Удалить вирус не загружается windows

Как проверить компьютер на вирусы, если не грузится Windows (и если можно, достать хоть какие-то документы)

Помогите пожалуйста. На моем компьютере поиграли внуки, и потом на нем стали мелькать какие-то окна, в браузер вообще не зайти (антивирус мы отключили, чтобы установить игры, теперь понимаю, что сделали ошибку. ).

Сегодня я хотела включить и проверить его на вирусы, но Windows не грузится (совсем). Можно ли теперь его полечить и хоть какие-то данные с документами восстановить?

Заранее спасибо, Маргарита (прочитала несколько ваших статей, прониклась доверием).

Ну, во-первых, сочувствую. Во-вторых, я как-то уже спец. публиковал заметку с офиц. сайтами для поиска игр (это на будущее).

В-третьих, для решения вашей задачи: вам предварительно нужно на другом рабочем ПК/ноутбуке подготовить аварийную флешку (LiveCD), и загрузившись с нее — проверить систему на вирусы и попробовать восстановить загрузчик.

Более подробно ниже. 👇

Если не грузится Windows.

👉 ШАГ 1

На своем блоге я рекомендовал небольшой 👉 перечень LiveCD, которые могут помочь как раз в текущем случае.

Например, мне импонирует LiveCD от Сергея Стрельца (первый в списке): для записи загрузочной флешки — достаточно его загрузить, распаковать и воспользоваться утилитой ISO to USB (которая идет в комплекте к этому LiveCD). Здесь никаких загвоздок быть не должно 👌.

Для антивирусной проверки — обязательно скопируйте на флешку доп. одноразовые антивирусы . Не на всех LiveCD есть встроенный антивирус!

Далее эту подготовленную флешку необходимо подключить к проблемному ПК/ноутбуку, включить его и загрузиться с нее.

Обычно, для этого требуется либо войти в BIOS и поменять соответствующие настройки (в разделе BOOT), либо воспользоваться загрузочным BOOT MENU (пару ссылок в помощь, там есть примеры).

1) Как настроить BIOS (UEFI) для загрузки с флешки или диска (CD/DVD, USB, SD)

2) Горячие клавиши для входа в меню BIOS, Boot Menu, восстановления из скрытого раздела

Подключаем аварийную флешку

Загружаемся с аварийного LiveCD

👉 ШАГ 2

Интерфейс ПО LiveCD-системы практически идентичен обычной классической Windows. Достаточно открыть меню ПУСК и найти в меню один из антивирусов (я выбрал Dr.Web).

Примечание: если встроенный антивирус с LiveCD не запустится, воспользуйтесь либо одноразовым (который я рекомендовал добавить на флешку), либо онлайн-версией любого из этих продуктов.

Программы WinPE — антивирусы

Далее соглашаемся на старт проверки и ждем.

В моем случае, как видите на скриншоте ниже, Dr.Web удалось найти 6 угроз. Разумеется, их нужно обезвредить. 😊

После, рекомендуется отключить флешку и попробовать загрузить Windows. В ряде случаев удается исправить проблему что называется «малой кровью».

👉 ШАГ 3

Если система не стартует, снова загружаемся с нашей LiveCD-флешки.

После в меню нужно найти средство восстановление Windows и запустить этот инструмент. 👇

Средства восстановления Windows

Далее появится сервисное меню Windows, в котором нужно перейти в раздел «Поиск и устранение неисправностей» .

Поиск и устранение неисправностей

Затем открыть вкладку «Дополнительные параметры» .

После воспользоваться инструментом «Восстановление при загрузке» (кроме этого, не лишним будет попытка откатить систему к точке восстановления, если она, конечно, есть (см. стрелку-2 👇)) .

Восстановление при загрузке

Как правило, после этого простого действия (в большинстве случаев) — Windows «оживает» и удается добраться до рабочего стола. 👇

Ноутбук стал загружаться.

👉 ШАГ 4

Если всё вышеприведенное не помогло — то для начинающих пользователей я бы порекомендовал дальше «не копать» систему, и просто ее переустановить (это и быстрее, и легче).

Что касается документов и файлов на диске, которые на нем были (и которые могут пострадать при переустановке ОС): то их можно легко скопировать на флешку или другой диск с помощью всё той же LiveCD-флешки.

Загрузившись с нее и открыв «Мой компьютер» — вы увидите все диски на ПК.

Обычно, все документы, картинки, видео, файлы с рабочего стола и пр. расположены по следующему адресу:

вместо «alex» — имя вашей учетной записи.

Где лежат документы

Как вариант, если у вас в системе 2 (и более) дисков — то Windows можно установить на тот диск, на котором нет нужных файлов. Затем, аналогичным образом найти и перенести все нужные документы, фото видео в «новую» систему. 👌

Читайте также:  Linux mint медленно работает

Важно!

Если у вас на диске были удалены какие-то файлы (в следствии ошибочного форматирования, из-за вирусов, ошибок и т.д.), не спешите отчаиваться.

Во многих случаях удается восстановить их с помощью спец. программ (их нужно будет предварительно также записать на LiveCD-флешку).

В одной из своих заметок я показывал 👉 как это делается.

Дополнения и комментарии — всегда приветствуются!

Чем вылечить компьютер, если он перестал загружаться?

Почти все авторитетные поисковики, почтовые онлайн-сервисы и облачные диски обзавелись защитой от вирусов. Если вы пользуетесь только проверенными временем источниками новых файлов, то можете обходиться вообще без антивируса. Многие так и делают. Но это лишь видимость безопасности. Никто не даст вам гарантии от случайности. Например, вы или кто-то из ваших домашних забредете куда не следует в поисках новой игры, которую можно «скачать бесплатно без регистрации и СМС». А вирусы сегодня бывают разные. И самые противные из них — так называемые «винлокеры». Они и в рабочий стол-то не позволят вам войти, не то, что антивирус бесплатный скачать. Я расскажу, как защититься от этой напасти.

Вариант 1. Специальные сервисы

Проблема винлокеров существует довольно давно. Авторы этих зловредов просто пытаются получить деньги за разблокировку вашего компьютера.

Серьезные антивирусные разработчики знают об этой напасти, но не могут предотвратить заражение вашего компьютера по разным причинам — кто-то антивирус давно не обновлял, кто-то просто выключил его, чтобы он не мешал устанавливать какой-то очередной «кейген» или «кряк». Поэтому антивирусные фирмы создают специальные сервисы, где вы сможете получить код-ответ для конкретной вариации винлокера. Вот, например, страница сайта DrWeb, которая посвящена этой теме.

Зайдите с телефона или смартфона на адрес такого сервиса и получите код для разблокировки компьютера без перевода денег злоумышленникам.

Вариант 2. Загрузочная флешка

Стоимость не очень большой по размеру USB-флешки сегодня начинается от 300-400 рублей. Стоимость мастера по компьютерам стоит уже чуть подороже. А ваше время, которое вы убьете на поиск лекарства, бесценно. Поэтому я советую не экономить и создать загрузочную флешку на случай заражения вирусом.

* DrWeb LiveCD

Загрузочный образ для флешки от DrWeb пользуется вполне заслуженной популярностью. Этот восстановительный пакет обладает способностью лечить инфицированные файлы. Также вы можете перед началом лечения скопировать важную информацию с зараженных дисков на здоровые.

* LiveCD ESET NOD32

Этот образ разработан ESET, которая также занимает одно из лидирующих мест на рынке. Мне понравилось, что в комплект входит руководство пользователя, где подробно описан процесс записи образа на флэшку. Это, согласитесь, известно не всем. Этот образ самый маленький по размеру в обзоре — чуть больше 200 Мб.

* Kaspersky Rescue Disk

Образ от Лаборатории Касперского также обладает лечащей утилитой. Заявлена возможность обновления вирусных баз после загрузки с флэшки.

Как записать образ на флешку

Если у вас Windows версии 7 и выше, то дополнительные программы не понадобятся — просто скачайте файл, нажмите на нем правую клавишу мыши и выберите «Записать образ на диск».

Для более ранних версий придется воспользоваться специальной утилитой. Например, хорошо подойдет UltraISO.

Записывая образ этой утилитой, вы можете добавить пару-тройку дополнительных программ, которые могут помочь в решении различных проблем с компьютером.

Не скупитесь на покупку отдельной флешки для экстренных случаев. Когда система из-за вируса не сможет загрузиться, вы будете готовы к быстрому и надежному решению этой проблемы.

Восстановление работоспособности системы после вирусов.

&nbsp &nbsp Антивирусные программы, даже при обнаружении и удалении вредоносного программного обеспечения, далеко не всегда восстанавливают полную работоспособность системы. Нередко, после удаления вируса, пользователь компьютера получает пустой рабочий стол, полное отсутствие доступа в Интернет (или блокировку доступа к некоторым сайтам), неработающую мышку и т.п. Вызвано это, как правило, тем, что остались нетронутыми некоторые системные или пользовательские настройки, измененные вредоносной программой под свои нужды.

Восстановление системы, в случае, когда загрузка или вход в систему невозможны.

&nbsp &nbsp Самым простым и действенным способом восстановления поврежденной вредоносным программным обеспечением системы является откат на точку восстановления (Restore Point) когда система еще была в работоспособном состоянии. Кстати, этот же прием можно использовать и для нейтрализации вируса. Откат выполняется таким образом, что изменяются только системные файлы Windows и содержимое реестра. Естественно, восстанавливаются и те элементы, которые, после заражения, позволяют вредоносной программе выполнять свой запуск. Другими словами, откат системы на момент до возникновения вирусного заражения дает возможность изолировать исполняемые файлы вируса и даже, если они остаются в системе, их автоматический запуск не производится, и они никоим образом не могут влиять на работу ОС. Откат на точку восстановления выполняется в среде самой Windows XP (Меню Пуск — Программы — Стандартные — Служебные — Восстановление системы )и в случаях, когда вход в систему невозможен, становится также невыполнимым. Однако, существует инструмент под названием ERD Commander (ERDC) , позволяющий выполнить восстановление системы, даже в случае невозможности запуска штатных средств. Подробное описание ERD Commander и примеры практической работы с ним найдете в статье Инструкция по использованию ERD Commander (Microsoft DaRT).
А в общих чертах, восстановление выполняется с помощью средства ERDC под названием System Restore Wizard . Сначала выполняется загрузка ERD Commander, который представляет собой усеченный вариант Windows (WinPE — Windows Preinstall Edition) и набор специальных программных инструментов для работы с ОС установленной на жестком диске. Затем запускается инструмент System Restore Wizard , с помощью которого состояние системы восстанавливается на созданную ранее ( вручную или автоматически ) точку восстановления. При наличии кондиционных данных точки восстановления, в подавляющем большинстве случаев, система возвращается к работоспособному состоянию.

Читайте также:  Программирование интерфейса для windows

Восстановление работоспособности с помощью антивирусной утилиты AVZ.

&nbsp &nbsp Это самый простой, не требующий особой квалификации, способ. Антивирусная утилита AVZ Олега Зайцева, кроме основных функций обнаружения и удаления вредоносного ПО, имеет и дополнительную — восстановление работоспособности системы, с помощью специальных подпрограмм, или, по терминологии AVZ — микропрограмм. Утилита AVZ позволяет легко восстановить некоторые системные настройки, поврежденные вирусами. Помогает в случаях, когда не запускаются программы, при подмене страниц, открываемых обозревателем, подмене домашней страницы, страницы поиска, при изменении настроек рабочего стола, невозможности запуска редактора реестра, отсутствии доступа в Интернет и т.п.

&nbsp &nbsp Для запуска процедур восстановления выбираем меню Файл — Восстановление системы и отмечаем галочкой нужную микропрограмму восстановления:

.
1.Восстановление параметров запуска .exe, .com, .pif файлов
Данная микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению:
после удаления вируса перестают запускаться программы.
2.Сброс настроек префиксов протоколов Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer
Показания к применению:
при вводе адреса типа www.yandex.ru идет его подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru
3.Восстановление стартовой страницы Internet Explorer
Данная микропрограмма восстанавливает стартовую страницу в Internet Explorer
Показания к применению:
подмена стартовой страницы
4.Сброс настроек поиска Internet Explorer на стандартные
Данная микропрограмма восстанавливает настройки поиска в Internet Explorer
Показания к применению:
При нажатии кнопки «Поиск» в IE идет обращение к какому-то постороннему сайту
5.Восстановление настроек рабочего стола
Данная микропрограмма восстанавливает настройки рабочего стола. Восстановление подразумевает удаление всех активных элементов ActiveDesktop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению:
Исчезли закладки настройки рабочего стола в окне «Свойства:экран», на рабочем столе отображаются посторонние надписи или рисунки
6.Удаление всех Policies (ограничений) текущего пользователя
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению:
Заблокированы функции проводника или иные функции системы.
7.Удаление сообщения, выводимого в ходе WinLogon
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки. Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению:
В ходе загрузки системы вводится постороннее сообщение.
8.Восстановление настроек проводника
Данная микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению:
Изменены настройки проводника
9.Удаление отладчиков системных процессов
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ
Показания к применению:
AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.
10.Восстановление настроек загрузки в безопасном режиме (SafeMode)
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме. Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме.
Показания к применению:
Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме.
11.Разблокировка диспетчера задач
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению:
Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение «Диспетчер задач заблокирован администратором».
12.Очистка списка игнорирования утилиты HijackThis
Утилита HijackThis хранит в реестре ряд своих настроек, в частности — список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений. В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis
Показания к применению:
Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.
13. Очистка файла Hosts
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки «127.0.0.1 localhost».
Показания к применению:
Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы — блокировка обновления антивирусных программ. Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.
14. Автоматическое исправление настроек SPl/LSP
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок. Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Внимание ! Данную микропрограмму нельзя запускать из терминальной сессии
Показания к применению:
После удаления вредоносной программы пропал доступ в Интернет.
15. Сброс настроек SPI/LSP и TCP/IP (XP+)
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows. Подробно про сброс настроек можно прочитать в базе знаний Microsoft — http://support.microsoft.com/kb/299357 Обратите внимание ! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ !
Показания к применению:
После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы «14. Автоматическое исправление настроек SPl/LSP» не дает результата.
16. Восстановление ключа запуска Explorer
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению:
В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.
17. Разблокировка редактора реестра
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению:
Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.
18. Полное пересоздание настроек SPI
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению:
Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости !
19. Очистить базу MountPoints
Выполняет очистку базы MountPoints и MountPoints2 в реестре. Данная операция нередко помогает в случае, когда после заражения Flash-вирусом в проводнике не открываются диски Для выполнения восстановления необходимо отметить один или несколько пунктов и нажать кнопку «Выполнить отмеченные операции». Нажатие кнопки «ОК» закрывает окно.
На заметку:
Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки — необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы
На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы — «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные»
На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения — «5.Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10. Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).

Читайте также:  Тонкомпенсация windows 10 отсутствует

Если не работают некоторые устройства после лечения системы от вирусов.

&nbsp &nbsp Клавиатурные шпионы и вирусы, использующие руткит-технологии для маскировки своего присутствия в зараженной системе, нередко устанавливают свой драйвер как дополнение к реальному драйверу, обслуживающему какое-либо устройство (чаще всего клавиатуру или мышь). Простое удаление файла «вирусного» драйвера без удаления из реестра записи, ссылающейся на него, приведет к неработоспособности «обслуживаемого» устройства.
&nbsp &nbsp Подобное же явление имеет место при неудачном удалении антивируса Касперского, кода перестает работать мышь, и в диспетчере устройств она отображается как устройство с ошибкой, для которого не были загружены все драйверы. Проблема возникает по причине использования антивирусом дополнительного драйвера klmouflt, который устанавливался при инсталляции антивируса. При деинсталляции файл драйвера был удален, но ссылка в реестре на драйвер klmouflt, осталась.

Подобное явление наблюдается и при удалении файла драйвера руткита и оставшейся в реестре ссылке на него. Для устранения проблемы нужно сделать поиск в реестре по строке UpperFilters.
Везде, где в ключах реестра встретится значение

klmouflt — для драйвера от антивируса Касперского
или другое название — для драйвера руткита
mouclass

удалить ненужное klmouflt и перезагрузиться.

Обычно при неработающей клавиатуре и мыши нужно чтобы были восстановлены ключи реестра

Клавиатура:
HKLM\ SYSTEM\ CurrentControlSet\ Control\ Class\ <4d36e96b-e325- 11ce-bfc1- 08002be10318>
UpperFilters = kbdclass

Мышь:
HKLM\ SYSTEM\ CurrentControlSet\ Control\ Class\ <4d36e96f-e325- 11ce-bfc1- 08002be10318>
UpperFilters = mouclass

Если проблема осталась, можно поискать аналогичные значения в LowerFilters

Оцените статью