Light-electric.com

IT Журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Вылечить флешку от вирусов ярлыков

Борьба с вирусом на флешках «Вместо папок — ярлыки»

Современные антивирусы уже научились блокировать autorun.inf, который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту — очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак — это все папки на флешке превратились в ярлыки.

Если на флешке очень важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов — вот это делать, совсем не стоит!

Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие Вашей драгоценной папки.

Чистить флешку от таких вирусов будем пошагово.

Шаг 1. Отобразить скрытые файлы и папки.

Если у Вас Windows XP, то проходим путь: «Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид»:

На вкладке «Вид» отыскиваем два параметра и выполняем:

  1. Скрывать защищенные системные файлы (рекомендуется) — снимаем галочку
  2. Показывать скрытые файлы и папки — устанавливаем переключатель.

Если у Вас Windows 7, нужно пройти немного другой путь: «Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид».

Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.

Шаг 2. Очистка флешки от вирусов.

Зараженная флешка выглядит так, как показано на рисунке ниже:

Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск — первый открывает Вашу папку, а второй — запускает вирус:

Нас интересует строка «Объект». Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:

Вот тот самый путь: RECYCLER6dc09d8d.exe — папка на флешке и вирус в ней.
Удаляем его вместе с папкой — теперь клик по ярлыку не опасен (если вы до этого не успели его запустить).

Шаг 3. Восстановление прежнего вида папок.

1. Удаляем все ярлыки наших папок — они не нужны.
2. Папки у нас прозрачные — это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.

Для этого есть 2 пути:

Открываем «Пуск»-Пункт «Выполнить»-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:

  • cd /d f: нажать ENTER, где f: — это буква нашей флешки (может отличатся от примера)
  • attrib -s -h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми.

1. Создать текстовый файл на флешки.

2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.

3. В случае, когда у Вас не получается создать такой файл — Вы можете скачать мой: Bat файл для смены атррибутов.

Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!

4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.

Как проверить является ли Ваш ПК переносчиком вируса?

Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек — какие либо буквы или цифры.

Источник данного процесса не удаляется ни AviraAntivir, ни DrWeb CureIT, ни Kaspersky Removal Tool.

Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.

Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова?

Скажу сразу, у меня такой ситуации не было. Как лечить точно — я не знаю. Выходов из ситуации я вижу три:

  • сносим Windows (1,5-2 часа, самый быстрый способ);
  • устанавливаем F-Security, Kaspersky, Dr.Web (пробные версии) по очереди и штудируем компьютер «полными проверками» пока не найдём вирус (часа 3-4 обычно, зависит от мощности ПК и количества файлов);
  • записываем DrWeb LiveCD на диск или флешку, загружаемся с него и штудируем компьютер.

Ссылки на утилиты, которые могут помочь:

Можете скачать пробные версии этих антивирусов на 1 месяц, обновить им базы и проверить ПК с помощью них.

Вроде бы все, обращайтесь — всегда отвечу, иногда с задержкой.

Работает отлично. Диск вставил загрузку с диска включил, сунул флешку с предварительно записаным “СВЕЖИМ” CureIt!… и вуаля.. прогнал весь жёсткий на наличие гадости. что самое интересное во время данного процесса как и с Life CD от Веба вирусы “спят” т.е. система не загружена, да и как то удобней с оперативной.

Оболочкой где подгружены практически всё что нужно для ремонта начиная с драйверов и заканчивая глубокими тестами HDD (для тех кто не понял) и не важно какая у вас операционка стоит хоть ЛИНУКС данный способ использую уже в течении 5-ти лет. и удачно… может и поможет советец..))»

4 простых шага, как удалить вирус с флешки

Рассмотрим самые эффективные методы, как полностью удалить вирус с флешки и не потерять важные файлы.

Использование USB-накопителей – это простой и удобный способ быстрого перемещения любых файлов между устройствами.

Помимо всех преимуществ, есть и негативная сторона – быстрое заражение вирусом.

Достаточно подключить накопитель к уже зараженному компьютеру, чтобы без каких-либо видимых признаков вирус добавился и на флешку.

Содержание:

Каким вирусом может быть заражена ваша флешка?

Сегодня распространены четыре основных типа вирусов для флешек:

  • Вредитель, который создает ярлыки. Суть этого вируса заключается в том, что после его перемещения на флешку все файлы (папки, документы, изображения, музыка, видео, исполняемые программы) преобразовываются в ярлыки;
  • Второй тип создает в системной папке «Мой компьютер» ярлык для запуска внешнего накопителя, подменяя стандартную утилиту. В результате, после нажатия на этот ярлык пользователь запускает фоновую установку программы вируса и только потом открывается папка с файлами;
  • Скрытые файлы. Часто при открытии файлов на других ПК вы можете увидеть, что в папке накопителя находятся неизвестные документы с расширением info, exe, dll, tte, worm и прочими расширениями. Все они – трояны. Такой тип вируса является самым распространённым и не на всех компьютерах пользователь увидит расположение файла. Часто он просто скрыт;
  • Вирус-шифровальщик– самый опасный тип. Он шифрует все расположенные на накопителе файлы и расшифровать их можно только посредством перечисления создателю вируса денег на указанный программой счет. После этого вы якобы получите ключ для разблокировки. Если вы столкнулись именно с таким типом вредителя, настоятельно не рекомендуем отправлять свои деньги. В большинстве случаев решить проблему можно с помощью специальных утилит-дешифраторов, которые методом подбора определяют тип шифра и распаковывают ваши файлы.
Читать еще:  Mhdd на флешку

Читайте также:

Шаг 1 – Сканирование флешки

Первый и основной шаг, который нужно выполнить для удаления вирусов с флешки – это запуск сканирования накопителя антивирусом или встроенным Защитником.

При возникновении каких-либо проблем с файлами накопителя (к примеру, невозможность их открыть, нарушение содержимого папок) рекомендуем использовать и встроенный Защитник Виндовс, а также подлинную копию любого другого мощного антивируса (Kaspersky, Avast, Norton).

Это позволит повысить шанс выявить даже самые новые версии вирусного ПО и сохранить ваши файлы нетронутыми.

Следуйте инструкции, чтобы просканировать флешку с помощью стандартной утилиты Windows Defender (Защитник Виндовс):

  • Подключите флешку к компьютеру, но не открывайте её содержимое;
  • Далее откройте окно «Мой компьютер» ;
  • Найдите ярлык подключённой флешки и кликните на нем правой кнопкой мышки. В списке действий выберите «Просканировать с Windows Defender» ;

  • Дождитесь результата сканирования и разрешите Windows Defender избавиться от всех опасных файлов.

Если на вашем компьютере установлен и другой антивирус, просканировать флешку вы сможете точно таким же образом.

После нажатия правой кнопкой мышки на значке флешки в списке действий будет отображаться не только стандартный Защитник, но и вариант сканирования с помощью нужной вам программы.

Если вы уже успели открыть флешку с вирусом, с большой вероятность он проник и на ваш компьютер.

Для сканирования и удаления вредителя выполните такие действия:

  • Откройте строку поиска на панели задач и введите «Защитник» . В результатах кликните на иконку «Центра безопасности» ;

  • Далее перейдите во вкладку «Защита от вирусов и угроз» . В правой части окна кликните на поле «Расширенная проверка» . Она может занять до получаса времени. Также, можно воспользоваться быстрой проверкой. Так антивирус просканирует только системные файлы, которые с наибольшей вероятностью могут быть заражены.

Рис.5 – окно Защитника

  • После обнаружения подозрительных файлов и заражённых объектов их рекомендуется удалить. Сделать это можно сразу в окне Windows Defender.

Если же зараженный элемент оказался важным для вас файлом, копии которого нет, переместите объект в карантин и дождитесь пока антивирус удалит все заражённые части кода.

После этого вы сможете безопасно работать с этим файлом, но есть вероятность повторного распространения вируса, если Защитник не увидит все вредоносные данные.

Несмотря на то, что Defender является стандартной программой, она очень хорошо справляется с задачей выявления и удаления вирусов, но для её эффективной работы нужно использовать исключительно лицензионную копию Windows.

Только через подлинные копии ОС разработчики смогут распространять обновления безопасности и базы данный с информацией о новейших вирусных сборках, с которыми в последствии и работает Defender.

Полезная информация:

Также на нашем сайте можно скачать утилиту Kaspersky Anti Ransomware Tool. это еще один уровень защиты от вирусов, который сконцентрирован конкретно на отражении атак троянов-шифрователей и блокираторов.

Шаг 2 – Форматирование USB

Следующий шаг для очистки вашей флешки от вирусов подразумевает полное удаление всего содержимого накопителя.

Форматирование нельзя отменить, поэтому убедитесь, что вы не потеряете важные файлы.

Данный способ является эффективным, ведь в результате форматирования абсолютно все вредоносные скрипты и скрытые файлы будут удалены.

Следуйте инструкции:

  • Подключите USB-накопитель к ПК и откройте окно «Мой компьютер» ;
  • Далее кликните на значке устройства правой кнопкой и выберите пункт «Форматировать» ;

  • В новом окне нажмите на «Начать» .

В результате, окно «Мой компьютер» автоматически обновит данные и вы сможете использовать абсолютно безопасную и очищенную от файлов флешку.

Шаг 3 – Редактирование автозагрузки

Вирус с флешки в 90% случаев распространяется на компьютер.

Если ранее вы уже открывали содержимое накопителя на своем компьютере, повторное подключение даже уже отформатированной флешки снова заразит её вирусом.

Следуйте инструкции:

  • Откройте Диспетчер задач, нажав правой клавишей на трее Виндовс. В появившемся списке выберите нужную утилиту;

  • В новом окне перейдите во вкладку «Автозагрузка». Просмотрите весь список приложений, которые запускаются вместе с ОС. Если вы увидели незнакомый вам процесс, отключите его.

Рис.10 – окно редактирования Автозагрузки

Шаг 4 – Удаление скрытых файлов флешки

Скрытые файлы есть практически на любой флешке.

Причина, почему вы их не видите, заключаются в настройках ОС.

Для активации опции отображения скрытых папок, файлов и ярлыков выполните такие действия:

  • Кликните правой кнопкой на иконке системного проводника и перейдите в окно его свойств;
  • Далее перейдите во вкладку «Вид» ;
  • В конце списка найдите и отметьте поле «Показывать скрытые файлы, папки, диски» и сохраните изменения.

Рис.11 – настройка отображения скрытых файлов

Читайте также:

Защищаем компьютер от вирусов с USB

На большинстве компьютеров сразу после подключения флешки её папка открывается автоматически. Этого достаточно, чтобы вирус заразил ваш ПК.

Чтобы система всегда спрашивала, что делать с подключенными устройствами, зайдите в окно «Параметры Автозапуска» (воспользуйтесь вкладкой поиска в трее Виндовс).

Далее выберите тип носителя и настройте, что система должна делать после его обнаружения.

В данном случае, нужно кликнуть на «Съемный носитель» , а затем на «Всегда спрашивать» :

Теперь вы знаете, как с помощью простых способов быстро удалить все вирусы с флешки.

При регулярном выполнении всех шагов компьютер всегда будет оставаться в безопасности от программ-вредителей.

Тематические видеоролики:


Как удалить вирус, создающий ярлыки файлов и папок на флешке, карте памяти или USB диске

Читайте, как удалить вирус преобразующий файлы и папки в ярлыки . Как восстановить данные, которые утеряны в результате деятельности такого вируса. Ваши файлы и папки на USB флешке или карте памяти стали ярлыками? USB флешка или карта памяти после подключения к компьютеру отображается как ярлык? Ищете как восстановить данные и удалить вирус, преобразовывающий файлы и папки в ярлыки? Вы используете антивирус, но компьютер все равно был инфицирован? К сожалению не все антивирусы могут защитить вас такого заражения.

Читать еще:  Создание загрузочной флешки el capitan

Однако в отличие от вирусов шифровальщиков , этот тип вирусов достаточно безобидный и вы легко сможете восстановить данные и удалить сам вирус.

Разновидности вирусов ярлыков

На сегодня наиболее распространены 2 типа вирусов, создающих ярлыки: первые создают ярлыки вместо файлов и папок на флешке или карте памяти, другие создают ярлыки съемных дисков вместо самих флешек, внешних USB дисков и карт памяти.

Названия наиболее распространенных вирусов:

  • Bundpil.Shortcu;
  • Mal/Bundpil-LNK;
  • Ramnit.CPL;
  • Serviks.Shortcut;
  • Troj/Agent-NXIMal/FakeAV-BW;
  • Trojan.Generic.7206697 (B);
  • Trojan.VBS.TTE (B);
  • Trojan.VBS.TTE;
  • VBS.Agent-35;
  • VBS.Serviks;
  • VBS/Autorun.EY worm;
  • VBS/Autorun.worm.k virus;
  • VBS/Canteix.AK;
  • VBS/Worm.BH;
  • W32.Exploit.CVE-2010_2568-1;
  • W32.Trojan.Starter-2;
  • W32/Sality.AB.2;
  • Win32/Ramnit.A virus;
  • Worm:VBS/Cantix.A;

Вирус, преобразующий файлы и папки в ярлыки

Этот вирус дублирует ваши файлы и папки, затем прячет и заменяет их. Вирус представляет комбинацию вирусов трояна и червя. Опасность заключается в том, что вы запускаете вирус каждый раз, когда хотите открыть ваш файл или папку. После запуска вирус распространяет себя заражая все большее количество файлов и часто устанавливает дополнительно вредоносное ПО которое может украсть данные о паролях и кредитных картах, сохраненных у вас на компьютере.

Вирус, преобразующий флешки и карты памяти в ярлыки

Это чистокровный троянский вирус, который скрывает любые съемные устройства, подключенные к компьютеру и заменяет их ярлыками этих устройств. Каждый раз кликая по ярлыку вы снова запускаете вирус, который ищет на вашем компьютере финансовую информацию и отправляет ее мошенникам, создавшим вирус.

Что делать в случае заражения

К сожалению не все антивирусы могут вовремя обнаружить опасность и защитить вас от инфицирования. Поэтому наилучшей защитой будет не использовать автоматический запуск съемных устройств и не кликать по ярлыкам файлов, папок или дисков. Будьте внимательны и не кликайте по ярлыкам, которые вы не создавали сами. Вместо двойного клика для открытия диска, кликните по нему правой кнопкой мышки и выберите Развернуть в Проводнике.

Восстановление данных удаленных вирусом

Для надежного восстановления данных удаленных таким типом вирусов используйте Hetman Partition Recovery . Поскольку программа использует низкоуровневые функции по работе с диском, она обойдет вирусную блокировку и прочитает все ваши файлы.

Загрузите и установите программу, затем проанализируйте зараженную флешку или карту памяти. Проведите восстановление информации до очистки носителя от вируса . Наиболее надежным вариантом лечения будет очистка флешки с помощью команды DiskPart, это удалит всю информацию на ней.

Удаление вируса с карты памяти или USB флешки

После восстановления данных с флешки вы можете её полностью очистить с помощью утилиты DiskPart. Удаление всех файлов и форматирование устройства может оставить вирус, который спрячется в загрузочном секторе, таблице разделов или на неразмеченной области диска. Как правильно очистить флешку смотрите в видео.

Удаление вируса с флешки с помощью командной строки

Данный способ не позволяет гарантированно очистить флешку от всех видов вирусов, но сможет удалить вирус, который создает ярлыки вместо файлов. Вам не нужно будет скачивать и устанавливать сторонние утилиты, удаление производится с помощью встроенного в любую версию Windows инструмента.

Удаление вируса с компьютера

Наиболее простым и надежным способом очистки компьютера от вируса будет полная переустановка Windows с удалением системного раздела.

Но если вы являетесь опытным пользователем, вы можете опробовать следующий способ:

Отключите запуск вируса при старте Windows в реестре. Нажмите клавиши Win + R, в появившемся окне введите regedit и нажмите Enter. Перейдите к ключу HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Run.

Просмотрите все ключи, которые находятся в этом разделе. Если вы видите необычное название или расположение программы – удалите запись. Часто вирусы прячутся под автоматически сгенерированными названиями, например – sfdWQD234dcfF. Любые ключи, которые запускают VBS, INI, LINK или EXE файлы потенциально опасны. Однако только вы знаете какие программы установлены на компьютере и должны загружаться при старте Windows, поэтому вы должны сами принять решение об удалении того или иного ключа. Для удаления выделите ключ левой кнопкой мышки и удалите его кнопкой Del.

Отключите запуск вируса через службы Windows. Нажмите клавиши Win + R, в появившемся окне введите msconfig и нажмите Enter. В открывшемся окне перейдите на вкладку Службы. Просмотрите их и отключите все подозрительные.

Отключите приложения, запускаемые автоматически через диспетчер задач (для Windows 8и старше). Нажмите Ctrl + Shift + Escи перейдите на вкладку Автозагрузка. Для отключения подозрительного приложения по нему нужно кликнуть правой кнопкой мышки и выбрать Отключить.

Настройка оборудования

Блог о модемах, роутерах и gpon ont терминалах.

Вирус на флешке — папки стали ярлыками! Решение!

Сегодня я хочу поговорить об одном уже весьма стареньком вирусе, модификации которого до сих пор будоражат компьютеры пользователей не заботящихся о собственной безопасности. Смысл его деструктивной деятельности заключается в том, что он скрывает содержимое съемного диска и подменяет его ссылками на исполняемый файл, которые умело маскирует с помощью изменения их атрибутов. Всё рассчитано на то, что ничего не подозревающий пользователь не заметит, что вместо папок ярлыки и попытается их открыть. Таким образом этот троян и кочует от компьютера к компьютеру, поражая незащищённые операционные системы одну за другой.
Если же на очередном ПК будет стоять хорошая антивирусная программа типа Касперского или DrWeb, то она, конечно же, сразу его засечёт и удалит сам исполняемый EXE-файл или скрипт. Но вот изменить атрибуты, из-за которых папки стали ярлыками на флешке, антивирус не в состоянии и Вам придётся делать это вручную. Как это сделать я сейчас и расскажу.

Вычищаем заразу окончательно!

Для начала надо окончательно убедиться, что вируса нет ни на компьютере, ни на USB-диске. Для этого обновляем базы антивирусной программы и проверяем сначала одно, потом другое. Если у Вас её нет — настоятельно рекомендую его установить. Например, отлично себя зарекомендовал бесплатный антивирус Касперского. Так же можно воспользоваться одноразовым сканером DrWeb CureIT.
После этого надо зайти в панель управления Windows и открыть раздел «Параметры папок». В открывшемся окне переходим на вкладку «Вид»:

Здесь необходимо снять галочки «Скрывать защищённые системные файлы» и «Скрывать расширения для зарегистрированных типов файлов». А вот флажок «Показывать скрытые файлы, папки и диски» надо наоборот поставить. Это делается для того, чтобы увидеть всё, что вредоносная программа могла скрыть от пользователя.
Следующим шагом нужно будет вручную подчистить остатки жизнедеятельности зловреда. Обязательно проверьте чтобы на флешке не осталось файла сценария автозапуска — autorun.inf. Затем стоит удалить папку RECYCLER (Кстати, в ней-то обычно EXE-шник вируса и лежит).
На жестком диске надо обратить внимание на папки пользователей, а особенно — на C:Users >AppdataRoaming . Именно сюда пытается прятаться всякая зараза, а потому в ней не должно быть исполняемых файлов с расширение *.EXE и *.BAT.

Читать еще:  Отг флешка на андроид

Возвращаем пропавшие папки обратно

Следующим этапом нужно вернуть обратно папки, которые стали ярлыками на USB-накопителе. Вот тут начинается самое интересное. Дело в том, что в зависимости от модификации, способ с помощью которого вирус спрятал директории может быть разным. В самом простом случае достаточно зайти на флешку. Там вы увидите скрытые папки (их отображение мы включили выше). Надо просто на каждой из них кликнуть правой кнопкой, открыть её свойства и снять галочку «Скрытый».

А вот если поработал более продвинутый зловред, то скорее всего эта галочка будет недоступна и так просто снять атрибут «скрытый» с папки после вируса у Вас не получится.

В этом случае прямо в корне флешки создаём текстовый файлик, в котором надо скопировать вот эту строчку:

Закрываем текстовый редактор и меняем ему расширение с *.TXT на *.BAT.
Кликаем на файлике правой кнопкой и в контекстном меню выбираем пункт «Запуск от имени Администратора».

После этого папки должны стать видимыми.
Если что-то непонятно — смотрим видео-инструкцию:

Автоматизированный вариант

Для тех, кто не любит всё делать вручную, предпочитая положиться на скрипты, тоже есть отличный способ. Заключается он в том, что на съёмном накопителе надо опять же создать BAT-файл, открыть его блокнотом и скопировать туда вот такой код:

Удаляем вирус, создающий ярлыки на компьютере

Хакеры постоянно придумывают новые способы потрепать нервы пользователей ПК. Но если вооружиться знаниями, то можно смело противостоять даже самым опасным угрозам. Сегодня я поделюсь с Вами способами, как удалить вирус LNK. Возможно, Вы слышите его название впервые, но, уверен, что сталкиваться с ним уже приходилось.

Суть проблемы

У этого «троянского коня» есть множество разновидностей: от самых безобидных (наподобие LNK/Agent) до серьезных шпионских скриптов, которые способны глубоко укореняться в системе и воровать Ваши данные.

Первый признак того, что вирус поразил файлы – это появление ярлыков вместо ранее существовавших папок. Стоит только запустить их, и угроза начнет распространяться по компьютеру. Последствия могут быть разными:

  1. Диски начнут забиваться «мусором»;
  2. Появится множество лишних процессов, которые будут потреблять оперативную память;
  3. Информация о вводе с клавиатуры будет отправляться на удаленные сервера злоумышленников;
  4. Хакеры смогут управлять Вашим ноутбуком на расстоянии.

Согласитесь, вырисовываются не очень приятные перспективы.

Как бороться с вирусом, создающим ярлыки?

Если «троян» не успел распространиться, то есть, он был вовремя выявлен, и были предприняты меры по его устранению, то уровень угрозы можно считать минимальным. Удалить вирус будет просто. Но чаще всего пользователи начинают кликать по ярлыкам множество раз, способствуя «размножению» вредных элементов.

Хорошо, когда на ПК установлен качественный антивирус, который сможет выявить и устранить LNK Starter самостоятельно. Увы, многие «юзеры» пренебрегают использованием защитного ПО.

Перейдем к рассмотрению методов устранения проблемы. Начнем с универсальных (в этой ситуации) способов.

Используем встроенные средства

Для начала стоит сделать все скрытые элементы файловой системы видимыми. Делается это так:

  • Открываем «Панель управления» и переходим к разделу «Параметры папок»:

  • На вкладке «Вид» снизу находится опция «Скрытые файлы и папки». Следует установить выбор на значение «Показывать…».
  • Теперь заходим в «Мой компьютер» и просматриваем содержимое дисков. Обычно, вирус «сидит» в корне:

  • Открываем свойства любого «ярлыка» и на соответствующей вкладке смотрим поле «Объект»:

  • На скрине выделен путь к исполняемому файлу вируса. Удаляем его вместе с папкой. После этого клики по ярлыкам станут безопасны. Но это еще не конец.

Необходимо разобраться с восстановлением папок. Для этого придется изменить атрибуты, которые установил вирус. Делается это просто:

  • Запускаем утилиту CMD (командная строка) и вводим следующие команды:

cd /d БУКВА_ЗАРАЖЕННОГО_ДИСКА:

  • Затем выполняем этот код:
  • Теперь необходимо перезапустить ПК для окончательного устранения LNK/Autorun.
  • Чтобы на 100% быть уверенными в результате, следует удалить «хвосты» с флешки и пользовательских папок по следующему пути:

Здесь может находится скрытая папка вируса, которую необходимо зачистить.

Используем сторонние программы

Если не используете антивирусное ПО на постоянной основе, то лучшим способом устранения «троянов» станет утилита DrWeb Cure It! Она постоянно обновляется и может обезвредить самые новые угрозы, в том числе и jenxcus.

  • Скачиваем софт с официального сайта — DR. Web Cureit
  • Приложение не нуждается в установке. Просто запускаем, выбираем полную проверку (устанавливаем отметки во всех пунктах «Объектов сканирования»):

  • Спустя некоторое время (30-50 минут), отобразится перечень угроз, которые будет лечить Доктор Веб. Нужно только нажать на кнопку «Обезвредить» и перезагрузить систему.

Немного о Дженксус

Jenxcus-h Trj – именно так отображается опасный «троян» в результатах поиска антивирусной программы. Возможны разновидности: VBS (указывает, что скрипт создан на языке Visual Basic), Jenxcus.A и другие. Но суть от этого не меняется.

Данный вредоносный скрипт может попасть на компьютер разными способами: при открытии подозрительного e-mail, распаковке архива, установке неблагонадёжного софта. Вы можете даже не подозревать о заражении. Но с каждой последующей загрузкой Windows троян будет поражать всё больше областей диска. Но самым страшным является то, что «захваченные территории» становятся доступны для хакеров, которые удаленно смогут «шпионить» за Вами, воровать важные данные и т.д.

Обнаружить Дженксус очень непросто. Если его не перехватить в самом начале, то дальше данная проблема может приобрести необратимый характер. И спасёт только форматирование с последующей переустановкой системы.

Выводы

  • Почаще выполняйте полное сканирование дисков в антивирусном приложении.
  • Не подключайте к ноутбуку сомнительные внешние устройства.
  • Если скачиваете архивы с сайтов, то предварительно проверяйте их (ни в коем случае не открывайте сразу!).

Надеюсь, статья помогла избавиться от вирусов, если нет, то жду ответов в комментариях будем разбираться с проблемой вместе. Нашли другой способ удаления, так же пишите мне буду добавлять сюда. Не забываем делиться в социальных сетях, помогите другим не заразиться или вылечиться от данного вируса.

Ссылка на основную публикацию
Adblock
detector