен?

Обновите программное обеспечение. При обнаружении новых уязвимостей разработчики программного обеспечения выпускают обновления, содержащие исправления для их исправления. Для загрузки обновлений рекомендуем использовать только официальные сайты: WordPress, Joomla !, Drupal. Вы также можете использовать KernelCare для автоматического обновления ядра ОС. Решение позволяет устанавливать новейшие патчи без перезагрузки сервера.Модуль интеграции KernelCare можно установить в ISPmanager.

Удалить неавторизованные плагины. Устанавливайте только плагины, разработанные официальными разработчиками. Если вы найдете «бесплатную копию» какого-либо коммерческого плагина, велика вероятность, что он содержит вредоносное ПО. Всегда лучше платить за подлинное программное обеспечение, чем лечить зараженный сайт.

Смена паролей. Это широко распространенный сценарий, когда вирус заражает веб-сайт, используя пароль администратора для FTP или CMS, который был украден с электронной почты или рабочего стола.Смена паролей для доступа к панели управления сервером, FTP / SSH-аккаунтам, MySQL и CMS. Используйте только надежные пароли, содержащие более 10 символов с заглавными и заглавными буквами, специальные знаки и цифры. Вы можете обратиться к бесплатным сервисам для генерации таких паролей: 1, 2.

Настройте права доступа к файлам. Используйте FTP или ISPmanager для настройки прав доступа к файлам вашего сайта. Права определяют, кто может смотреть, писать и редактировать код. Мы рекомендуем выбрать значение 644 для файлов веб-сайта (644 означает, что только администратор может изменять код, а просмотр и выполнение доступны для любого посетителя веб-сайта).Для каталогов лучше установить 755, что означает, что администратор имеет права чтения / редактирования, когда другие пользователи имеют права только для чтения.

Восстановить резервную копию. Если вы знаете момент, когда ваш сайт был заражен, вы можете восстановить резервную копию, созданную до этой даты. Это позволит вам избежать лечения вируса.

Заблокируйте функции, которые вы не используете, в файлах конфигурации PHP. Откройте конфигурацию PHP (php.ini) и добавьте disable_functionst к следующим функциям, если вы их не используете: passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source.

Как вылечить сайт

Это можно сделать вручную или с помощью специального антивирусного ПО.

Если вы хорошо умеете работать с серверной консолью, вы можете очистить код веб-сайта вручную. Для начала вам нужно найти вредоносное ПО: открыть файлы своего сайта и сравнить их с такими же файлами из резервной копии. После этого вы сможете находить зараженные файлы и удалять вредоносные программы, используя тип файла и фрагмент кода.

Вот пример команды для поиска шаблонов вирусов в файлах php * и htm * каталоге / var / www / * / data / www /:

grep -Rils --include = \.{php, htm *} -e 'b = 4594' -e 'e2aa4e' -e 'v58f57b98 = 0' -e 'forexam \ @ pandion.im' -e 'pathToDomains' -e 'if (navigator.userAgent.match ('-e' var vst = String.fromCharCode '-e' Menu \ files \ /jquery.js '-e' i5463 == null '-e' r57.gen.tr '-e' \ /rsize.js ' -e 'feelthesame.changeip.name' -e '40, 101,115,110,98,114,105,110 '-e' c99sh '-e' Оболочка от '-e' sh_ver '-e' \ .tcpflood '-e' c999sh '-e' Массив (base64_decode '-e' Perl-файл атакующего '-e' bogel = '-e' (\! function_exists (\ "getmicrotime \")) '-e' \ $ d = substr '-e' WSO '-e' r57shell '- e 'msg = @ gzinflate (@ base64_decode (@str_replace' -e '6POkiojiO7iY3ns1rn8' -e 'mysql_safe' -e 'sql2_safe' -e 'aHR0cDovLzE3OC4yMTEu' -e 'php function _'-URL) '-e' \; if (isset (\ $ _ REQUEST '-e' UdpFlood '-e' udp \: \ / \ / 1.1.1.1 '-e' \ (md5 (\ $ _ POST \ ['-e' header (\ "Местоположение \: http '-e' fx29sh '-e' c999sh_surl '-e' c99sh '-e' \ /request12.php '-e' NlOThmMjgyODM0NjkyODdiYT '-e' semi-priv8 '-e' JHNoX25hbWUgPSAiIj '-e' - $ shell e 'UvUbjYh5eJNgF4E1fedl' -e 'killall \ -9' -e 'Angel Shell' -e 'c100.php' -e 'c2007.php' -e 'c99 mod Captain Crunch' -e '\ $ c99sh_updatefurl' -e ' C99 Изменено Psych0 '-e' php-backdoor '-e' r577.php '-e' wso shell '-e' backdoor '-e' eval (stripslashes ('-e' Backdoor '-e' Set WSHshell '- e 'WSHshell.Запустите DropPath '-e / var / www / * / data / www /

Антивирусы

Если у вас нет опыта работы с консолью сервера, вы можете использовать специальное программное обеспечение. Следующие антивирусы содержат самые большие базы данных, содержащие шаблоны вирусов, широко распространенных в сети: Virusdie и AI-Bolit.

Virusdie

Это коммерческое программное обеспечение, предназначенное для автоматического поиска и удаления вредоносных программ. Его также можно использовать для снятия санкций с браузера. Благодаря интеграции с панелью управления ISPmanager работа с Virusdie станет удобной даже для неопытных пользователей.У модуля есть бесплатная версия, которая может сканировать сайты на вирусы каждые три часа.

ImunifyAV

Бесплатный антивирусный сканер для сканирования веб-сайтов на предмет взлома, вирусов и вредоносных скриптов. ImunifyAV Antivirus доступен в ISPmanager Lite начиная с версии 5.182 вместо Revisium Antivirus, который использовался в более ранних версиях панели управления.

Как избежать заражения

  1. Используйте только проверенные источники для загрузки программного обеспечения.
  2. Создавайте надежные пароли и не сохраняйте их в браузере.
  3. Настройте расписание резервного копирования.
  4. Изолируйте разные сайты друг от друга, создав для каждого сайта отдельного пользователя.
  5. Всегда используйте Virusdie.
  6. Используйте Softaculous для синхронного обновления установленных скриптов, для большего удобства установите модуль интеграции с ISPmanager.
.

Как вручную удалить компьютерные вирусы без антивирусной программы

Есть ли у меня вирус? Мой компьютер ведет себя странно!

Если ваш компьютер ведет себя странно - отображаются всплывающие окна программ, о которых вы никогда не слышали, значки на рабочем столе убегают от компьютерной мыши или внезапно работают очень медленно - возможно, ваш компьютер заражен. Такое поведение чаще всего является признаком того, что компьютерный вирус, червь или другое вредоносное ПО сумело проникнуть через ваш брандмауэр и антивирусную программу.

Вам обязательно нужно запустить проверку на вирусы на вашем компьютере, чтобы увидеть, можно ли обнаружить вирус или червя; тем не менее, как показывает мой собственный опыт, вредоносное ПО может спрятаться даже от известной антивирусной программы. Возможно, вам придется вручную искать вредоносное программное обеспечение и удалять его самостоятельно, если вы пытаетесь избежать восстановления системы, и эта статья покажет вам, как это сделать.

Ни вредоносное ПО, ни антивирусные программы не созданы равными. Фактически, в августе этого года на меня напал один из самых злобных созданных троянских коней, fFollower.exe (ну, самый злобный и злобный троян, с которым я когда-либо сталкивался).

Внезапно у меня появилось всплывающее окно, предлагающее мне щелкнуть, чтобы установить «Обновления Windows». При нажатии на всплывающее окно мой компьютер перезагружался. Затем открылось окно, в котором говорилось что-то о "fFollower.exe", что бы это ни было, с маленькой картинкой дьявола. Пока я обдумывал это, окно исчезло, и следующее, что я узнал, - системные окна, окна Internet Explorer и окна JavaScript выскакивали так быстро, что у меня кружилась голова.Мне почти показалось, что я попал в сцену из «Экзорциста». Троянец создавал все больше и больше нелегитимных процессов, заваливая компьютер бесполезными задачами. Я мог предсказать результат ... компьютер будет работать все медленнее и медленнее, пока не произойдет неизбежный сбой.

Время для Эйса было на исходе (у моего компьютера есть имя), и с каждой минутой Эйс приближался к смерти, я мог просто это видеть.

Но что за удача, подумал я; Я только что зарегистрировался у нового поставщика интернет-услуг и получил от него Norton AntiVirus Online.Я запустил проверку на вирусы Norton. Я ждал. Нортон пополз и, наконец, не сообщил ничего, кроме файла cookie для отслеживания. Очевидно, мне не повезло.

Что я мог сделать? Избавить Эйса от страданий? Или поискать решение в Интернете?

Итак, я поискал в Интернете и нашел программу под названием Malwarebytes, которая утверждала, что удаляет вредоносное, шпионское, рекламное ПО, клавиатурные шпионы и трояны, которые большинство известных антивирусных программ не могут обнаружить. Я подумал, что это именно то, что мне нужно, поэтому я скачал бесплатную версию.

И Malwarebytes доставил: всего лишь с помощью опции «Быстрое сканирование» он обнаружил в общей сложности 40 компьютерных вирусов, червей, троянов, шпионского ПО и других вредоносных файлов, о которых Norton Antivirus даже не подозревал. Позже я провел полное сканирование системы с помощью Malwarebytes и обнаружил еще 13 вирусов, в том числе злой троян fFollower.exe.

Полная версия Malwarebytes, которую я в итоге купил, включает не только плановое сканирование и обновление, но и защиту в реальном времени от хакеров, пытающихся взломать ваш брандмауэр.Эта защита в режиме реального времени предотвращает так много хакерских атак на мой компьютер ежедневно, что я даже не могу их отслеживать.

Другое открытие: эксперт по угрозам

Пока я искал в Интернете, как избавиться от моего компьютерного вируса, я также нашел эксперта по угрозам, о котором должен знать любой, кто владеет компьютером, на случай, если ваше антивирусное программное обеспечение выйдет из строя или недоступно . Раньше это был веб-сайт, который анализирует и сообщает о поведении компьютерных вирусов, червей, троянских программ, рекламного ПО, шпионского ПО и других рисков, связанных с безопасностью.Однако Microsoft выкупила Threat Expert и превратила его в загружаемую программу. Эти отчеты полезны для того, чтобы самостоятельно выследить лохов, поскольку они сообщают вам имена созданных файлов и псевдонимов, созданные процессы, созданные ключи реестра и другую информацию о вирусе.

Необходимо вручную удалить компьютерный вирус без программного обеспечения для защиты от вирусов?

Я наркоман-исследователь, который любит исследовать все и вся, что встречается на моем пути. Однако на компьютере изучение всего, что встречается на пути, - рискованное поведение, и я несколько раз страдал от последствий.Иногда я вручную удалял вредоносные программы, такие как этот троянский конь, вирусы, клавиатурные шпионы и рекламное ПО, потому что у меня не было денег, чтобы обновлять свое антивирусное программное обеспечение Norton так часто, как того требуют производители.

Перед тем, как мы начнем наш проект поиска и уничтожения вредоносных программ

В зависимости от программирования вируса, шпионского ПО, рекламного ПО или другой нежелательной программы, возможно, удастся удалить их самостоятельно с зараженного компьютера. Однако это может быть долгий и сложный процесс, и он может повредить ваши файлы, если какой-то шаг не будет работать точно так, как планировалось.

Поэтому я настоятельно рекомендую, прежде чем выполнять следующие шаги, сделать все возможное для резервного копирования информации, хранящейся на вашем компьютере. Если у вас нет полной резервной копии, следуйте приведенным ниже инструкциям на свой страх и риск.

В идеале у вас всегда должна быть полная резервная копия вашего компьютера. Резервное копирование позволяет вам запустить восстановление системы, которое вернет ваш компьютер в предыдущее состояние, если все остальное не поможет. (Кроме того, резервная копия поможет вам определить любые новые файлы, которые вы не устанавливали, которые могут быть вредоносными.)

Я также должен сообщить вам, что использование хорошего программного обеспечения для защиты от вирусов, такого как Malwarebytes, для удаления вредоносных программ быстрее и безопаснее для ваших данных.

1. Знай своего врага

Любой великий военный генерал посоветует тебе узнать своего врага, залезть ему в голову, подумать, как они, действовать, как они, и стать их лучшим другом, поскольку это подготовит тебя к победе над врагом. . Так что взаимодействуйте с вирусом: следите за любыми всплывающими сообщениями безопасности, поскольку они обычно содержат точное имя вируса, заразившего ваш компьютер.Если он дает вам сообщение безопасности с надписью «Для получения дополнительной информации, нажмите здесь» или что-то еще, на что нужно щелкнуть, и он не просит вас вводить личную финансовую информацию или устанавливать что-либо, вы можете продолжить и щелкнуть по нему. Будьте готовы записать любое имя продукта, которое он дает вам, или любое имя файла и путь к каталогу (например: C: \ Users \ YourUserName \ AppData \ LocalLow \ Temp \ Virus). Помните, НИКОГДА НИКОГДА не раскрывает вашу личную финансовую информацию в этих диалогах с вредоносными программами.

Теперь, если вам посчастливилось поймать сообщение системы безопасности и узнать название самого вируса, вы можете перейти к Threat Expert и получить всю возможную информацию об этом вредоносном программном обеспечении.

Если вы смогли получить только название продукта, вам нужно выполнить поиск по нему. Скорее всего, вы обнаружите, что продукт является «поддельным» (вредоносное ПО, называющее себя антивирусной программой).

При поиске рекомендуется искать результаты, которые связывают вас с форумом, поскольку в обсуждениях вы можете найти нужную информацию, например, название вируса, заражающего ваш компьютер.

После того, как вы получите название вируса и отчет от Threat Expert, вы можете начать охоту.Если вы смогли получить каталог из сообщения «безопасность», это не будет долгой охотой, потому что именно там прячется этот маленький злобный жук.

2. Заблокировать вирус из списка автозагрузки

Вы не можете убить вирус, пока не переведете его в спящий режим. Чтобы усыпить вирус, мы остановим все процессы, созданные вирусом.

Первый шаг - заблокировать запуск вредоносной программы вместе с вашими обычными программами при каждом запуске компьютера.Для этого вы можете использовать Системную конфигурацию ("msconfig"). Один из способов сделать это - нажать кнопку «Пуск» на рабочем столе, ввести «Конфигурация системы» в поле «Поиск» и выбрать «Начать настройку системы» из результатов. Или найдите его, нажав «Пуск», затем «Панель управления», затем «Система и безопасность», а затем «Администрирование», а затем дважды щелкнув «Конфигурация системы».

System Configuration открывает вкладку «Общие», где вам нужно будет выбрать кружок рядом с «Выборочный запуск».Затем перейдите на вкладку «Автозагрузка» и просмотрите там список: выберите все программы неизвестного производителя и отключите их, потому что программы неизвестного производителя почти всегда являются вредоносными. Перезагрузите компьютер, чтобы закрыть все запущенные в данный момент версии. вредоносного ПО.

3. Запуск диспетчера задач и завершение процессов, связанных с вирусами

После перезагрузки компьютера вы сразу же откроете диспетчер задач, что можно сделать быстрее всего, нажав клавиши «Ctrl», «Alt» и «Удалить» на в то же время, а затем выберите «Запустить диспетчер задач» из появившихся опций.Выберите вкладку «Процессы», а затем сравните процессы, указанные как запущенные на вашем компьютере, со списком процессов, созданных вирусами, который вы получили из отчета Threat Expert или другого исследования. Все процессы, запущенные на вашем компьютере и соответствующие тем, что указаны в отчете, должны быть остановлены, пока не исчезнут все процессы, созданные вирусами.

4. Найдите и уничтожьте это вредоносное ПО: удалите его файлы

Теперь мы перейдем в каталог, где находится вирус, и удалим его. Совет : вирусы любят прятаться в вашей папке «Temp».Если вы получили путь к каталогу из сообщения безопасности, выданного вирусом, все, что вам нужно сделать, это открыть окно проводника вашего компьютера и следовать по пути. Например, если вы искали «C: \ Users \ YourUserName \ AppData \ LocalLow \ Temp \ Virus…», вы должны щелкнуть значок «C» в проводнике для жесткого диска компьютера, а затем щелкнуть папку «Пользователи» , затем щелкните папку «YourUserName» и так далее, пока не дойдете до вируса. Теперь удалите все имена файлов, которые соответствуют именам в вирусном отчете.

5. Искать и уничтожать еще: удалить ключи реестра

Наконец, мы войдем в реестр и удалим ключи реестра, которые ввел вирус. Чтобы войти в реестр, нажмите кнопку «Пуск» на рабочем столе, нажмите « Выполнить », введите« regedit »и нажмите« ОК ». Или введите «regedit» в строке поиска в меню «Пуск» и выберите программу Regedit из результатов поиска. Вы можете найти точное имя и путь к каталогу ключей реестра, созданных вирусом, из отчета о вирусах Threat Expert.Удалите ключи реестра, созданные вирусом - будьте осторожны, чтобы удалить именно те ключи, которые вы имеете в виду, а не другие - и вы должны быть свободны от вирусов.

Поздравляем! Теперь измените свои пароли

Теперь, когда вредоносная программа удалена с вашего компьютера, вам необходимо изменить пароли. Вы не знаете, какую личную информацию вредоносная программа могла получить при нажатии клавиш или из замечательных небольших файлов cookie, которые вы собираете со всех посещаемых вами веб-сайтов, и вы не знаете, кому вредоносная программа могла продать эту информацию.Поэтому не забудьте изменить все свои пароли после удаления вируса.

.

Как легко удалить компьютерные вирусы

Это вторая часть серии о компьютерных вирусах. А если вы еще не слушали первый, посмотрите «Анатомию вируса» сейчас, потому что то, что я собираюсь сказать, будет иметь гораздо больше смысла, если вы это сделаете!

В моем предыдущем эпизоде ​​я упоминал, что, когда вы подозреваете, что у вас есть вирус, лучшим решением будет полностью выключить компьютер. Если питание вашего компьютера выключено, вирус не может причинить никакого вреда. Но в какой-то момент вам придется включить компьютер, чтобы удалить вирус и вернуть себе контроль над системой.

В сегодняшнем выпуске я расскажу, как это сделать! Одна вещь, о которой следует помнить: этот метод несколько сложен и включает в себя много шагов, но в большинстве случаев это верный способ устранить любые вредоносные программы из вашей системы с незначительной головной болью.

Как удалить вирусы из вашей системы

Шаг 1 - В большинстве случаев компьютерный вирус не может работать без запущенной операционной системы. Так обстоит дело с машинами Linux, Mac и Windows.Пока вы не запускаете операционную систему, вирус остается практически замороженным и не имеет возможности спрятаться, дать отпор или передать информацию. Цель здесь - заморозить вирус, чтобы вы могли его найти, удалить и продолжить свою жизнь.

Есть ряд инструментов, которые дадут вам эту власть над вирусом. Мне больше всего нравится операционная система, которая будет работать на CD / DVD или USB-накопителе, разработанная блестящими программистами «Лаборатории Касперского». К счастью для всех нас, Kaspersky Rescue Disk 10 доступен БЕСПЛАТНО.

После загрузки этого программного обеспечения полезное руководство на сайте предоставит вам пошаговые инструкции о том, как превратить USB-накопитель или CD / DVD в машину для уничтожения вирусов!

Я не буду вдаваться в подробности, как это сделать, но если у вас возникнут какие-либо проблемы, зайдите на страницу Tech Talker в Facebook, где мы будем обсуждать опыт людей с этой программой.

Страниц

.

как удалить вирус weknow.ac

У моей мамы был этот вирус, и она не смогла его удалить. Я помогал ей и пробовал все, что мог, к тому же она разговаривала с тремя специалистами Apple уровня 2, и в конце концов они не смогли помочь, но НАКОНЕЦ, эти инструкции решили проблему. Это было размещено компанией Skanson в другом сообщении. Я немного изменил инструкции, чтобы сделать их более понятными. Если вы пробовали что-то другое, но не можете удалить вирус, попробуйте это. Это сработало для меня и других.

«weknow.ac» изменяет группу политик Chrome, чтобы установить новую домашнюю страницу по умолчанию, поведение новой вкладки и т. Д. Чтобы просмотреть текущие политики Chrome, введите chrome: // policy / в адресную строку. Если вы инфицированы, это должно быть очень очевидно, так как будет отображаться полдюжины или около того политик, измененных weknow.

Используйте командную строку для удаления / изменения затронутых политик. Вы делаете это, открывая «Терминал» и копируя и вставляя каждую из следующих записей ниже. Я делал каждое за раз.Я копирую и вставляю первую строку, затем нажимаю Enter, а затем перехожу к следующей, пока не закончу все 6 ниже:

значения по умолчанию написать com.google.Chrome HomepageIsNewTabPage -bool false

значения по умолчанию написать com.google.Chrome NewTabPageLocation -string "https://www.google.com/"

по умолчанию написать com.google.Chrome HomepageLocation -string "https://www.google.com/"

по умолчанию удалить com.google.Chrome DefaultSearchProviderSearchURL

по умолчанию

удалить com.google.Chrome DefaultSearchProviderNewTabURL

по умолчанию удалить com.google.Chrome DefaultSearchProviderName

Закройте Chome и перезапустите его, и вуаля вирус исчезнет. Я перепробовал все и 3 телефонных звонка с Apple, и это было единственное, что сработало.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий