Как вирусы попадают на флешку. Как открыть скрытые файлы на флешке. Удаление вируса с флешки с помощью командной строки

Съемные USB-устройства для хранения информации в виде самых обычных флешек воздействию вирусов подвержены в не меньшей степени, чем жестки диски с установленными на них операционными системами. И зачастую выявить присутствие такой угрозы или нейтрализовать ее бывает достаточно проблематично. О том, как убрать вирус с флешки и восстановить файлы (скрытые или зараженные), далее и пойдет речь. Для этого можно использовать несколько базовых методов. Однако перед тем как их применять, необходимо выяснить, с чем пользователь имеет дело. Как говорится, врага нужно знать в лицо!

Какие вирусы и как чаще всего воздействуют на съемные USB-накопители?

Вообще, угроз, которые чаще всего обосновываются на съемных накопителях, не так уж и много.

Чаще всего на флешки воздействую вирусы-шифровальщики и трояны, которые просто скрывают от пользователя находящиеся там файлы и папки. Впрочем, данная категория угроз является, в общем-то, самой безобидной, поскольку информация в физическом понимании не уничтожается и с носителя никуда не девается. Таким образом, вместо привычной картины со всеми записанными на накопитель файлами и папками видит либо только неизвестно откуда взявшиеся ярлыки, либо не видит вообще ничего.

Симптомы наличия заразы

Убрать с флешки вирус, ярлыки и сопутствующие компоненты, обосновавшейся там, достаточно просто (на этом остановимся отдельно). Но для начала давайте посмотрим, как, собственно, определить, что на накопителе засел вирус. Сразу обратите внимание, что ярлыки вместо файлов и каталогов могут появляться не всегда. Иногда и доступ к накопителю может оказаться заблокированным по причине того, что операционная система его не видит. Но это встречается редко. В случае же, когда просмотр содержимого флешки возможен, первым делом в самом обычном «Проводнике» из меню вида включите отображение скрытых объектов.

Если вирус на носителе информации есть, как правило, там будет присутствовать невидимый файл Autorun.inf, исполняемый EXE-объект, название которого чаще всего состоит из бессмысленного набора букв и символов, а также скрытая папка RECYCLER (она может присутствовать не всегда).

Для верности перед выполнением подключения устройства к компьютеру или ноутбуку, в разделе автозапуска, находящемся в «Панели управления», для съемных носителей из списка выберите пункт «Не предпринимать никаких действий», что избавит вас от немедленного проникновения угрозы уже на стационарное устройство.

Как убрать вирус с флешки простейшим методом?

Для начала рассмотрим самое простое решение, немедленно приходящее на ум всем без исключения пользователям. Предположим, что на съемном устройстве важных данных нет, файлы пользователю не нужны, а их копии или оригиналы имеются на жестком диске или другом носителе. Как с флешки убрать вирус-троян? Элементарно! Для этого понадобится всего лишь выполнить полное форматирование, для чего подойдут даже штатные средства Windows-систем.

Портативные сканеры

Но давайте посмотрим, как с флешки убрать вирус без потери данных, если информация, хранящаяся на носителе чрезвычайно важна. Понятно, что вариант с форматированием явно не подходит. Так что же делать? Можно, конечно, попытаться удалить несколько вышеописанных объектов самостоятельно, однако далеко не факт, что файлы и каталоги будут восстановлены после заражения (имеется в виду, что вместо них отображаются ярлыки). Логично предположить, что для нейтрализации угрозы нужно использовать соответствующее антивирусное программное обеспечение. И лучше всего для этого подходят не штатные средства защиты (хотя можно воспользоваться и ними), а портативные утилиты, среди которых самыми мощными считаются Dr. Web CureIt! и KVRT. Сразу же обратите внимание на настройки таких программ. В них в качестве выполняемого при обнаружении вируса действия следует выставить не удаление зараженных объектов, что может сказаться на важных файлах пользователя, а по возможности лечение.

Как с флешки убрать вирус, который создает ярлыки, вручную?

Теперь несколько слов о том, что можно предпринять, если ни одного подходящего инструмента под рукой нет. Как с флешки убрать вирус в этом случае? Тут потребуется ручное вмешательство. Некоторые пользователи считают это весьма трудной и утомительной процедурой. Но на самом деле это не так. Первым делом через меню ПКМ проверьте свойства какой-нибудь папки, которая показана в виде ярлыка. Здесь на вкладке ярлыка обратите внимание на поле «Объект» - там может присутствовать длинный путь, в котором может быть вписано название ранее упомянутой директории RECYCLER (или какой-то другой) с добавлением названия EXE-файла. Указанную папку попытайтесь удалить самостоятельно. Если это окажется невозможным, воспользуйтесь утилитой Unlocker. После этого на всякий случай зайдите в каталог AppData пользовательской директории на жестком диске, затем проверьте папку Roaming, поскольку вирус может перекочевать туда, и после удаления со съемного носителя снова производить самопроизвольное копирование на флешку.

Действия с атрибутами файлов и папок

Но это только половина дела. Как с флешки убрать вирус целиком и полностью, чтобы и информация приняла свой прежний вид? Теперь потребуется произвести некоторые действия с атрибутами сокрытия файлов и каталогов, которые в свойствах любого из таких объектов снять невозможно (соответствующее поле с установленной на нем галочкой будет неактивным и помеченным серным цветом). В этом случае можно воспользоваться самым обычным «Блокнотом» с созданием исполняемого пакетного BAT-файла и вписать в качестве текста содержимое, показанное на изображении ниже.

Можно поступить еще проще, воспользовавшись средствами командной консоли, которую следует запустить от имени администратора. В ней вписывается две команды с нажатием клавиши ввода после каждой из них (исходим из того, что флешка в «Проводнике» обозначена литерой «F»):

  • cd /d f:\;
  • attrib -s -h /d /s.

Примечание: знаки препинания в конце после ввода показанных команд не нужны!

Восстановление носителя сторонними утилитами

Наконец, если вам не нравятся или не подходят способы удаления атрибутов и восстановления информации, описанные выше, можете воспользоваться специальными утилитами сторонних разработчиков.

Если говорить о том, как убрать вирус с флешки в этом случае, неплохо подойдет небольшая программа USB Hidden Recovery, в которой нужно сначала задать полное сканирование, а затем выполнить восстановление.

Если флешка все-таки была отформатирована, кто бы там что ни говорил, можно применить приложение R-Studio, использование которого может не дать желаемого результата разве что только в случае проведения низкоуровневого форматирования.

Флешка - это портативный USB-накопитель, который стремительно завоевал популярность, поскольку позволяет пользователю быстро записывать и передавать важную информацию. USB-накопитель имеет небольшие размеры, поэтому не составляет труда его всегда держать при себе.

При обнаружении проблемы не нужно спешить форматировать все данные

Однако в некоторых случаях флешка может испортить настроение пользователю, когда в очередной раз потребуется с неё списать информацию , а она «откажется» её представить. Следует понимать, что вся проблема заключается в вирусе, который проник на флешку и безнадёжно её заразил. Чтобы помочь ей, восстановить безупречную работоспособность, следует знать, как удалить вирус с флешки.

Распознать, что флешка подверглась вирусной атаке и была заражена, совсем несложно, поскольку при работе с ней начинают проявляться признаки, которые до сих пор ей не были свойственны.

Признаки заражения

В частности, при вирусном заражении USB-накопитель может перестать открываться. Если пользователь захочет предпринять какие-либо действия, вызывая контекстное меню, левая кнопка мыши откажется реагировать, либо контекстное меню откроется, но что-либо прочитать будет невозможно, поскольку вместо привычных слов, пользователь будет видеть только какие-то сплошные «иероглифы».

Также может случиться и несколько иная история, которая провоцирует практически шок у пользователя, поскольку при открывании USB-накопителя владелец флешки может не обнаружить ни одного документа.

Действительно, существует вирус, который проникая на накопитель, приносит такую «беду». Однако пользователю важно взять себя в руки, ознакомиться с информацией , как удалить вирус с флешки, после чего вернуть назад все «потерянные» документы. В действительности ни один файл не исчез, вирусный код просто изменил их статус, переведя в скрытые файлы.

Также указать на наличие вирусного заражения могут ярлыки, которые появились на флешке вместо исчезнувших документов. Специалисты рекомендуют и в этом случае не впадать в панику и не начинать лихорадочно открывать все ярлыки, пытаясь обнаружить хоть какое-то присутствие важных документов.

Кликая по ярлыкам, пользователь USB-накопителя ещё более ухудшает положение, продолжая заражать флешку вирусным кодом, поскольку ярлыки напрямую связаны с исполняемым вредоносным файлом.

Удаление вируса с накопителя

В связи с возникшей ситуацией правильным вариантом будет успокоиться, сконцентрировать внимание и направить все усилия на изучение информации, как удалить вирус с флешки. Тем более, что ничего сложного в последующих действиях нет, и убрать вирус с флешки сможет даже новичок, а вслед за этим успешно отобразить скрытые файлы.

Способы удаления

Чтобы очистить USB-накопитель от вирусного кода, лучше всего воспользоваться компьютером , на котором установлена мощная защита. Хорошо, если этот антивирусник является платной версией, поскольку в этом случае можно быть уверенным в том, что антивирусные базы в нём будут актуальными, в связи с этим такой антивирусник легко справиться с любым вредоносным файлом.

Имея в распоряжении такой отличный антивирусник понять, как убрать вирус с флешки, будет совершенно просто, поскольку процесс практически будет происходить автоматически, лишь с небольшим участием пользователя.

USB-накопитель следует вставить в USB-разъём, антивирусник моментально предложит проверить накопитель, пользователю остаётся только с этим согласиться. Все остальные действия антивирусная программа будет совершать самостоятельно, отображая на экране результат своей работы.

Антивирусная программа сама сможет удалить скрытые вирусы. Флешки после такой чистки будут вновь «здоровы» и работоспособны.

Опытные пользователи могут удалить вредоносный файл с флешки вручную. Такая тактика особенно приветствуется, когда рядом нет компьютера с мощным антивирусником с обновлёнными ативирусными базами.

Чтобы ликвидировать вредоносный файл вручную, пользователь должен первоначально отобразить скрытые файлы, поскольку файл исполнения как раз находится в таком статусе.

Чтобы отобразить скрытые файлы, следует открыть «Панель управления», перейти во вкладку «Свойства папки», затем «Вид», среди перечисленных опций следует найти и установить галочку на «Показывать скрытые файлы и папки». Теперь пользователь сможет увидеть всё то, что вирус попытался скрыть. На USB-накопителе будут находиться RECYCLED и RECYCLER, если внутри их имеется файл с расширением exe, его следует уничтожить, поскольку он и является вредоносным файлом.

Ещё одним вариантом удаления вредоносного кода является процесс форматирования, однако следует учесть, что после его завершения с накопителя бесследно исчезнет не только вирус и все его следы, но также и все документы.

Восстановление документов

После того как удалось успешно ликвидировать вредоносный файл, а на накопителе остались лишь документы, которые просто так не видны, поскольку они находятся в статусе скрытых файлов, важно произвести ряд несложных действий, которые позволят вернуть документам привычный вид.

Проще всего воспользоваться файловым менеджером, к разряду которого относится Total Commander.

Запустив Total Commander, следует перейти во вкладку «Конфигурация», затем «Содержимое панелей», после чего установить галочку напротив «Показывать скрытые/системные файлы».

Теперь пользователь будет видеть все свои документы. Их на этом этапе следует выделить, после чего зайти во вкладку «Файлы», затем «Изменить атрибут», в появившемся диалоговом окне снять галочки напротив «Скрытый» и «Системный». На этом борьба с вирусом и работа по восстановлению документов завершается.

Итак, пользуясь USB-накопителем, следует быть осторожным и лишний раз не подвергать её вирусному заражению. Однако, если всё-таки такое заражение случилось, важно сохранить хладнокровие и спокойно ликвидировать вредоносный объект, не позволяя ему длительный промежуток времени «хозяйничать» на USB-накопителе.

Рассмотрим самые эффективные методы, как полностью удалить вирус с флешки и не потерять .

Использование USB-накопителей – это простой и удобный способ быстрого перемещения любых файлов между устройствами.

Помимо всех преимуществ, есть и негативная сторона – быстрое заражение вирусом.

Достаточно подключить накопитель к уже зараженному компьютеру, чтобы без каких-либо видимых признаков вирус добавился и на флешку.

Задача вредоносной программы – распространить на другие компьютеры зараженный код. Этот код может иметь самые разные предназначения – от кражи ваших данных до использования .

Каким вирусом может быть заражена ваша флешка?

Сегодня распространены четыре основных типа вирусов для флешек:

  • Вредитель, который создает ярлыки . Суть этого вируса заключается в том, что после его перемещения на флешку все файлы (папки, документы, изображения, видео, исполняемые программы) преобразовываются в ярлыки;
  • Второй тип создает в системной папке «Мой компьютер» ярлык для запуска внешнего накопителя, подменяя стандартную утилиту. В результате, после нажатия на этот ярлык пользователь запускает фоновую установку программы вируса и только потом открывается папка с файлами;
  • . Часто при открытии файлов на других ПК вы можете увидеть, что в папке накопителя находятся неизвестные документы с расширением info, exe, dll, tte, worm и прочими расширениями. Все они – трояны. Такой тип вируса является самым распространённым и не на всех компьютерах пользователь увидит расположение файла. Часто он просто скрыт;
  • Вирус-шифровальщик – самый опасный тип. Он шифрует все расположенные на накопителе файлы и расшифровать их можно только посредством перечисления создателю вируса денег на указанный программой счет. После этого вы якобы получите ключ для разблокировки. Если вы столкнулись именно с таким типом вредителя, настоятельно не рекомендуем отправлять свои деньги. В большинстве случаев решить проблему можно с помощью специальных утилит-дешифраторов, которые методом подбора определяют тип шифра и .

Могут встречаться и другие модификации вредоносных программ. К примеру, те, которые совмещают в себе сразу два вида - замена файлов на ярлыки плюс распространение на компьютер через скрытый файл или утилиты, которые запускаются в фоновом режиме вместе с заменой ярлыка запуска внешнего накопителя и прочие вариации.

Шаг 1 – Сканирование флешки

Первый и основной шаг, который нужно выполнить для удаления вирусов с флешки – это запуск сканирования накопителя антивирусом или встроенным Защитником.

При возникновении каких-либо проблем с файлами накопителя (к примеру, невозможность их открыть, нарушение содержимого папок) рекомендуем использовать и встроенный , а также подлинную копию любого другого мощного антивируса ( , Norton).

Это позволит повысить шанс выявить даже самые новые версии вирусного ПО и сохранить ваши файлы нетронутыми.

Следуйте инструкции, чтобы просканировать флешку с помощью стандартной утилиты Windows Defender (Защитник Виндовс):

  • Подключите флешку к компьютеру, но не открывайте её содержимое;
  • Далее откройте окно «Мой компьютер» ;
  • Найдите ярлык подключённой флешки и кликните на нем правой кнопкой мышки. В списке действий выберите «Просканировать с Windows Defender» ;

  • Дождитесь результата сканирования и разрешите Windows Defender избавиться от всех опасных файлов.

Если на вашем компьютере установлен и другой антивирус, просканировать флешку вы сможете точно таким же образом.

После нажатия правой кнопкой мышки на значке флешки в списке действий будет отображаться не только стандартный Защитник, но и вариант сканирования с помощью нужной вам программы.

Если вы уже успели открыть флешку с вирусом, с большой вероятность он проник и на ваш компьютер.

Для сканирования и удаления вредителя выполните такие действия:

  • Откройте строку поиска на панели задач и введите «Защитник» . В результатах кликните на иконку «Центра безопасности» ;

  • Далее перейдите во вкладку «Защита от вирусов и угроз» . В правой части окна кликните на поле «Расширенная проверка» . Она может занять до получаса времени. Также, можно воспользоваться быстрой проверкой. Так антивирус просканирует только системные файлы, которые с наибольшей вероятностью могут быть заражены.

  • После обнаружения подозрительных файлов и заражённых объектов их рекомендуется удалить. Сделать это можно сразу в окне Windows Defender.

Если же зараженный элемент оказался важным для вас файлом, копии которого нет, переместите объект в карантин и дождитесь пока удалит все заражённые части кода.

После этого вы сможете безопасно работать с этим файлом, но есть вероятность повторного распространения вируса, если Защитник не увидит все вредоносные данные.

Заметьте! Для эффективного выявления любых типов вирусов на компьютере должны быть установлены последние обновления. Если вы отключили возможность автоматического апдейта, откройте окно параметры с помощью клавиш Win -> I . Затем перейдите в «Центр обновления и безопасности» и вручную установите все последние пакеты апдейта от разработчика. Только после этого приступайте к сканированию системы и подключенных флешек.

Несмотря на то, что Defender является стандартной программой, она очень хорошо справляется с задачей выявления и удаления вирусов, но для её эффективной работы нужно использовать исключительно .

Только через подлинные копии ОС разработчики смогут распространять обновления безопасности и базы данный с информацией о новейших вирусных сборках, с которыми в последствии и работает Defender.

Шаг 2 – Форматирование USB

Следующий шаг для очистки вашей флешки от вирусов подразумевает полное удаление всего содержимого накопителя.

Форматирование нельзя отменить, поэтому убедитесь, что вы не потеряете важные файлы.

Данный способ является эффективным, ведь в результате абсолютно все вредоносные скрипты и скрытые файлы будут удалены.

Следуйте инструкции:

  • Подключите USB-накопитель к ПК и откройте окно «Мой компьютер» ;
  • Далее кликните на значке устройства правой кнопкой и выберите пункт «Форматировать» ;

  • В новом окне нажмите на «Начать» .

В результате, окно «Мой компьютер» автоматически обновит данные и вы сможете использовать абсолютно безопасную и очищенную от файлов флешку.

Шаг 3 – Редактирование автозагрузки

Вирус с флешки в 90% случаев распространяется на компьютер.

Если ранее вы уже открывали содержимое накопителя на своем компьютере, повторное подключение даже уже отформатированной флешки снова заразит её вирусом.

Рекомендуем не только сканировать и очищать флешку, но и отредактировать процесс автозапуска вирусов с помощью системного окна . Многие вредители работают в фоновом режиме и запускаются вместе включением компьютера, поэтому вы и не можете отследить их.

Следуйте инструкции:

  • Откройте Диспетчер задач, нажав правой клавишей на трее Виндовс. В появившемся списке выберите нужную утилиту;

  • В новом окне перейдите во вкладку «Автозагрузка». Просмотрите весь список приложений, которые запускаются вместе с ОС. Если вы увидели незнакомый вам процесс, отключите его.

Читайте, как удалить вирус преобразующий файлы и папки в ярлыки . Как восстановить данные, которые утеряны в результате деятельности такого вируса. Ваши файлы и папки на USB флешке или карте памяти стали ярлыками? USB флешка или карта памяти после подключения к компьютеру отображается как ярлык? Ищете как восстановить данные и удалить вирус, преобразовывающий файлы и папки в ярлыки? Вы используете антивирус, но компьютер все равно был инфицирован? К сожалению не все антивирусы могут защитить вас такого заражения.

Разновидности вирусов ярлыков

На сегодня наиболее распространены 2 типа вирусов, создающих ярлыки: первые создают ярлыки вместо файлов и папок на флешке или карте памяти, другие создают ярлыки съемных дисков вместо самих флешек, внешних USB дисков и карт памяти.

Названия наиболее распространенных вирусов:

  • Bundpil.Shortcu;
  • Mal/Bundpil-LNK;
  • Ramnit.CPL;
  • Serviks.Shortcut;
  • Troj/Agent-NXIMal/FakeAV-BW;
  • Trojan.Generic.7206697 (B);
  • Trojan.VBS.TTE (B);
  • Trojan.VBS.TTE;
  • VBS.Agent-35;
  • VBS.Serviks;
  • VBS/Autorun.EY worm;
  • VBS/Autorun.worm.k virus;
  • VBS/Canteix.AK;
  • VBS/Worm.BH;
  • W32.Exploit.CVE-2010_2568-1;
  • W32.Trojan.Starter-2;
  • W32/Sality.AB.2;
  • Win32/Ramnit.A virus;
  • Worm:VBS/Cantix.A;

Вирус, преобразующий файлы и папки в ярлыки

Этот вирус дублирует ваши файлы и папки, затем прячет и заменяет их. Вирус представляет комбинацию вирусов трояна и червя. Опасность заключается в том, что вы запускаете вирус каждый раз, когда хотите открыть ваш файл или папку. После запуска вирус распространяет себя заражая все большее количество файлов и часто устанавливает дополнительно вредоносное ПО которое может украсть данные о паролях и кредитных картах, сохраненных у вас на компьютере.

Вирус, преобразующий флешки и карты памяти в ярлыки

Это чистокровный троянский вирус, который скрывает любые съемные устройства, подключенные к компьютеру и заменяет их ярлыками этих устройств. Каждый раз кликая по ярлыку вы снова запускаете вирус, который ищет на вашем компьютере финансовую информацию и отправляет ее мошенникам, создавшим вирус.

Что делать в случае заражения

К сожалению не все антивирусы могут вовремя обнаружить опасность и защитить вас от инфицирования. Поэтому наилучшей защитой будет не использовать автоматический запуск съемных устройств и не кликать по ярлыкам файлов, папок или дисков. Будьте внимательны и не кликайте по ярлыкам, которые вы не создавали сами. Вместо двойного клика для открытия диска, кликните по нему правой кнопкой мышки и выберите Развернуть в Проводнике.

Восстановление данных удаленных вирусом

Для надежного восстановления данных удаленных таким типом вирусов используйте Hetman Partition Recovery . Поскольку программа использует низкоуровневые функции по работе с диском, она обойдет вирусную блокировку и прочитает все ваши файлы.

Загрузите и установите программу , затем проанализируйте зараженную флешку или карту памяти. Проведите восстановление информации до очистки носителя от вируса . Наиболее надежным вариантом лечения будет очистка флешки с помощью команды DiskPart, это удалит всю информацию на ней.

Удаление вируса с карты памяти или USB флешки

После восстановления данных с флешки вы можете её полностью очистить с помощью утилиты DiskPart. Удаление всех файлов и форматирование устройства может оставить вирус, который спрячется в загрузочном секторе, таблице разделов или на неразмеченной области диска. Как правильно очистить флешку смотрите в видео.

Удаление вируса с флешки с помощью командной строки

Данный способ не позволяет гарантированно очистить флешку от всех видов вирусов, но сможет удалить вирус, который создает ярлыки вместо файлов. Вам не нужно будет скачивать и устанавливать сторонние утилиты, удаление производится с помощью встроенного в любую версию Windows инструмента.


Удаление вируса с компьютера

Наиболее простым и надежным способом очистки компьютера от вируса будет полная переустановка Windows с удалением системного раздела.

Но если вы являетесь опытным пользователем, вы можете опробовать следующий способ:


В большинстве случаев пользователи носят на своей флешке вместе с важными файлами еще и вирус, преспокойно заражая все встречающиеся на пути компьютеры.
Конечно, наличие обновленного антивируса препятствует проникновению загрузочного вируса из флешки, но не у всех установлен, а тем более обновлен антивирус. Этот факт и заставил меня написать эту статью. Итак, давайте посмотрим на свои флешки, найдем и удалим там вирус или не найдем и успокоимся.
Чтобы увидеть этих злодеев, нужно включить просмотр скрытых и системных файлов , так как типичная задача вируса - скрываться от глаз пользователя до последнего. Здесь есть два варианта: надежней воспользоваться сторонней программой файлового менеджера , например, Total Commander c включенной настройкой «Показывать скрытые/системные файлы (только для опытных)» или менее надежный способ - включить просмотр в самой ОС Windows (некоторые вирусы, проникая и заражая компьютер, отключают просмотр скрытых файлов). В WinXP это делается в «Свойствах папки» (Пуск-Панель управления-Свойства папки) на закладке «Вид» , в которые эта флешка торжественно вставляется.

Каково происхождение вируса ярлыка?

Любая попытка вывести файлы из ярлыка всегда терпит неудачу. Таким образом, изначально это не повредит данным, но в будущем это определенно приводит к повреждению файлов или иногда даже удаляет их. Все зависит от типа вируса, с которым вы заражены. Вот три возможных причины , по которым вирус появился в вашей системе.

Как удалить ярлык?

Для этого существует несколько способов удалить вирус на постоянной основе, но мы предлагаем вам сканировать ваше устройство один раз с помощью антивируса. Как правило, многие пользователи антивирусов не считают это вирусом и, следовательно, не могут решить проблему. В любом случае, если этот метод не сработал, следуйте приведенным ниже методам.

Просмотр скрытых файлов включен. Дальше на скриншотах у меня пример зараженной флешки, классический вариант, и если Вы увидите на своем гаджете подобное, можете смело удалять эту заразу. Имейте в виду, что к инструкции, которая последует ниже, нужно относиться осторожно и выполнять ее следует только тем пользователям, кто имеет определенную квалификацию работы на компьютере.
Итак, при установке флешки в компьютер возникает стандартное окно съемного диска

Решение 1. Использование командной строки

Следуйте приведенным ниже указаниям для удаления вируса ярлыка с помощью командной строки.

Теперь все ярлыки должны быть исправлены и должны работать как обычные файлы, как раньше.

Решение 2. Настройка файлов реестра

Однако работа с реестром может быть действительно опасной, если вы делаете что-то неправильно. Поэтому рекомендуется выполнить резервное копирование реестра, прежде чем выполнять следующие шаги. Выполняйте эту процедуру только в том случае, если вы хорошо разбираетесь в компьютерах и операционных системах.

Обязательно нажимаем кнопку «Отмена» или кнопку закрытия окна. Я всегда рекомендую отказываться от действий системы, а то и вовсе отключить функцию автозагрузки съемных дисков. Ничего хорошего автозагрузка не несет, а вот вирусы этим механизмом пользуются вовсю.
Открываем содержимое флешки, осторожно открываем. Теперь, если Вы видите в корне диска файл autorun.inf , существует 90% вероятность, что флешка заражена. А если рядом присутствует папка (с атрибутом - скрытая) RECYCLER или RECYCLED - это уже 100% вероятность наличия вируса. Авторы - вирусописатели ориентируются на похожесть имени служебной Корзины системы, которая присутствует на каждом диске (например, C:, D: и так далее), и так прикрыли вирус.

Вы должны заметить, что если ваша система сильно заражена, вы не можете найти указанный выше раздел реестра, и в этом случае этот шаг будет беспомощным. Если вы хотите научиться удалять любой вирус профессионально и стать профессиональным специалистом по ремонту компьютеров, вы можете присоединиться к нам и приобрести все навыки, необходимые для исправления и обслуживания компьютеров.

Как предотвратить появление вредоносных вирусов в вашей системе в будущем

Мы все согласны с тем, что профилактика лучше лечения. Поэтому мы настоятельно рекомендуем вам принять несколько мер предосторожности, чтобы остановить все будущие угрозы от этого вируса.

Повернитесь на Темную сторону «Мы» - это хакерская лаборатория, которая обычно ориентирована на встроенную защиту, - сказал исследователь Карстен Нолл, выступая в упакованной комнате. Это первый раз, когда мы посмотрели компьютерную безопасность со встроенным углом.


Никаких корзин, RECYCLER и прочих на флешке быть не может!

Проверяя эту теорию, запускаем текстовый редактор «Блокнот» и в нем открываем файл autorun.inf, это текстовый файл , главное его НЕ ЗАПУСКАТЬ .


Что же делать? Как защитить флешку от вирусов?

Ресичер Якоб Лелл прыгнул прямо в демо. Мы сосредоточены на развертывании, а не на трояне. Нолл указал, что существуют веские причины для того, чтобы одно устройство представляло себя более чем одним, например веб-камера с одним драйвером для видео и другая для подключенного микрофона.

Первый занял, может быть, два месяца, второй месяц. Еще раз, демонстрация вызвала аплодисменты аудитории. Смотрите внимательно, это почти невозможно увидеть. Увы, демо-демоны заявили об этом, он не работал. Это исследование разрушает это доверие. О, вдруг появилось дополнительное сетевое устройство. Там нет сообщения об ошибке, ничего. Но мы зафиксировали имя пользователя и пароль! На этот раз аплодисменты были громкими. Операционная система будет видеть только один диск.

Собственно, вот и запуск содержимого этой скрытой корзины, открываем ее, видим сам файл-вирус.

Все это значит, что если на компьютерах, куда вставлялась эта флешка, не установлен антивирус и не сделано обновление антивирусных баз, там «живет и дальше размножается» вирус.

Это возврат вируса загрузочного сектора. К сожалению, нет простого решения . Удалите те, и их осталось немного. Как насчет сканирования вредоносных программ ? К сожалению, чтобы прочитать прошивку, вы должны полагаться на функции самой прошивки, поэтому вредоносное ПО может обмануть законную версию.

«В других случаях поставщики блокируют вредоносные обновления прошивки с использованием цифровых подписей », - сказал Нолл. Но надежную криптографию сложно реализовать на небольших контроллерах. В любом случае миллиарды существующих устройств остаются уязвимыми.

Вспоминая про нашу зараженную флешку, нам остается только удалить autorun.inf, RECYCLER (в случае скриншота еще и файлик exe) . Мы руками вылечили или, правильнее сказать, удалили вирус с флешки.

Будьте внимательны при появлении в корневой директории флешки inf-файлов, файлов *.exe с непонятными именами и различных скрытых папок.

Эпидемия вирусов, которые распространяются через USB-флешки, встряхнула компьютерный мир еще несколько лет назад. Тем не менее, до сих пор для многих пользователей вирус на флешке остается серьезной проблемой, хотя на самом деле решить ее достаточно просто.

Одна работающая идея, с которой мы столкнулись, заключалась в отключении обновлений прошивки на заводе, - сказал Нолл. Последний шаг, вы сделаете так, чтобы прошивка не могла быть перепрограммирована. Вы даже можете исправить это в программном обеспечении . Запишите одно обновление прошивки, которое блокирует все последующие обновления.

Нет, файл на диске не может просто запускаться сам. Как и все вирусы, для этого требуется какая-то инициализация. Файл не волшебным образом инициируется без всякой причины; что-то должно заставить его каким-то образом загрузить. Как работает вирус, в значительной степени зависит от типа файла, в котором находится вирус. Изображения или аудиофайлы не должны быть вообще кодом, поэтому они не должны «запускаться» в первую очередь. Что часто происходит в наши дни, так это то, что есть два основных метода, которыми вредоносная программа работает.

Прежде всего давайте разберемся, каким образом вирус на флешке заражает компьтер. По-сути, компьютерный вирус - это программа, которая умеет делать копии самой себя. Как и любая другая программа, компьютерный вирус начинает работать только тогда, когда его кто-то запустит. Создатели Windows XP заложили в свою операционную систему функцию автоматического запуска со сменных носителей (флешки, компакт-диски и т. д.). Именно эта функция стала огромной дырой в системе безопасности многих компьютеров. Для управления автозапуском флешки используется файл «autorun.inf» в корневом каталоге устройства. Если в нем прописан путь к файлу с вирусом, то при подключении флешки к компьютеру операционная система сама запустит вирус .

Трояны: с троянами вредоносный код вставляется в обычные файлы. Например, в игре или программе будет введен неправильный код, так что при запуске программы прошивается плохой код. Это требует помещения кода в исполняемый файл. Опять же, для этого требуется, чтобы хост-программа была специально запущена.

Например, программа графического просмотра, которая не проверяет файл изображения, может быть использована путем создания файла изображения с системным кодом таким образом, чтобы при чтении он перегружал буфер, созданный для изображения, и ткнул систему в прошлое контроль над кодом вируса, который был вставлен мимо буфера.

Если при подключении флешки, у вас автоматически открывается окно с ее содержимым, то это значит, что функция автозапуска у вас включена.

При подключении флешки к зараженному компьютеру происходит следующее. Вирус обнаруживает доступное для записи устройство (флешку) и копирует на нее свою «личинку». Для того, чтобы эта «личинка» запустилась на другом компьютере, вирус также создает на флешке файл «autorun.inf», который автоматически запустит вирус при подключении к незащищенному компьютеру.

Итак, как это относится к флеш-накопителю? Автозапуск - это простой способ проверить многие из них. Хороший способ уменьшить количество уязвимостей, которые могут использовать эксплойты, - это поддерживать операционную систему и обновлять программу с использованием последних версий и исправлений.

Эта статья позволит вам узнать, как решить эту проблему. Это такой хороший инструмент для людей. Если вы не удалите его немедленно, ваш компьютер также может быть заражен вирусом. Ниже приведены инструкции по загрузке компьютера в безопасный режим . Во-первых, вам необходимо перезагрузить компьютер. В-третьих, используйте клавишу со стрелкой, чтобы выделить опцию «безопасный режим с сетью», затем нажмите «Ввод». Чтобы безопасно удалить вирус, вы можете использовать командную строку на своем компьютере.

Исходя из этого, предполагается два пути решения проблемы: отключение автозапуска флешек и удаление файла «autorun.inf», запускающего вирус.

Для отключения автозапуска флешки в Windows XP необходимо в точности выполнить следующие действия:

1. Нажмите кнопку «Пуск» и выберите пункт «Выполнить...», после чего должно открыться окошко «Запуск программы».

Первый шаг Получите хороший антивирус

Если ваш компьютер также заражен вирусом, это может быть большой проблемой для вас, так как вирус может испортить ваш компьютер, а затем вы не сможете нормально использовать свой компьютер.

Как узнать, заражено ли съемное устройство



Теперь мы увидим два других инструмента, которые вы можете использовать для завершения дезинфекции.

2. В текстовое поле введите команду «gpedit.msc» и нажмите кнопку «Ok».

3. В левой части открывшегося окна «Групповая политика » раскройте ветку [Политика « »] → [Конфигурация компьютера] → [Административные шаблоны] → [Система].

4. После того, как вы выделите мышкой узел «Система» в правой части окна откроется список конфигураций, среди которых необходимо отыскать строчку «Отключить автозапуск».

Важно: если вы не уверены в том, что устранили эту инфекцию, не открывайте ни один из дисков или внешних устройств, дающих им двойной щелчок, если вы не можете вернуться, чтобы выполнить заражение! Таким образом, инфекция не может «раздавить» существующий файл или папку и, следовательно, не может распространяться. В настоящее время вирусы более «вирулентные», позволяют мне избыточность, чем когда-либо. Если несколько лет назад компьютерная наука стала популярной, большинство вирусов были распространены через гибкие диски, что значительно усложнило их распространение.

5. Двойным щелчком откройте окно настройки этой конфигурации и включите данную политику для всех устройств (см. рисунок ниже). Несмотря на некоторую странность формулировки вам необходимо именно включить политику отключения автозапуска.

Отключение автозапуска

Этот тип портативных жестких дисков стал популярным в последние годы, небольшого размера, который можно носить на ключах или в кармане и иметь большой объем памяти. И один из этих компьютеров легко заражен, и именно от этого и возникает вирус. Именно поэтому хакеры используют этот недостаток знаний в области компьютерной безопасности, чтобы попытаться фильтровать на своих компьютерах все виды вирусов, троянов и других вредоносных программ. Примечание.

Всегда говорят, что лучший антивирус - это сам, и это правда. Лучшее, что вы можете сделать, чтобы защитить свой пингер от вирусов, троянов и вредоносного ПО, - это не рисковать. Если вы знаете, что компьютер может быть потенциально опасным, не используйте его.

6. Нажмите кнопку «OK» и перезагрузите компьютер.

Удаление файла «autorun.inf»

С файлом «autorun.inf» дела обстоят несколько сложнее. Его, конечно, можно удалить вручную, но при подключении флешки к зараженному компьютеру, вирус создаст его заново. Для борьбы с этой живучей заразой придумали два способа.

Способ 1 - самый простой

У кого не было проблем с вирусом в их портативных воспоминаниях? Независимо от выбранного метода, у нас будет доступ к нашим файлам. После этого на рабочем столе или другом маршруте мы создадим папку «Резервное копирование » и скопируем там весь контент. После того как мы сделали резервную копию всей нашей информации в папке «Резервное копирование», мы переходим к форматированию нашего модуля.

Антивирус должен быть установлен, работать правильно

После этого появится предупреждение, сообщающее нам, что наши файлы будут удалены. Как только процесс будет завершен, мы узнаем, что операция завершилась успешно. Есть все цвета, все формы. Эти маленькие животные сопровождают нас абсолютно везде, как только вы хотите обменять документ, но уверены ли вы, что действительно знаете их?

Создайте в корневом каталоге флешки папку с названием «autorun.inf». Дело в том, что в одном и том же каталоге одновременно не может существовать файл и папка с одинаковым названием. Поэтому, когда вирус попытается создать на флешке файл «autorun.inf», он не сможет этого сделать. Впрочем, этот метод позволяет перехитрить лишь часть вирусов, остальные умеют удалять блокирующую папку.

Приписывание изобретения этого маленького инструмента не очевидно. Есть некоторые исторические разногласия по этому вопросу. Инновации, которые делают ключ более сильным и надежным в использовании, как мы это делаем в настоящее время. Однако он отличается от обычного жесткого диска . Разница: тип памяти! Жесткий диск состоит из элементов, которые вращаются в несколько тысяч оборотов в минуту, поэтому существуют чисто механические ограничения.

Вы можете носить его повсюду с вами, в сумке или пиджаке. Однако в последние годы появилось множество функций. Вот несколько примеров моделей, которые вы можете найти. Ну да, это действительно существует! Например, если вы обмениваетесь файлом с человеком, чей компьютер заражен, вы можете заразиться.

Способ 2 - вакцинация

Компания Panda Security разработала очень полезную бесплатную утилиту Panda USB Vaccine. Эта утилита хитрым способом создает на флешке файл «autorun.inf», который невозможно ни удалить, ни перезаписать стандартными средствами . Как показывает практика, большинство вирусов не справляются с этой вакциной.

Прежде всего вам необходимо скачать Panda USB Vaccine (кнопка «Скачать» в самом низу страницы). После этого вас попросят заполнить форму запроса. Обязательно укажите существующий e-mail адрес , т.к. на него вам пришлют ссылку для скачивания вакцины. Имя, телефон и страну проживания можете указать какие угодно. Если вы не хотите, чтобы Panda Security надоедала вам своими рассылками, выберите опцию «No, I don’t want to receive information». В течении нескольких минут после отправки формы (кнопка «Send») вам на почту прийдет ссылка на скачивание вакцины.

Установка Panda USB Vaccine производится очень просто. При установке вакцина сразу попросит задать параметры работы (см. рисунок ниже). Рекомендую отметить галочками все пункты. При таких настройках вакцина постоянно будет работать на вашем компьютере и автоматически вакцинировать все подключаемые к нему флешки.

При установке Panda USB Vaccine отметьте галочками все пункты настройки

Если по каким-то причинам вы не можете отключить автозапуск флешки, а вам необходимо срочно подключить этот потенциально опасный девайс, воспользуйтесь кнопкой «Shift». Подключая флешку, зажмите на клавиатуре клавишу «Shift» (левую или правую - не имеет значения) и подождите несколько секунд, пока флешка не будет опознана вашим компьютером. При этом автозапуск не сработает, а вирус, который может находиться на флешке, не запустится.

Отключение автозапуска и блокировка файла «autorun.inf» с помощью вакцины не предотвращает возможность появления вируса на флешке. Описанные в статье действия лишь не дают ему автоматически запуститься при подключении флешки к компьютеру. Поэтому рекомендую при подключении флешки не забывать сканировать ее антивирусом. Если вы обнаружите у себе на флешке неизвестные файлы с расширением .exe - ни в коем случае не запускайте их, даже если антивирус не обнаружил в них угрозы - вполне вероятно, что это может быть вирус. Удаляйте без сожаления. Не забывайте, что вирусописатели всегда на шаг впереди любого антивируса, т.к. сначала создается вирус, а только потом к нему ищется лекарство.

Кроме того, пользователям Windows XP пора задуматься о переходе на Windows 7, т.к. эта система на порядок лучше защищена от вирусов по сравнению с Windows XP, которая была создана десять лет назад.

Loading...Loading...