Как вылечить exe файлы

Модератор: mike 1

Tehnar

Интересующийся
Сообщения: 33 Зарегистрирован: 21 ноя 2014, 12:18

Есть ответ: 1

Статус:
Не в сети

Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
Tehnar » 03 дек 2014, 13:13

Компьютер заразился вирусом. Некоторые папки на дисках C и D превратились в ярлыки и при попытке открыть их, выскакивает сообщение «Программа не запускается». Зараженные папки (ярлыки) все стали расширением .ЕХЕ. Подскажите пожалуйста как вылечить данный вирус? Что за вирус такой?

ЛУЧШИЙ ОТВЕТ DesignerMix » 03 дек 2014, 14:49

Tehnar, Прежде всего включите отображение скрытых файлов и папок (включая системные!), если вы увидите ваши папки в виде полупрозрачных значков то следующий скрипт вам поможет. Скиньте в корень папки или диска на котором есть exe-файлы с пиктограммами ярлыков вот этот bat-файл и запустите его (желательно с правами администратора):

Скрипт проверенный и много раз выручал.

После запуска скрипта в корне той папки или диска откуда он был запущен у всех файлов и папок будут сняты атрибуты «скрытый» и «системный». Также будет создан файл list.txt в котором будут перечислены имена папок и файлов с которых снялись эти аттрибуты. После этого вы можете сделать отображение содержимого в виде таблицы (через меню вид) и отсортировать все «по типу» а затем удалить вредоносные файлы.

Поле этого обязательно проверьте компьютер и все ваши флешки антивирусом. Например Kaspersky Virus Removal Tool

ПЕРЕЙТИ К ПОЛНОМУ СООБЩЕНИЮ ➙

DesignerMix

Администратор
Администратор
Сообщения: 6407 Зарегистрирован: 25 апр 2014, 10:51

Есть ответ: 218 Откуда: Белгород

Статус:
Не в сети

Re: Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
DesignerMix » 03 дек 2014, 14:49

Tehnar, Прежде всего включите отображение скрытых файлов и папок (включая системные!), если вы увидите ваши папки в виде полупрозрачных значков то следующий скрипт вам поможет. Скиньте в корень папки или диска на котором есть exe-файлы с пиктограммами ярлыков вот этот bat-файл и запустите его (желательно с правами администратора):

anti_hidden.rar
Скрипт для снятия «аттрибутов» скрытый и «системный» (193 байт) 5167 скачиваний

Скрипт проверенный и много раз выручал.

После запуска скрипта в корне той папки или диска откуда он был запущен у всех файлов и папок будут сняты атрибуты «скрытый» и «системный». Также будет создан файл list.txt в котором будут перечислены имена папок и файлов с которых снялись эти аттрибуты. После этого вы можете сделать отображение содержимого в виде таблицы (через меню вид) и отсортировать все «по типу» а затем удалить вредоносные файлы.

Поле этого обязательно проверьте компьютер и все ваши флешки антивирусом. Например Kaspersky Virus Removal Tool

Tehnar

Интересующийся
Сообщения: 33 Зарегистрирован: 21 ноя 2014, 12:18

Есть ответ: 1

Статус:
Не в сети

Re: Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
Tehnar » 03 дек 2014, 16:46

DesignerMix, вылечил компьютер с помомощью ваших советов, сейчас тестируется Касперским. А что за вирус такой и с какой целью он создает скрытые папки? Спасибо.

DesignerMix

Администратор
Администратор
Сообщения: 6407 Зарегистрирован: 25 апр 2014, 10:51

Есть ответ: 218 Откуда: Белгород

Статус:
Не в сети

Re: Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
DesignerMix » 03 дек 2014, 16:53

Tehnar, этот вирус распространяется с помощью флешек и его цель заставить пользователя запустить самого себя что-бы заразить компьютер или другую флешку. Делает он это крайне просто — берет и скрывает все папки создавая exe-файлы или ярлыки которые запускают вирус и при этом открывают нужную папку (часто она открывается в новом окне). Поэтому пользователь может долго ничего не подозревать (так как все работает). Сложность в удалении именно в том что помимо атрибута «скрытый» он добавляет «системный» атрибут который убрать сложнее.

Но все что я описал выше это только способ заражения, а вот что делает конкретный вирус — нужно разбираться.

Tehnar

Интересующийся
Сообщения: 33 Зарегистрирован: 21 ноя 2014, 12:18

Есть ответ: 1

Статус:
Не в сети

Re: Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
Tehnar » 03 дек 2014, 17:25

Кстати заразился от винчестера, который принесли на тестирование. Подключил его к своей рабочей машине. На будущее- прежде чем открывать содержание неизвестного винчестера, проверьте его на вирусы!

Читайте также:  Как вылечить шейный позвонок

komdiv

Новичок
Сообщения: 3 Зарегистрирован: 12 дек 2014, 13:13

Статус:
Не в сети

Re: Лечим зараженные папки .ЕХЕ, которые стали ярлыками

Сообщение
komdiv » 12 дек 2014, 13:24

Ничего страшного это вирус пока что не делает, кроме того что прячет все подряд, но проверить глубже нужно. Уже не первый раз имею дело с ним! Атрибуты снимаю через тотал (файлы — изменить атрибуты…), а сам вирус удаляю вручную, НО на всякий случай делаю глубокую проверку с помощью Emsisoft Emergency Kit — https://programmybesplatno.com/system-so … gency-kit/. Он находит то, что другие бренды не находят! Советую всегда иметь под рукой этот сканер.

Кто сейчас на конференции

Сейчас этот форум просматривают: Yandex [Bot] и 0 гостей

Источник

Сегодня многие пользователи из Сети «подхватывают» несколько
необычные вирусы, которые воздействуют на исполняемые файлы, да еще и
так, что не все антивирусные программы с ними справляются. Попробуем
разобраться, что можно сделать в такой ситуации, а заодно рассмотрим
проблему, как удалить вирус «EXE» с флешки.

Как работают вирусы, инфицирующие EXE-файлы?

Ситуация
с проявлением активности вирусов подобного типа не нова. Такое было и
раньше. Самым распространенным сегодня считается компьютерный
троян-вредитель под названием Virus.Win32.Expiro.(версий «w», «ao», «bc»
и т.д.).

Подцепить
его в Интернете можно совершенно элементарно, а потом думай, что с этим
делать и как удалить. Вирус удаляет EXE-файлы, вернее, делает их
недоступными для исполнения. Неудивительно, что при попытке открытия
какой-либо программы или приложения, вследствие воздействия вредоносного
кода вируса, система не распознает исполняемый файл и выдает сообщение о
том, что такой-то и такой-то файл не найден.

Что самое печальное,
это касается не только установленных программ, но первого запуска
инсталлятора (имеется в виду, если дистрибутив скачан из Интернета и
находится на жестком диске). В случае установки программы с оптического
носителя воздействие угрозы может проявиться позже, по окончании
процесса установки. Наверное, не стоит говорить, что при запуске
инсталляционного процесса с USB-накопителя вирус автоматически
перепрыгивает на него и инфицирует все файлы, имеющие расширением .exe.

Но распознать действие вируса можно только при запуске
исполняемого файла. Именно поэтому, пока файл не запущен, некоторые
антивирусные пакеты угроз не идентифицируют, и наличие вируса не
определяется вообще.

Проблемы антивирусного ПО

Давайте
посмотрим, что и как удалить. Вирус удаляет EXE-файлы или блокирует их, в
данном случае неважно. Но тут, как оказывается, палка о двух концах. С
одной стороны, мы имеем дело с блокированием файлов самим вирусом, с
другой – неправильную реакцию антивирусных программ.

Так,
например, сегодня известно достаточно много случаев, когда тот же пакет
Avast при заданном пользователем сканировании (а не при проникновении
угрозы изначально) вирус все-таки определяет. Правда, определение
сводится только к тому, что он показывает зараженные EXE-файлы и по
причине невозможности лечения удаляет их сам без разбора. Вот вам и
ситуация. Казалось бы, все просто: все знают, что и как удалить. Вирус
удаляет EXE-файлы даже не сам, а (парадокс!) делает это руками
антивирусного сканера. Естественно, такой вредитель способен создавать
собственные копии и маскироваться даже под системные процессы типа
svchost.

Как удалить вирус (EXE-файлы заражены)?

Что
касается борьбы с такой угрозой, здесь не все просто. Прежде всего,
большинству пользователей можно посоветовать не использовать бесплатные
антивирусные программы и утилиты типа Avast, AVG и т.д. На крайний
случай лучше бы в системе был облачный антивирус типа Panda.

Самый
лучший вариант – мощное антивирусное ПО «Лаборатории Касперского» или
корпорации ESET. Кстати, можно прибегнуть к услугам утилит типа
Kaspersky Virus Removal Tool, только сначала программу в виде
портативной версии нужно записать на оптический диск, используя для
этого незараженный компьютер, и запускать именно с CD- или DVD-носителя.
В противном случае успешное лечение не гарантируется.

Также можно использовать и небольшие программы типа CureIt, которые именно лечат зараженные файлы, а не удаляют их.

Но
поскольку вирус, как правило, «сидит» в оперативной памяти, самым
оптимальным решением станет использование запуска с оптического носителя
программ с общим названием Rescue Disc.

Читайте также:  Как вылечить губы от сухости и трещин в домашних

Они
проверяют все компоненты системы еще до ее собственного старта. В
большинстве случаев этот метод является действенным. Кстати сказать,
такая методика подойдет и для флешек, только в параметрах сканирования
устройств хранения данных нужно будет дополнительно поставить галочку на
USB-носителе.

Заключение

В целом, думается, некоторые
советы помогут большинству юзеров понять, как удалить вирус. Удаляет
EXE-файлы сам вирус или производит несанкционированную блокировку
исполняемых файлов, сразу и не поймешь. Но если есть хоть малейшее
подозрение на его присутствие, крайне не рекомендуется запускать ни одну
программу до окончания полного процесса сканирования, лечения файлов и
удаления угрозы.

Кроме всего прочего, желательно иметь в системе
какой-нибудь пакет типа Internet Security, способный предотвратить
проникновение угрозы еще на начальной стадии.

Источник

Эпиграф:
Как по девкам ходить — так с радостью!
А как уколы колоть — так больно…
/ Народная мудрость /

Распространение классических компьютерных вирусов в настоящее время не так широко, как в древние времена MS-DOS, однако методики написания файловых инфекторов с того времени претерпели многочисленные усовершенствования, что существенно осложняет лечение и восстановление зараженных файлов.

Многие производители антивирусных программ по указанной выше причине не включают механизмы лечения в свои продукты, предлагая пользователям удалить все зараженные файлы, а затем переустановить поврежденные программные продукты. Однако если таким образом будет удален хотя бы один из системных файлов, операционная система

не сможет

правильно или полностью загрузиться, что приведет к потере пользовательских данных, пользовательского времени, затраченного на оживление компьютера и конечно же к потере доверия к производителю антивирусного продукта, вызвавшего такие проблемы.

К сожалению, на данный момент не существует 100% методик лечения заражений, вызванных файловыми вирусами, и при использовании следущих методик не исключается вероятность повреждения программных или системных файлов. При этом поврежденный файл может быть вполне работоспособен, но в определенные моменты работы с ним могут возникать ошибки. Файл может быть поврежден, как в процессе заражения, так и в процессе лечения.

Многие пользователи, особенно уверенные пользователи, скажут, что переустановить систему им гораздо проще и быстрее, чем ждать окончания сканирования и лечения зараженных файлов. Отчасти они правы, однако в данном случае существуют риски повторного заражения, вызванного автозапуском инфекторов с зараженных флешек или других разделов жесткого диска или установкой программ из зараженных инсталляторов.

В настоящее время наиболее эффективными способоми лечения являются использование загрузочных (Live CD) дисков от антивирусных компаний и использование специальных сканеров и утилит для лечения определенных видов заражений.

Если какой-то из продуктов не обнаруживает заражения, необходимо отправить зараженные файлы производителю данного продукта на анализ и выработку методики лечения.

В любом случае Вам понадобится компьютер с установленной на нем незараженной системой для скачивания и записи на CD или USB инструментов лечения — это может быть компьютер Вашего друга, соседа или системного администратора на работе (учитывайте тот момент, что админ цветы и конфеты не пьет…).

Будьте предельно внимательны и осторожны при использовании незараженного компьютера — ведь

одно неверное Ваше действие

превратит его в брата по горю Вашему компьютеру.

Не используйте флешки

или отключите автозапуск с флеш-накопителей на чистом компьютере,

не запускайте

никаких файлов, принесенных с зараженной системы — карантин должен быть полным.

Мы предлагаем пройти несколько несложных (но достаточно продолжительных по времени) шагов для успешного лечения операционных систем, зараженных файловыми вирусами, данные методики сохранят время, а может быть и деньги, потраченные на работу компьютерного мастера:

  1. Подготовьте на случай повреждения системных файлов диск с дистрибутивом Вашей операционной системой.
  2. Подключите к компьютеру все внешние USB-накопители и произведите полное сканирование и лечение зараженных файлов с помощью LiveCD. Ссылки на инструкции по использованию лечащих дисков указаны ниже.
  3. После окончания сканирования и лечения перезагрузите компьютер.
  4. Не запускайте никаких программ, не открывайте дисков и флеш-накопителей двойным щелчком мыши.
  5. Скачайте автоматический сборщик логов и подготовьте логи в соответствие Правилам оформления запроса. Если Вы уже скачивали данные утилиты, скачайте их заново — в процессе лечения они могли быть повреждены.
  6. После успешного лечения и удаления вредоносного ПО выполните следующие действия:
    • Проведите процедуру проверки и восстановления системных файлов (инструкции для ОС XP / Vista / Seven / Windows 8 /10) — для ОС XP потребуется диск с дистрибутивом ОС.
    • Переустановите программное обеспечение, со скачанных заново инсталляторов программ.
    • Произведите полное сканирование системы Вашим антивирусом.
    • Ознакомьтесь и постарайтесь выполнять требования, описанные в составленных нами рекомендациях.
Читайте также:  Чем и как вылечить гипотериоз

Инструкции по использованию загрузочных дисков и утилит лечения:

  • Инструкция по использованию LiveCD Kaspersky Rescue Disk
  • Инструкция по использованию LiveCD Dr.Web LiveCD
  • Инструкция по использованию LiveCD Windows Defender Offline
  • Инструкция по использованию LiveCD BitDefender Rescue CD
  • Инструкция по использованию LiveCD Avira AntiVir Rescue System
  • Инструкция по использованию LiveCD Vba32 Rescue
  • Инструкция по использованию утилиты Dr.Web CureIt!

Специальные инструменты:

Инструкция по использованию утилиты Sality.Killer:

Для лечения Virus.Win32.Sality только модификаций:

Virus.Win32.Sality.aa(Win32.Sector.12), Virus.Win32.Sality.ag(Win32.Sector.21), Virus.Win32.Sality.ae(Win32.Sector.19), Virus.Win32.Sality.bh(win32.sector.22).

Нужно воспользоваться утилитой SalityKiller
А так же необходимо скачать Sality_RegKeys это набор твиков реестра, который позволит восстановить безопасный режим и отключить автозапуск со съемных носителей.

Дополнительные ключи для работы с SalityKiller.exe из командной строки:

-p <path> – сканировать определённый каталог.​

-n – сканировать сетевые диски.​

-r – сканировать flash-накопители, переносные жесткие диски, подключаемые через USB и FireWire.​

-y – закрытие окна по окончании работы утилиты.​

-s – проверка в «тихом» режиме (без вывода консольного окна).​

-l <имя_файла> – запись отчета в файл.​

-v – ведение подробного отчета (необходимо вводить вместе с параметром -l).​

-x – восстановление возможности показа скрытых и системных файлов.​

-a – отключение автозапуска со всех носителей.​

-j – восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме).​

-m – режим мониторинга для защиты от заражения системы.​

-q – сканирование системы, по окончании утилита переходит в режим мониторинга.​

-k – сканирование всех дисков, распознавание на них файла autorun.inf (созданный вирусом Virus.Win32.Sality) и удаление autorun.inf. Так же удаляется исполняемый файл, на который ссылается autorun.inf, даже если этот файл уже пролечен и более не заражён вирусом.​

Полное описание утилиты и методологию использования можно прочитать на странице технической поддержки ЛК.

Если вы не можете получить доступ к ресурсам Kaspersky Lab для скачивания salitykiller, то воспользуйтесь этой ссылкой.

Инструкция по использованию утилиты Virut.Killer:

Для лечения Virus.Win32.Virut только модификаций:

Virus.Win32.Virut.ce и Virus.Win32.Virut.q.

Для лечения необходимо воспользоваться утилитой VirutKiller.exe

Распакуйте и запустите утилиту, дождитесь окончания сканирования и лечения. Возможно потребуется перезагрузка компьютера.

При запуске утилиты без параметров выполняется:

  • Поиск и завершение зловредных потоков.
  • Поиск и снятие перехватов функций:
    • NtCreateFile;
    • NtCreateProcess;
    • NtCreateProcessEx;
    • NtOpenFile;
    • NtQueryInformationProcess.
  • Сканирование файлов на всех жестких дисках и их лечение.
  • Параллельно во время сканирования жестких дисков утилита каждые 10 секунд проверяет исполняемые файлы всех запущенных процессов. В случае их обнаружения процессы завершаются, файлы – лечатся.

Дополнительные ключи для запуска утилиты VirutKiller из командной строки:

-l <имя_файла> – запись отчета в файл.​

-v – ведение подробного отчета (необходимо вводить вместе с параметром -l).​

-s – проверка в «тихом» режиме (без вывода консольного окна).​

-y – закрытие окна по окончании работы утилиты.​

-p <путь_к_каталогу> проверить определенный каталог.​

-r – проверить сменные носители (flash-накопители), переносные жесткие диски, подключаемые через USB и FireWire.​

-n – проверить сетевые диски​

Полное описание утилиты и методологию использования можно прочитать на странице технической поддержки ЛК.

Инструкция по использованию утилиты Xpaj.Killer:

Для лечения Virus.Win32.Xpaj только модификаций:
Virus.Win32.Xpaj.a, Virus.Win32.Xpaj.b, Virus.Win32.Xpaj.c, Virus.Win32.Xpaj.gen, Virus.Win32.Xpaj.gen2, Virus.Win32.Xpaj.gena, Virus.Win32.Xpaj.genb, Virus.Win32.Xpaj.genc

Для лечения необходимо воспользоваться утилитой XpajKiller.exe

  • Запустите файл XpajKiller.exe на зараженной (или потенциально зараженной) машине.
  • Дождитесь окончания сканирования и лечения. После лечения может потребоваться перезагрузка.

Дополнительные ключи для запуска утилиты из командной строки:

l <имя_файла> — запись отчета в файл.​

v — ведение подробного отчета (необходимо вводить вместе с параметром -l).​

s — проверка в «тихом» режиме (без вывода консольного окна).​

y — закрытие окна по окончании работы утилиты.​

p <путь_к_каталогу> — проверить определенный каталог.​

r — проверить сменные носители (flash-накопители), переносные жесткие диски, подключаемые через USB и FireWire.​

Полное описание утилиты и методологию использования можно прочитать на странице технической поддержки ЛК.

Источник