- Восстановление файловых ассоциаций в Windows 7
- При запуске .exe файла, всплывает окно «Вам понадобится новое приложение чтобы открыть эту ссылку»
- Ответы (4)
- Hkcu software microsoft windows currentversion explorer fileexts что это
- Автозагрузка
- Автозагрузка в реестре
- Автозагрузка групповой политики (в реестре)
- Автозагрузка в файловой системе
- Загрузка на ранних стадиях
Восстановление файловых ассоциаций в Windows 7
где .ххх — собственно искомое расширение. В нашем случае .lnk — удаляем подраздел UserChoice.
3. Также можно создать reg-файл для восстановления файловых ассоциаций, который можно носить на флешке и пользоваться им при необходимости, благо места он займет 3 — 5 Кб. Напомню, что reg-файл это обычный текстовый файл, расширение котрого изменено с .txt на .reg.
3.1. Reg-файл восстановления .lnk-файлов:
[HKEY_CLASSES_ROOT\\.lnk\\ShellNew]
«Handler»=»
«IconPath»=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\\
74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\\
00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,2d,00,\\
31,00,36,00,37,00,36,00,39,00,00,00
«ItemName»=»@shell32.dll,-30397»
«MenuText»=»@shell32.dll,-30318»
«NullFile»=»»
[HKEY_CLASSES_ROOT\\lnkfile\\shellex\\PropertySheetHandlers\\ShimLayer Property Page]
@=»<513d916f-2a8e-4f51-aeab-0cbc76fb1af8>«
3.2. Reg-файл восстановления .exe-файлов:
[HKEY_CLASSES_ROOT\\exefile]
@=»Application»
«EditFlags»=hex:38,07,00,00
«FriendlyTypeName»=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\\
00,6f,00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,\\
32,00,5c,00,73,00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,\\
00,2c,00,2d,00,31,00,30,00,31,00,35,00,36,00,00,00
При запуске .exe файла, всплывает окно «Вам понадобится новое приложение чтобы открыть эту ссылку»
Ответы (4)
Добрый день.
Попробуйте выполнить откат к предыдущему состоянию. Нажмите Win+R, в поле напечатайте rstrui и нажмите Enter. Выберите подходящую дату.
Был ли этот ответ полезным?
К сожалению, это не помогло.
Отлично! Благодарим за отзыв.
Насколько Вы удовлетворены этим ответом?
Благодарим за отзыв, он поможет улучшить наш сайт.
Насколько Вы удовлетворены этим ответом?
Благодарим за отзыв.
Был ли этот ответ полезным?
К сожалению, это не помогло.
Отлично! Благодарим за отзыв.
Насколько Вы удовлетворены этим ответом?
Благодарим за отзыв, он поможет улучшить наш сайт.
Насколько Вы удовлетворены этим ответом?
Благодарим за отзыв.
Для возможного решения проблемы восстановите ассоциации по умолчанию для exe-файлов при помощи файла реестра, содержание которого приведено ниже.
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\.exe]
@=»exefile»
«Content Type»=»application/x-msdownload»
[HKEY_CLASSES_ROOT\exefile]
@=»Application»
«EditFlags»=hex:38,07,00,00
«FriendlyTypeName»=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\
00,6f,00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,\
32,00,5c,00,73,00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,\
00,2c,00,2d,00,31,00,30,00,31,00,35,00,36,00,00,00
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@=»\»%1\» %*»
«IsolatedCommand»=»\»%1\» %*»
[HKEY_CLASSES_ROOT\exefile\shell\runas\command]
@=»\»%1\» %*»
«IsolatedCommand»=»\»%1\» %*»
[HKEY_CLASSES_ROOT\exefile\shell\runasuser]
@=»@shell32.dll,-50944″
«Extended»=»»
«SuppressionPolicyEx»=»
[HKEY_CLASSES_ROOT\SystemFileAssociations\.exe]
«FullDetails»=»prop:System.PropGroup.Description;System.FileDescription;System.ItemTypeText;System.FileVersion;System.Software.ProductName;System.Software.ProductVersion;System.Copyright;*System.Category;*System.Comment;System.Size;System.DateModified;System.Language;*System.Trademarks;*System.OriginalFileName»
«InfoTip»=»prop:System.FileDescription;System.Company;System.FileVersion;System.DateCreated;System.Size»
«TileInfo»=»prop:System.FileDescription;System.Company;System.FileVersion;System.DateCreated;System.Size»
Скопируйте этот текст в Блокнот и при помощи меню «Файл» —> «Сохранить как» сохраните файл под любым именем с расширением REG. Для этого в окне «Сохранение» в поле «Имя файла» напечатайте любое имя и добавьте через точку reg. Запустите файл, в диалоговом окне «Вы действительно хотите продолжить?» выберите «Да». Выполните перезагрузку. Проверьте решена ли проблема.
Hkcu software microsoft windows currentversion explorer fileexts что это
Сообщения: 35936
Благодарности: 6473
Конфигурация компьютера | ||||||||||||||||
ОС: Windows 10 Pro x64 Release Preview | ||||||||||||||||
Читайте также: Обои каждый день для windows 10 И именно в свете сего немаловажного обстоятельства, в критические моменты встает необходимость уметь собственноручно обнаруживать и удалять вредоносный код, и именно поэтому данная статья будет посвящена изложению методов обнаружения без использования каких-либо антивирусных средств, исключением у нас будут, разве что, небольшие сопутствующие утилиты. Дело в том, что с момента зарождения эры компьютерных вирусов, специалистами по безопасности было введено в оборот такое великое многообразие терминов и определений, что классификация в рамках небольшой статьи выглядела бы, откровенно говоря, излишней, учитывая и тот факт, что в свете характера статьи для нас фактически не так уж и важно, как зовется та или иная разновидность вредоносного кода. В разнообразных материалах, посвященных теме компьютерных вирусов, встречаются оригинальные определения, специалисты по безопасности называют программное обеспечение, которое выполняет деструктивные действия различными именами. На заре операционной системы MS-DOS вирусами называли программы, которые реплицировали собственный код в обнаруживаемые исполняемые модули и загрузочный сектор. С появлением линейки операционных систем Windows, вредоносный код обрел истинное многообразие, на свет появилось большое количество всевозможных алгоритмических отклонений, таких как руткиты (rootkit), трояны (troyan), шпионы (spyware), рекламные программы (adware), вымогатели (ransomware), сетевые черви (worms) и прочее, прочее, прочее. И все эти вариации на вирусную тему имеют различное предназначение. Часто термины ассоциируются неправильно, и вещи называются не своими именами, в дополнение, ко всему этому многообразию применяются второстепенные термины, такие как вредоносный код, зловред, вредонос. Поэтому, дабы не вводить читателя в заблуждение, я буду использовать определение «вирус» применительно к любому вредоносному коду, поэтому встречая в тексте термин вирус, подразумеваем любой вид вредоносного кода.
Внимательно изучив описанные выше первичные признаки, можно сделать однозначный вывод что зачастую довольно сложно отличить вирусную активность от типовых сбоев, вызванных аппаратными и программными проблемами. Обычно в случае подозрения на аномальную активность, пользователь прибегает к помощи антивирусов, но что же делать ему в ситуации, когда работающий антивирус при сканировании не может детектировать в системе никакой вирусной активности, а «глюки» сохраняются и подозрение на вирус остается?! В этом случае можно попробовать переустановить операционную систему, выбор безусловно за вами, но в этом случае вы теряете уникальную возможность саморазвития, не получаете дополнительных знаний по компьютерным вирусам, исключаете возможность обнаружить новые виды вирусной активности. Может все же стоит попробовать «пройтись по системе» самостоятельно с целью обнаружения вируса, изучив возможные местоположения запуска и модификации? Хорошо, для начала требуется усвоить одно простое правильно: Большинство вирусов рассчитаны на многократное исполнение, поэтому обычно оставляют свою копию в файловой системе в виде отдельного файла (группы файлов), с целью в дальнейшем иметь возможность запускаться многократно в автоматическом режиме. Применительно к операционной системе Windows, вирус представляется обычно в виде отдельного файла с расширением, идентифицирующим исполняемый различными подсистемами операционной системы код, вот некоторые из этих расширений: .exe , .dll , .sys , .ocx , .js , .ps1 , .wht , .com , .bat , .vbs и прч. Некоторые вирусы, активизирующиеся в системе, не оставляют свои запускаемые копии, а просто проводят модификации определенных ключей реестра или ключевых конфигурационных файлов с целью решения собственных задач. Следуя этой логике, в целях обнаружения вируса, мы будем искать наличие подозрительных данных в физических секторах диска, файловой системе, реестре и оперативной памяти. Но ведь не придется же нам парсить полностью все эти компоненты в поисках вирусного кода? Хотя идея и неплоха 🙂 но конечно же нет, мы будем пытаться обнаружить вирус в строго предопределенных местах: в тех расположениях в операционной системе, откуда, по задумке разработчиков, средствами самой системы могут запускаться различные исполняемые модули и где могут находиться важные для системы данные в виде файлов конфигурации различного назначения. Не лишним будет и умение отличать вирусный код от легального, знание о том, какие именно данные являются вполне безобидными, а какие из них подозрительны, то есть с большой вероятностью могут представлять вредоносный код.
Сокращения, используемые далее в данной статье:
В статье я постарался свести максимальное количество известных мне методов загрузки вирусов в операционной системе Windows. АвтозагрузкаКонечно же, первое по популярности расположение в операционной системе это автозагрузка. Автозагрузка — специализированное расположение в операционной системе, описываемое соответствующими ключами реестра а так же определенными каталогами в файловой системе, которое предназначается для автоматической загрузки исполняемых модулей на этапе загрузки операционной системы. Большой процент вирусов пытается прописать себя именно в автозагрузку методом модификации соответствующих ключей и расположений. Поэтому, для того, чтобы обнаружить вирус, достаточно пристально изучить списки программ, загружающихся с помощью данного системного механизма. Автозагрузка в реестре
Индивидуальные пути Windows 98/98SE/ME:
Индивидуальные пути Windows XP: Автозагрузка групповой политики (в реестре)В системе присутствуют ключи реестра, которые используются для загрузки программ как части групповой политики компьютера/пользователя. Если политики не заданы, что обычно имеет место быть в случае типовой домашней станции, то подраздел пуст. Записи в нем создаются только по определенным условиям, например при использовании локальной или доменной групповой политики для загрузки программ. Программы из списка автозагрузки с использованием групповой политики не отображаются во вкладке Автозагрузка в утилите msconfig.exe , могу предположить что и другие менеджеры автозагрузки могут не отображать эти записи, по этой то причине с целью обнаружения вируса, стоит заглянуть непосредственно в следующие ключи реестра: Автозагрузка в файловой системеОднако, автозагрузка вовсе не ограничивается ключами реестра. Как мы все прекрасно знаем, в Windows существует еще один (пожалуй основной) способ автоматически загрузить программу при старте операционной системы. В интерфейсе пользователя присутствует раздел Автозагрузка, который аккумулирует списки программ из специализированных расположений в файловой системе: каталогов с именем Startup в профиле конкретного пользователя и профиле пользователя по-умолчанию. Помещая в это расположение ярлык программы либо непосредственно саму программу, можно легко добиться автозагрузки программы на стадии запуска. Меня всегда вот удивляло, почему нельзя универсализировать механизмы реестровой автозагрузки и пользовательской и объединить их? Почему в Windows присутствует именно несколько различных методов загрузки, мало того, что представлены специальные ветви реестра, так еще и предоставили каталоги? Немного поразмыслив, понял, что механизм с реестром позиционируется как «системный», а механизм с автозагрузкой в качестве «пользовательского», чтобы пользователю можно было тривиально, в два клика обеспечить своему приложению автозапуск. Представляете ситуацию объединения этих механизмов.. пользователь получал бы возможность видеть все специализированные утилиты, которые загружаются через реестр и мог бы (не)преднамеренно просто их поудалять. К тому же, не каждая программа способна загрузиться посредством записи в ключах реестра.
Однако описанные местоположения могут быть изменены через ключи реестра.
Для текущего пользователя системы:
Поэтому стоит иногда заглядывать в упомянутые ключи с целью проверки корректных значений установленных путей как составляющей общей стратегии по обнаружению вируса. Загрузка на ранних стадияхПо задумке разработчиков некоторые сервисные утилиты, к примеру дефрагментаторы, программы проверки дисков, антивирусные сканеры, должны запускаться на раннем этапе процесса загрузки Windows, когда стартовали драйвера этапа загрузки (тип BOOT_START ) и этапа системы (тип SYSTEM_START ), но еще не инициализирован файл подкачки, переменные среды и не запущены некоторые подсистемы. В данной точке Диспетчер сеансов (Session Manager, smss.exe) только начинает разбирать переменные окружения пользовательского режима, поэтому никаких других процессов, понятное дело, еще не запущено. Однако, на данном этапе возможен запуск специально написанных образов, поддерживающих нативный (native) режим (использующих функции Native API).
Если в данном параметре Вы обнаружили дополнительные образы загрузки, присмотритесь к ним внимательнее, а что если это вирус? Только не удаляйте значение по умолчанию (autocheck autochk *), оно указывает на запуск утилиты проверки диска autochk с модификатором autocheck , которая проверяет значение грязного бита (dirty bit), сообщающего о необходимости проверки раздела диска на наличие ошибок. |