Passa al contenuto principale
  • Effettua gli ordini in modo rapido e semplice
  • Visualizza gli ordini e monitora lo stato della spedizione
  • Crea e accedi a un elenco dei tuoi prodotti

Как выявить заражение и восстановить компьютеры, зараженные вредоносными или вирусными программами

Riepilogo: В данной статье представлен процесс выявления и устранения заражений вирусами и вредоносным ПО на вашем компьютере. Dell настоятельно рекомендует вместо этого восстанавливать на компьютере образ системы. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Содержание

  1. Какой уровень поддержки возможен для защиты от вредоносных программ или заражений вирусами?
  2. В чем разница между вредоносной программой и вирусом?
  3. Каковы наиболее распространенные признаки заражения вредоносной программой или вирусом?
  4. Этапы обнаружения вредоносных программ и использования системы
  5. Антивирусный сканер
  6. Общее руководство по удалению
  7. Устранение заражения
  8. Другие варианты удаления
  9. Предотвращение повторного заражения

Какой уровень поддержки возможен для защиты от вредоносных программ или заражений вирусами?

Dell рекомендует чистую установку операционной системы после обнаружения вредоносного ПО или вирусов. Это решает проблему заражения во всех случаях.

В соответствии с условиями гарантии ProSupport наша служба технической поддержки должна всегда изучать и определять имеющееся заражение. Они должны попытаться привести компьютер в состояние, пригодное для использования. Таким образом, они смогут выполнить антивирусные проверки или определить необходимость чистой повторной установки в зависимости от уровня заражения компьютера.

ПРИМЕЧАНИЕ. Некоторые инфекции не являются серьезными, если вы используете правильные инструменты для их удаления. Данная информация предоставляется исключительно в информационных и образовательных целях. Компания Dell не несет ответственности за потерю данных с вашего компьютера. Вы используете эти инструменты по своему собственному выбору и на свой страх и риск.

В начало


В чем разница между вредоносной программой и вирусом?

Вредоносные программы или вредоносные программные средства стали собирательным термином для нескольких разных типов заражений. Некоторые устанавливаются сами и создают имитацию заражения вирусом, повреждения данных или отказа оборудования, заставляя пользователя таким образом приобрести их продукт для устранения этой неполадки. Этот тип известен как программа-заложник, программа-вымогатель или фиктивный антивирус. Существует вредоносное ПО, которое перенаправляет ваш браузер на сайты, выбранные создателем. В качестве альтернативы они перенаправляют на веб-сайт, за который они получают компенсацию в зависимости от количества посещений сайта. Иногда эти заражения могут скрыть весь корневой диск и все подкаталоги. Иногда они захватывают ваши персональные данные и передают их создателю заражения.

Вирус, ставший разновидностью вредоносного ПО, представляет собой программу, которая реплицируется и прикрепляется к службам или конкретным приложениям. Многие атакующие коды вредоносных программ содержат вирусный файл, например троян или червь, для помощи в направлении заражения. Вирусы ранее были отдельным типом заражения, но сейчас они объединяются в пакеты вредоносных программ для заражения. Многие пакеты вредоносного ПО содержат руткиты для встраивания на уровне ядра операционной системы, что делает их незаметными и затрудняет их удаление.

Многие элементы часто ошибочно принимают за компьютерную инфекцию. Они могут включать в себя cookie-файлы для отслеживания, перехватчики поиска или объекты-помощники для браузера (BHO). Хотя их наличие может указывать на инфекцию, необходимо сопровождать заряжающего (.exe) файл или драйвер режима ядра для подтверждения заражения.

В начало


Каковы наиболее распространенные признаки заражения вредоносной программой или вирусом?

Хотя современные вредоносные программы могут содержать несколько атакующих кодов, вот некоторые распространенные признаки заражения:

  • Экранные предупреждения о заражении компьютера из источника, отличного от антивирусного программного обеспечения
  • Он перенаправляет браузер или полностью захватывает его
  • Невозможно открыть файлы exe или установщика Microsoft (MSI)
  • Невозможность смены обоев или настроек рабочего стола
  • Все записи в разделе «Пуск>программ » пусты и/или «C:» Накопитель пуст
  • Антивирусная программа не запускается или ее значок исчезает с панели задач.
  • Случайные всплывающие окна на экране в браузере или за его пределами.
  • Отображение необычных значков, ложных меню «Пуск» или записей диспетчера устройств

В начало


Этапы обнаружения вредоносных программ и использования системы

Далее приведены некоторые шаги для подтверждения заражения.

  1. Задайте вопрос: Есть ли на рабочем столе или на панели задач всплывающие окна, перенаправления или сообщения?

  2. Выполнялось ли недавно сканирование на наличие вредоносных программ или вирусов? Если антивирус или средства удаления вредоносных программ не запускаются, то это положительный признак того, что компьютер может быть заражен.

  3. Если Интернет или компьютер не работает из-за заражения, загрузите компьютер в безопасном режиме с загрузкой сетевых драйверов. (Используется только локальная сеть.) Для проверки можно использовать обозреватель процессов или программы автозапуска. Большинство вредоносного ПО легко выявляется с помощью этих инструментов, если они запущены от имени администратора в ОС Windows. (ОС Windows XP всегда находится в режиме ядра в профиле администратора.)

Пример Process Explorer:

Process Explorer
Рис. 1. Process Explorer

Программа автозапуска Пример заражения вредоносным ПО

Автозапуск
Рис. 2. Автозапуск

  1. Эти программы или любые другие средства удаления вредоносных программ не открываются, если расширение оболочки для .exe заблокировано в реестре. Нажмите правой кнопкой мыши файл .exe и переименуйте расширение в .com. Попробуйте запустить инструмент. Если он по-прежнему не открывается, загрузите его в безопасном режиме и повторите попытку запуска инструмента.

  2. Если у вас есть активная подписка на антивирусную программу, можно попытаться снять блокировку с антивирусной программы. Удаление всех вредоносных записей в автозапуске и перезагрузка могут позволить повторному запуску .exe файлов и вы сможете обновлять и сканировать с помощью антивирусной программы. Иногда драйвер режима ядра устанавливается в Диспетчере устройств для блокировки антивирусной программы. Обычно он представлен в разделе «Устройства Plug and Play», и нужно установить в Диспетчере устройств параметр Показать скрытые устройства.

После выявления вредоносного ПО можно использовать один из следующих вариантов действий. Следует помнить, что если это не поможет, необходимо будет выполнить чистую переустановку ОС для устранения проблемы.

В начало


Антивирусный сканер

Иногда выполнения проверки достаточно для удаления большинства вредоносных программ. Скорее всего, на компьютере включена антивирусная программа, для этой проверки необходимо использовать другое средство сканирования.

Если текущая версия антивирусной программы не смогла устранить заражение, то ей это не удастся и сейчас. Рекомендуется попробовать новую программу.

ПРИМЕЧАНИЕ. Ни одна антивирусная программа не может на 100% обнаружить миллионы типов и вариантов вредоносного ПО.

Существует два основных типа антивирусных программ.

Антивирусные программы, работающие в режиме реального времени

Они постоянно следят за появлением вредоносных программ.

Сканеры с запуском по требованию

Они выполняют поиск заражений от вредоносного ПО при открытии программы вручную и запускают сканирование.

ПРИМЕЧАНИЕ. В идеале следует одновременно запускать на компьютере только одну антивирусную программу реального времени. Однако можно сохранить несколько антивирусных сканеров с запуском по требованию для сканирования с помощью нескольких программ.

Лучше всего сначала запустить сканер по требованию и затем выполнить полное сканирование с помощью активной антивирусной программы. Доступно несколько бесплатных и эффективных сканеров по требованию. Список наиболее распространенных можно найти в последнем разделе данной статьи.

В начало


Общее руководство по удалению

Отключите компьютер от Интернета и не используйте его, пока не будете готовы удалить вредоносное ПО.

Это аналогично приостановке всех связей или переведению пациента в состояние ожидания.

Загрузите компьютер в безопасном режиме. При данном варианте требуется загрузка только минимального количества программ и служб. Если для какого-либо вредоносного ПО установлен автозапуск при загрузке Windows, загрузка в безопасном режиме должна блокировать его.

Чтобы выполнить загрузку в безопасном режиме Windows, следуйте приведенным ниже инструкциям, подходящим для вашей операционной системы. Это должно привести к отображению меню дополнительных вариантов загрузки. Выберите Безопасный режим с загрузкой сетевых драйверов и нажмите клавишу Enter.

В безопасном режиме компьютер может работать быстрее. Если это так, это может быть признаком того, что ваш компьютер заражен вредоносным ПО. Кроме того, это может означать, что у вас есть множество легальных программ, которые обычно запускаются при включении Windows.

Удалите временные файлы перед началом выполнения любых других действий. Это может ускорить антивирусное сканирование, но очистит скачанные файлы вирусов и уменьшит количество для проверки во время сканирования. Это можно сделать посредством утилиты Disk Cleanup или с помощью меню свойств браузера.

ПРИМЕЧАНИЕ. Вы используете Windows 11 или Windows 10? Вместо экранов безопасного режима компьютер выдает запрос на ввод кода продукта Windows 10? Воспользуйтесь приведенной ниже ссылкой для устранения неисправностей, связанных с ошибками «черный экран» в Windows 10.

Приведенная ниже ссылка перенаправляет на статью с общими действиями по удалению наиболее часто встречаемых типов вредоносных программ.

В начало


Устранение заражения

Примечание. Microsoft предлагает встроенный инструмент для защиты от вредоносных программ: Комплексная информация о безопасности Windows.

В данном руководстве используется Malwarebytes. Я использую эту программу, поскольку для меня она более привычна и доступна бесплатно. Другую программу для выполнения этих же действий можно найти в разделе 9 ниже. Если вы следуете этому руководству, перейдите на их сайтЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies. поддержки и установите программу Malwarebytes. Для этого необходимо повторно подключиться к Интернету. По завершении скачивания снова отключитесь от Интернета. Если вы не можете получить доступ к Интернету или не можете скачать Malwarebytes на компьютер, Вы можете скачать его на другой компьютер, сохранить на флэш-накопитель USB или CD/DVD и перенести на зараженный компьютер.

Запустите программу установки и следуйте инструкциям мастера InstallShield на экране. Malwarebytes проверяет наличие обновлений, а затем запускает пользовательский интерфейс (UI).

ПРИМЕЧАНИЕ. При отображении сообщения об устаревании базы данных выберите Да для скачивания обновлений, затем нажмите ОК при появлении соответствующего сообщения об успешной установке.

Оставьте выбранным параметр сканирования по умолчанию «Выполнять быстрое сканирование» и нажмите кнопку Сканировать.

сканирование malwarebytes
Рис. 3. Сканирование Malwarebytes

Эта программа предлагает вариант полного сканирования, однако рекомендуется сначала выполнить быстрое сканирование. В зависимости от технических характеристик компьютера быстрое сканирование может занять от 5 до 20 минут. Однако полное сканирование занимает не менее 60 минут. Можно посмотреть, сколько файлов или объектов уже было отсканировано программой. Здесь показано, сколько файлов было помечено как вредоносные или зараженные вредоносным ПО.

Если Malwarebytes исчезает после начала сканирования и не открывается снова, возможно, заражение было более серьезным и препятствовало запуску сканера. Существует несколько способов обойти эту проблему, если вы знаете тип заражения. Тем не менее, лучше переустановить Windows после резервного копирования файлов. Это может быть быстрее, проще и гарантированно поможет устранить инфекцию.

Если быстрое сканирование Malwarebytes ничего не находит, отобразится текстовый файл с результатами сканирования. Если вы по-прежнему считаете, что на вашем компьютере может быть обнаружено вредоносное ПО, попробуйте выполнить полное сканирование с помощью Malwarebytes. Вы можете использовать другие сканеры, например, один из приведенных выше. Если Malwarebytes находит заражение, отобразится окно с предупреждением. Чтобы просмотреть подозрительные файлы, нажмите кнопку Результаты сканирования . Она должна автоматически выбрать для удаления те, которые являются наиболее опасными. Если необходимо удалить другие обнаруженные элементы, также выберите их. Нажмите кнопку Remove Selected для удаления выбранных файлов.

удаление в malwarebytes
Рис. 4. Удаление в Malwarebytes

После удаления заражения программа Malwarebytes откроет файл журнала с указанием результатов сканирования и удаления. Убедитесь, что антивирусная программа успешно удалила каждый элемент. Malwarebytes также может предложить вам перезагрузить компьютер, чтобы завершить процесс удаления, что вы и должны сделать.

Проблемы сохраняются даже после запуска быстрой проверки, а также при обнаружении и удалении ненужных файлов? Следуйте приведенным выше советам и запустите полное сканирование с помощью Malwarebytes или других сканеров, упомянутых ранее. Если вредоносная программа исчезла, для подтверждения этого результата запустите полное сканирование с помощью активной антивирусной программы.

Если у вас не получилось удалить вредоносное ПО или Windows не работает должным образом, возможно, вам придется переустановить Windows. Перейдите по соответствующей ссылке ниже, чтобы найти руководство, подходящее для вашей ситуации.

В начало


Другие варианты удаления

После выявления заражения нужно решить, что делать дальше.

Существует несколько вариантов решения.

  1. Мы можем предложить Dell Solution Station, чтобы технический специалист выполнил работу за вас, но это услуга с оплатой по факту необходимости .

  2. Мы всегда также можем переустановить ОС.

  3. Если инфекция очевидна и может быть быстро обнаружена, вы можете попытаться удалить ее.

Если вы можете подключиться к Интернету или использовать другой компьютер с Интернетом, ознакомьтесь со следующей статьей и инструментами для получения дополнительной информации:

Ссылки на статьи базы знаний Dell
Ссылка на онлайн-инструмент Microsoft
Ссылки на инструменты удаления программ безопасности различных издателей от производителя.

Список издателей сканеров, очистителей и прочих утилит безопасности

Примечание. Dell не поддерживает инструменты сторонних производителей. Мы не несем ответственности за результаты использования данных инструментов. Специалисты Dell не могут оставаться на линии и помогать с использованием данных инструментов на компьютере. Инструменты используются на ваш страх и риск.
Утилита Ссылка
VT Hash Check .молния Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Бесплатный выпуск Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Hosts-Perm.bat Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
FixExec (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
FixExec (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
RKill Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
RKill (загрузка переименована в iExplore.exe) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Shortcut Cleaner Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Unhide Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Anti-Malware .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Emergency Kit .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
GrantPerms (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
GrantPerms (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
ListParts (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
ListParts (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
MiniToolBox Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Recovery Scan Tool (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Recovery Scan Tool (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Service Scanner Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Defogger Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Бесплатные инструменты удаления Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Microsoft Defender Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Средство удаления вредоносных программ Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Инструмент FakeRean Fix it (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
RootkitRevealer (Sysinternals) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Malware Cleaner Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
OTL Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
 
Утилита Ссылка
Hitman Pro 3.7 (/32) .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Hitman Pro 3.7 (/64) .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Junkware Removal Tool Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Утилита Ссылка
Anti-Threat Toolkit (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Anti-Threat Toolkit (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Поддельный интерфейс утилиты удаления антивирусов (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Поддельный пользовательский интерфейс AV-Removal Taken (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Интерфейс командной строки средства удаления Fake AV (/W32) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Интерфейс командной строки средства удаления Fake AV (/W64) Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
HijackThis Ссылка Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Rootkit Buster (/W32) .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Rootkit Buster (/W64) .exe Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.

В начало


Предотвращение повторного заражения

Чтобы свести риск повторного заражения к минимуму, обратите внимание на следующие шаги.

  1. Поддерживайте актуальность версии ОС и приложений с помощью последних обновлений безопасности. В Центре обновления Windows это будут обновления, помеченные как важные и для обеспечения безопасности.

  2. При чтении электронной почты не открывайте сообщения или вложения от неизвестных отправителей. Если вы не уверены, лучше удалить их, чем подвергнуть компьютер повторному заражению.

  3. Убедитесь, что на компьютере запущена антивирусная программа реального времени и она постоянно обновляется. Если вы не хотите тратить деньги на платную программу, можете установить одну из бесплатных программ.

  4. Сканируйте все съемные носители перед использованием. (Это относится к дискетам, компакт-дискам, DVD-дискам, флэш-накопителям USB и внешним жестким дискам.)

  5. Не загружайте из Интернета неизвестные программы. Слишком высока вероятность заражения из неизвестного источника.

  6. Сканируйте все входящие вложения электронной почты или любые другие файлы, которые можно скачать, прежде чем использовать их.

  7. Не открывайте файлы, полученные по электронной почте или в чате со следующими расширениями. .exe, .pif, .com и .src.

  8. Дополнительные сведения об установке традиционного антивирусного программного обеспечения см. на странице поддержки Безопасность и антивирусное ПО .

Всегда дважды проверяйте любые учетные онлайн-записи, например интернет-банкинг, веб-почту, сообщения эл. почты и сайты социальных сетей. Обратите внимание на подозрительные действия и смените пароли; невозможно определить, какую информацию передало вредоносное ПО.

Если у вас настроено автоматическое резервное копирование файлов, запустите антивирусную проверку этих резервных копий. Убедитесь, что в резервную копию не попали зараженные файлы. Если антивирусное сканирование, например, онлайн-резервное копирование, невозможно, большинство людей решают удалить свои старые резервные копии и сохранить новые версии.

Своевременно обновляйте программное обеспечение. Регулярно выполняйте обновления. Если вы получили какие-либо сообщения об этом и не уверены в их действительности, всегда обращайтесь в службу поддержки указанной компании для разъяснения.

В начало

Informazioni aggiuntive

Secure Получите общую информацию и рекомендации по защите системы и данных на странице Безопасность и антивирус.

Prodotti interessati

Alienware, Inspiron, Legacy Desktop Models, OptiPlex, Vostro, XPS, G Series, G Series, Alienware, Inspiron, Latitude, Vostro, XPS, Legacy Laptop Models, Latitude Tablets, Surface, Venue, XPS Tablets, Fixed Workstations
Proprietà dell'articolo
Numero articolo: 000129494
Tipo di articolo: How To
Ultima modifica: 28 ago 2024
Versione:  13
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.