Сегодня я хочу поговорить об одном уже весьма стареньком вирусе, модификации которого до сих пор будоражат компьютеры пользователей не заботящихся о собственной безопасности. Смысл его деструктивной деятельности заключается в том, что он скрывает содержимое съемного диска и подменяет его ссылками на исполняемый файл, которые умело маскирует с помощью изменения их атрибутов. Всё рассчитано на то, что ничего не подозревающий пользователь не заметит, что вместо папок ярлыки и попытается их открыть. Таким образом этот троян и кочует от компьютера к компьютеру, поражая незащищённые операционные системы одну за другой.
Если же на очередном ПК будет стоять хорошая антивирусная программа типа Касперского или Dr.Web, то она, конечно же, сразу его засечёт и удалит сам исполняемый EXE-файл или скрипт. Но вот изменить атрибуты, из-за которых папки стали ярлыками на флешке, антивирус не в состоянии и Вам придётся делать это вручную. Как это сделать я сейчас и расскажу.
Для начала надо окончательно убедиться, что вируса нет ни на компьютере, ни на USB-диске. Для этого обновляем базы антивирусной программы и проверяем сначала одно, потом другое. Если у Вас её нет — настоятельно рекомендую его установить. Например, отлично себя зарекомендовал бесплатный антивирус Касперского. Так же можно воспользоваться одноразовым сканером Dr.Web CureIT.
После этого надо зайти в панель управления Windows и открыть раздел «Параметры папок». В открывшемся окне переходим на вкладку «Вид»:
Здесь необходимо снять галочки «Скрывать защищённые системные файлы» и «Скрывать расширения для зарегистрированных типов файлов». А вот флажок «Показывать скрытые файлы, папки и диски» надо наоборот поставить. Это делается для того, чтобы увидеть всё, что вредоносная программа могла скрыть от пользователя.
Следующим шагом нужно будет вручную подчистить остатки жизнедеятельности зловреда. Обязательно проверьте чтобы на флешке не осталось файла сценария автозапуска — autorun.inf. Затем стоит удалить папку RECYCLER (Кстати, в ней-то обычно EXE-шник вируса и лежит).
На жестком диске надо обратить внимание на папки пользователей, а особенно — на C:\Users\ >\Appdata\Roaming\ . Именно сюда пытается прятаться всякая зараза, а потому в ней не должно быть исполняемых файлов с расширение *.EXE и *.BAT.
Следующим этапом нужно вернуть обратно папки, которые стали ярлыками на USB-накопителе. Вот тут начинается самое интересное. Дело в том, что в зависимости от модификации, способ с помощью которого вирус спрятал директории может быть разным. В самом простом случае достаточно зайти на флешку. Там вы увидите скрытые папки (их отображение мы включили выше). Надо просто на каждой из них кликнуть правой кнопкой, открыть её свойства и снять галочку «Скрытый».
А вот если поработал более продвинутый зловред, то скорее всего эта галочка будет недоступна и так просто снять атрибут «скрытый» с папки после вируса у Вас не получится.
Закрываем текстовый редактор и меняем ему расширение с *.TXT на *.BAT.
Кликаем на файлике правой кнопкой и в контекстном меню выбираем пункт «Запуск от имени Администратора».
После этого папки должны стать видимыми.
Если что-то непонятно — смотрим видео-инструкцию:
Закрываем текстовый редактор и сохраняем изменения. Запускаем скрипт на исполнения. В начале он попросит указать букву, под которой флешка отображается в Проводнике. После этого он удалить папку RECYCLER, файл автозапуска autorun.inf и вернёт атрибуты папкам, которые стали ярлыками. Этот вариант отлично работает в большинстве случаев на «ура».
Но если вдруг Вам попадётся более хитрая модификация такого вируса, то всё же Вам придётся закатать рукава и поработать руками.
При использовании ключа /s в команде attrib будут обрабатываться все файлы и папки на флэшке, а это займёт длительное время, вирус всё что находится в папках как правило не скрывает, поэтому в скриптах /s лучше не использовать. Раньше встречался с этим вирусом, проблема была крайне массовой.
Cпасибо огромное автору за статью! Два дня назад у меня случилась эта неприятность на флэшке. Самое главное-информация очень важная в папках хранилась. Программа RUCOVA не помогла. И вот следуя инструкциям здесь, у меня все папки с инфо восстановились. Глубоко благодарю.
С такими задачами отлично справляется Антивирь 360 Total Security
Ну вы блин даете! Спасибо!
Федор
Человек. ты Человечище))) Большое тебе спасибо!, пусть у тебя все в жизни будет замечательно, я благодаря тебе и твоему видео разблокировал свои любимые песни))).
Огромное спасибо за помощь всем несведующим 🙂 Удачи, здоровья и всех благ! Добавьте на сайт кнопочку «поблагодарить» с яндекс деньгами или чем-нибудь наподобие 🙂 :*
Спасибо! Было полезно!
Спасибо огромное. Удачи Вам в вашей работе)))))))
Что делать, если exe’шный файл находится в отдельной папке, которая никак не удаляется, точнее удаляется, но спустя несколько секунд, восстанавливать обратно?
P. S. Dr. Web Curtis не помог
Попробуйте через LiveCD загрузится, удалить а затем найти программу, которая создаёт его и удалить тоже.
Пост очень полезен. Весьма благодарен за его написание и репост. Но суть проблемы не меняет, в том смысле ,что не показано ,тем кто подвержен этой заразе , как обезопаситься и не подвергнутся атаке этого детского вируса. То что он лечится на рас — два , это и так все ясно ,вопрос и замечание в другом , как заставить , или попросить юзеров , которые подвержены заражению оным , себя обезопасить и не наступать на дедушкины грабли? Вы уж потрудитесь дать Но все же спасибо….
You’re techno-wizards, Guys! THANKS.
Здравствуйте! Подскажите, пожалуйста: я, не зная, что мой ноут заражён этим вирусом, пыталась подсоединить его с чужим проектором для проведения презентации. Именно пыталась, т.к. изображение с ноута на экран через проектор не выводилось, подключили другой ноут — всё заработало. Не могла ли я, того не зная, заразить проектор, и через него — чужой ноут? Или этот вирус действует только на флешки?
Света — здравствуйте. Скорее всего вирус тут ни при чём, надо настройки смотреть.
Для проектора вирусов пока не придумали =)
Как восстановить файлы от вируса danwin1210.
Спасибо огромное! Увидела без восстановления свои файлы на флешке. Просто счастлива! Плюсую Вам в карму!))))
Огромнейшее спасибо. Вы боги реально. )))))
После того, как вы вставили флешку (либо карту памяти) в зараженный компьютер, все файлы и папки на ней куда-то пропали, а вместо них отображается лишь ярлык с названием флешки. В этой статье мы разберём как восстановить нашу информацию и вылечить компьютер от вируса, который занимается этими безобразиями.
Похожую ситуацию мы рассматривали в статье «как удалить троянскую программу«. Тогда вирус прятал папки, а вместо них создавал ярлыки. В нашем случае ситуация немного более изощрённая, но разрешается так же легко.
Зайдём в Мой компьютер и под посмотрим на степень заполненности носителя информацией:
В Моём компьютере посмотрим степень заполненности флешки информацией
Если у вас такого индикатора нет, щёлкните на значке флешки правой кнопкой мыши и выберите пункт Свойства:
Смотрим степень заполненности диска информацией в его свойствах
Как видим, информация на флешке есть (сам по себе ярлык места практически не занимает: он «весит» около 1,5 КБ). Теперь дело осталось за малым — извлечь её.
При нажатии на ярлык отображается наша информация отображается с новом окне, но такая ситуация явно ненормальная и с этим нужно что-то делать. Она может ещё усугубиться, когда антивирус нам этот ярлык удалит:
Антивирус удаляет наш ярлык — Win32/Bundpil.AJ червь
Теперь доступ до информации становится менее очевидным. Запускаем Total Commander (со включенным отображением скрытых/системных файлов) и посмотрим на наш носитель информации:
Видим, что вся наша информация перемещена в скрытую папку с названием “ ” (пробел), и появились скрытые файлы, которые мы явно не записывали: 0
W.001, autorun.inf, desktop.ini, Thumbs.db, Transcend (15Gb). lnk. Спрятал наши файлы и записал эти вирус на зараженном компьютере.
Для чего он это делает? — Для того чтобы распространиться как можно на большее число компьютеров. При нажатии на ярлык на «чистом» компьютере происходит его заражение (если антивирус не сработает). Иногда бывает достаточно просто вставить такую флешку, даже нажимать ничего не нужно).
Процедура лечения, соответственно состоит из таких пунктов:
- Удалить вирусные файлы из корневой директории флешки.
- Перенести на место нашу информацию из скрытой папки с названием “ ” (пробел).
- Удалить скрытую папку с названием “ ” (пробел).
Что случится с вылеченной флешкой, когда мы снова её вставим зараженный компьютер? Правильно: снова скрытая папка, ярлык и вирусы. Значит компьютер тоже нужно вылечить.
1. Вирус не сложный, чтоб от него избавиться нужно пересканировать компьютер любым более-менее вменяемым антивирусным сканером, например CureIt от drWeb:
CureIt находит и удаляет вирусный файл ccoykzrvc.exe (BackDoor.Andromeda.178) в пользовательской папке временных файлов
2. Дополнительная проверка антитроянской программой (напр. Malwarebytes Anti-Malware) тоже не будет лишней:
Malwarebytes Anti-Malware, кроме этого вируса (Trojan.Agent), так же находит ещё много другой нечисти
Выделяем всё найденное галочками, нажимаем «Удалить объекты«, после чего перезагружаем компьютер.
Если мы всё сделали правильно, «контрольная вставка» накопителя не приводит к любым изменениям файлов и их расположения на нём.
3 способа защитить флешку от вирусов без дополнительных программ
С безопасностью всегда так. Стоит расслабиться и, заболтавшись с приятелем, вставляешь его флешку в свой отлаженный комп, и на вопрос Касперского — а не проверить ли нам эту флешку, беззаботно отвечаешь — да не надо… И потом получаешь развлечение на все выходные…
А еще чаще бывает другая ситуация — когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой…
В этой статье я расскажу как защитить свой компьютер и флешку от вирусов без дополнительных программ.
Вы узнаете 3 качественных способа, проверенных временем, которые спасают в большинстве случаев.
Все перечисленные далее действия вы проделываете на свой страх и риск.
Не лезьте в реестр, если вы никогда этого не делали, и плохо представляете, чем отличается раздел от параметра, и как создаются параметры и изменяются их значения!
1. Защита компьютера от вирусов на флешке. Отключаем автозагрузку.
Начнем с того, что сначала защитим свой компьютер от зараженных флешек. Мало ли где мы сами вставляли свою флешкe, или к нам кто пришел с неизвестно какой флешкой…
Для надежной защиты компьютера от вирусов на usb-флешках достаточно отключить автозагрузку (автозапуск) на всех дисках, подключаемых к компьютеру. Для этого можно воспользоваться специальными программами (Anti autorun), либо сделать несложные настройки.
Анти-ауторан — это программа для защиты флешек, карт памяти, mp3-4-плееров и других съемных носителей информации от вирусов.
Все дальнейшие действия делаются с правами администратора.
Способы защиты компьютера от автостарта на флешках
1. Отключаем автозапуск в групповых политиках
Откройте Редактор локальной групповой политики:
— Пуск — Выполнить (Win+R) — gpedit.msc или в строке поиска начните набирать «групповая»
— Конфигурация компьютера-Административные шаблоны- Все параметры — Отключить автозапуск
Правой кнопкой мыши — Изменить — Включить — Все устройства — Применить.
2. Отключаем автозапуск с помощью редактора реестра
Полностью отключить автозапуск со всех дисков можно также, воспользовавшись редактором реестра.
Запустите редактор реестра (Win+R). Откройте ветку
и в значении двоичного параметра «NoDriveTypeAutoRun», и вместо «95» (или «91») прописать «FF».
Допустимые значения ключа:
0x1 — отключить автозапуск на приводах неизвестных типов
0x4 — отключить автозапуск сьемных устройств
0x8 — отключить автозапуск НЕсьемных устройств
0x10 — отключить автозапуск сетевых дисков
0x20 — отключить автозапуск CD-приводов
0x40 — отключить автозапуск RAM-дисков
0x80 — отключить автозапуск на приводах неизвестных типов
0xFF — отключить автозапуск вообще всех дисков.
В Windows XP по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому может потребоваться создание соответствующего раздела (Explorer) и параметра NoDriveTypeAutoRun, управляющего автозагрузкой устройств.
Все изменения в реестре вступают в силу после перезагрузки.
3. Запись в реестр сценария
Следующий метод представляет более расширенные возможности удаления потенциально опасных брешей в безопасности системы, связанных в том числе и с автозапуском.
Создайте произвольный reg-файл (например с именем noautorun.reg) и следующим содержимым:
Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]
«*.*»=»»
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ Explorer]
«NoDriveTypeAutoRun»=dword:000000ff
«NoDriveAutoRun»=dword:000000ff
«NoFolderOptions»=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\Hidden\SHOWALL]
«CheckedValue»=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ IniFileMapping\Autorun.inf]
@=»@SYS:DoesNotExist»
После чего запустите данный файл, и на вопрос системы о внесении изменений отвечайте «Да».
Отключить автозапуск временно (например, при отсутствии прав администратора), на период подключения устройства (флэшки) можно, удерживая нажатой клавишу Shift. При это открывать флешку рекомендуется не через «Мой компьютер» (иначе автозапуск сработает), а через Проводник.
Когда-то для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права «только для чтения». В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.
Суть метода в том, чтобы защитить специальный файл, который отвечает за автоматический запуск программы в момент подключения диска к системе.
Файл называется autorun.inf. Вирусы его обожают.
Дело в том, что если на флешку записать вирус, а затем в autorun.inf указать команду на его запуск, то вредоносная программа будет запускаться КАЖДЫЙ РАЗ при подключении диска к системе.
Итак, чтобы защитить свою флешку проделайте следующее:
Шаг 1. Откройте текстовый редактор «Блокнот» (Пуск— Стандартные- Блокнот).
attrib -S -H -R -A autorun.*
del autorun.*
attrib -S -H -R -A recycler
rd «\\?\%
d0\recycler\» /s /q
attrib -S -H -R -A recycled
rd «\\?\%
d0\recycled\» /s /q
mkdir «\\?\%
d0\AUTORUN.INF\LPT3»
attrib +S +H +R +A %
d0\AUTORUN.INF /s /d
mkdir «\\?\%
d0\RECYCLED\LPT3»
attrib +S +H +R +A %
d0\RECYCLED /s /d
mkdir «\\?\%
d0\RECYCLER\LPT3»
attrib +S +H +R +A %
d0\RECYCLER /s /dattrib -s -h -r autorun.*
del autorun.*
mkdir %
d0AUTORUN.INF..»
attrib +s +h %
Что означают эти команды? Как же это работает?
Сначала мы удаляем файлы или папки, которые, возможно, успел насоздавать вирус, сняв с них защитные аттрибуты.
Это различного типа файлы с именем autorun, папки recycler и recycled, маскирующиеся под корзину.
Затем мы особым способом создаём папку Autorun.inf, содержащую папку с системным именем LPT3. Ещё со времён незабвенного ДОСа существует ряд имён, которыми нельзя называть файлы и папки, с которыми нельзя проводить какие-либо операции. Пример таких зарезервированных имён: LPT1, LPT2, LPT3, PRN, СONF , con, nul, AUX, COM1…. и другие. Попробуйте создать папку, скажем, PRN. У вас ничего не выйдет. Обычными средствами Windows создать папку нельзя. Но способ есть. Именно он и применяется в этом скрипте.
Строка
mkdir — команда создать директорию.
\\?\ — это как раз то, что помогает создать папку с зарезервированным системным именем.
%
d0\ — обозначение конкретной директории.
Если указать вместо этого f:\, то можно будет скрипт запускать хоть откуда, он на диске f: создаст.
autorun.inf и LPT3 — имена каталогов, которые будут созданы.
Кстати сказать, удалить эту папку можно будет таким же образом, а иначе никак. Если захочется удалить, выполните в командной строке:
rmdir \\?\f:\autorun.inf\,
где f: — это диск, с которого удаляем папку «autorun.inf».
Ещё один момент: добавление аттрибутов папкам — это дополнительная защита.
Команда attrib добавляет следующие аттрибуты этим папкам: системный, скрытый, только для чтения, архивный.
Шаг 3. Сохраните документ на флешку в файле с расширением bat. Обязательно на флешку и обязательно с расширением bat. Имя может быть любое, например: locker.bat
Шаг 4. Запустите Проводник, перейдите на флешку и запустите файл.
После запуска будет создана папка AUTORUN.INF с атрибутами, защищающими её от записи и скрывающими от посторонних глаз.
Теперь, если вставите флешку в заражённый компьютер, то вирус не сможет изменить файл автозапуска. Поскольку вместо файла у нас папка, да ещё скрытая и защищённая от записи. Ничего у него ничего не получится.
Но смотрите: вирус может записать себя в другое место на диске или изменить какой-нибудь файл.
Поэтому без опаски вставляйте флешку в свой компьютер и — настоятельно рекомендую — проверяйте её на вирусы. Время, затраченное на проверку, не соизмеримо с потерями, которые будут после заражения системы вирусом.
Обращаю внимание: наша защита препятствует только изменению файла автозапуска.
Защита очень качественная, на мой взгляд, самая лучшая, она проверена временем и вирусами, спасает в 99% случаев!
Флэшка, сделанная таким методом, после контакта с заразным ноутбуком, а точнее с десятками ноутбуков, останется кристально чистой. Так что делаем не задумываясь!
Заходим в «Мой компьютер», находим нашу флэшку, нажимаем на ней правой кнопкой мыши, затем выбираем «Свойство» и видим такую картину:
Если у вас также, как и у меня файловая система NTFS, то переходите к следующему пункту. Для тех, у кого Fat32, нужно поменять файловую систему. Сделать это можно только при форматировании.
Нажимаем правой кнопкой мыши на съемном диске и выбираем «Форматировать» — NTFS — Быстрое форматирование.
Надеюсь, вы в курсе, что при форматировании все данные будут удалены с флешки.
Создайте пустую папку на флешке. Например — ‘Data’
Опять открываем свойства съемного диска, вкладка Безопасность.
Видим столбик «Разрешить» с галочками. Это значит, что у нас открыт полный доступ, без проблем можно создавать новые файлы, удалять, редактировать и так далее. Вирусы от этого просто счастливы и умело пользуются свободой.
Так как нас это дело категорически не устраивает, жмем мышкой на кнопку «Изменить». В появившемся окне снимаем все галки, кроме «Список содержимого папки» и «Чтение» и жмем «Ок».
4. Открываем права доступа к созданной папке
Нам нужно вернуть все права на папку, которую мы создали в корне флешки, иначе с ней работать будет невозможно не только вирусам, но и нам. Для этого, как обычно, на папке жмем правой кнопкой мыши и «Свойства» — Изменить, и устанавливаем все флажки в столбике «Разрешить».
После нажатия кнопки ОК защита флешки от вирусов установлена.
Помните, что намного проще не допустить вирус на флешку, чем потом восстанавливать повреждения.
Что делать если на флешке все папки стали ярлыками
Если в один прекрасный момент вы обнаружили, что вместо папок на вашей флешке остались одни ярлыки – знайте вы подхватили вирус.
Скорее всего у вас завелся вирус Backdoor.win32.ruskill или его модификацию.
Действия его таковы.
Он заменяет оригинальные папки на флешке ярлыками. А оригинальные папки делает скрытыми.
И если неопытный пользователь нажмет на этот ярлык, откроется не только папка, но и сам вирус загрузится в память и попытается проникнуть в вашу систему.
Как увидеть скрытые папки на флешке описано тут. Почему антивирусы упорно игнорируют флеш-накопители и не пытаются их лечить – для меня до сих пор остается загадкой.
Так как модификаций даже у одного вируса предостаточно, конкретно говорить названия фалов с вирусом и где они находятся не имеет смысла.
Именно этот вирус создает на флеш-накопителе скрытую папку RECYCLER под каким-нибудь цифровым именем с расширением .exe.
Например с таким – e5e88а22.exe.
У каждой модификации вируса могут разные названия файла.
Советую сразу удалить эту папку с флешки со всем ее содержимым. Также обязательно удалите файл в корне флешки с именем autorun.inf.
Также стоит проверить реестр Windows на наличие там автозапуска для вируса.
Внимание! Будьте осторожны с изменениями в системном реестре Windows – неосторожные действия могут привести к неработоспособности системы. Если вы не имеете опыта в редактирования реестра Windows, советую вам вызвать специалиста.
В редактор реестра попадаем таким образом – “выполнить – regedit”
Обратите внимание на ветку HKCU\Software\Microsoft\Windows\CurrentVersion\Run – там будут следы вируса.
Еще раз хочу заметить, что нужно смотреть в этой ветке, и удалить только автозапуск вируса, а остальные записи в ветке должны остаться.
Запись в реестре будет следующего содержания:
“имя-вируса”=”%Documents and Settings%\%Current User%\
Application Data\имя-вируса.exe”
Так же вирус прописывает себя по следующему адресу:
%Documents and Settings%\%Current User%\Application Data\имя-вируса.exe
%Current User%\ – имя вашего юзера в системе
Для WinXp это будет примерно такой путь:
C:\Documents and Settings\имя-вашего-юзера\Local Settings\Application Data\имя-вируса.exe
Для Win 7 это будет примерно такой путь:
Идеальным вариантом будет загрузиться с любого Linux LiveCD (например с загрузочного диска Ubuntu) и убить все без мучений, как на флешке, так и на жестком диске.
Либо убить все это из-под Windows, но тогда останется шанс того, что вирус сохранится в памяти и пропишет себя заново.
Если вы не хотите возиться с загрузочными дисками Linux, опишу способ как сделать это из-под Windows, но он намного длиннее.
Во время лечения – обязательно выключаем интернет. Вирус обновляется через интернет, отправляет данные, пытается разослать себя вашим друзьям через клиенты мгновенных сообщений и много чего еще делает. Полный список его “дел” читаем тут .
От себя хочу добавить, что если файлы на флешке не так уж важны, лучше сразу ее отформатировать.
Иногда, некоторые модификации вируса могут зашифровать ваши файлы на флешке.
Попробуйте открыть файл, находящийся в скрытой папке. Если он без ярлыка не открывается, тогда один путь – формат флешки.
Если ничего из вышеописанного не помогло, есть самый последний и радикальный способ избавиться от заразы – форматирование жесткого диска и форматирование флешки.
Папки на флешке стали ярлыками: инструкция по устранению вируса
Изобретательность разработчиков вирусного программного обеспечения не знает границ, и никого не удивить обычными «Троянами», которые воруют данные, или рекламными баннерами, для закрытия которых мошенники требуют направить им платное СМС. Оригинальным является вирус, который проникает на внешний накопитель (флешку или жесткий диск) и превращает все папки в ярлыки, вернее, так считает пользователь.
На деле же вирусное приложение скрывает реальные папки с данными и подменяет их ярлыками с аналогичным названием. Нажимая на вирусные ярлыки, с флешки инсталлируются на компьютер вредоносные программы. Если у пользователя компьютера не установлено антивирусное программное обеспечение, он рискует серьезно заразить компьютер вредоносными программами, которые впоследствии могут привести к потере личных данных, важных файлов и другим проблемам.
Важно: Если папки на флешке заменились на ярлыки, не нажимайте на них, даже если они имеют названия вроде «Как решить проблему», «Прочти меня», «ReadMe» и другие. Подобным образом злоумышленники вынуждают пользователя активировать свое вирусное программное обеспечение.
Как было сказано выше, главное в подобной ситуации не идти на уловки вируса и не жать на созданные им файлы. Чтобы избавиться от вирусных ярлыков и не навредить своим файлам, сделать необходимо следующее:
- Нажать правой кнопкой мыши на один из файлов, который был создан вирусным приложением. В выпадающем меню выберите пункт «Свойства». Посмотрите путь до исполняющего файла, который будет запущен после нажатия на ярлык. Чаще всего это файл с расширением .exe, который располагается в папке Recycler на флешке;
- Определившись с файлом, который является вирусным, необходимо найти его и удалить с флешки. Если он находился в папке Recycler, можно также удалить и ее;
- Далее проверьте флешку на наличие файла под названием autorun.inf. Чаще всего он также располагается в корневой папке накопителя. Данный файл служит для того, чтобы автоматически запускать вирус в работу при установке флешки в компьютер. Если такой файл удастся найти, удалите его;
- После этого необходимо очистить компьютер от вредоносных файлов, которые могли на него проникнуть. Лучше всего это сделать с помощью антивируса, но некоторые вирусные файлы можно удалить и самостоятельно. Необходимо очистить от всех файлов с расширением .exe следующие папки:
Обратите внимание: Чтобы увидеть папку AppData, а также некоторые другие, потребуется изначально включить в «Панели управления» отображение скрытых файлов и папок.
Для этого:
- Нажмите правой кнопкой мыши на «Пуск» и выберите пункт «Панель управления»;
- Далее откроется окно, где в правом верхнем углу необходимо переключить сценарий отображения на «Крупные значки» или «Мелкие значки»;
- В списке доступных пунктов меню выберите «Параметры проводника»;
- Откроется окно настройки, где необходимо переключить на вкладку «Вид»;
- В ней прокрутите список дополнительных параметров до самого низа и включите «Показывать скрытые файлы, папки и диски». Также надо убрать галочку с пункта «Скрывать расширения для зарегистрированных типов файлов».
Избавившись от вируса, можно переходить к устранению проблем, которые образовались в результате его действий.
Как сделать видимыми скрытые папки после действий вируса
Вредоносное приложение, как отмечалось выше, скрывает папки, а вместо них создает ярлыки. После удаления вируса папки остаются скрытыми. Обычно их можно сделать видимыми, если нажать на них правой кнопкой мыши, выбрать «Свойства» и на вкладке «Общие» убрать галочку из пункта «Скрытый».
Однако проблема данного вируса, который превращает папки на флешке в ярлыки, в том, что пропадает возможность снять галочку с параметра скрытости, поскольку атрибут становится неактивным.
Чтобы изменить данное свойство и вновь сделать папку видимой, необходимо создать в корне флешки документ «Блокнот». Когда он будет создан, откройте его и пропишите в нем команду:
Далее выберите пункты «Файл» — «Сохранить как». Дайте файлу любое название, но в конце пропишите .bat – расширение для него. После того как блокнот в указанном расширении будет сохранен в корневой папке флешки, необходимо нажать на него правой кнопкой мыши и запустить от имени администратора. После этого будет выполнена команда, в результате которой у пользователя появится возможность вновь сделать видимыми скрытые папки.
Довольно часто встречающийся сегодня вирус, когда все папки на флешке становятся скрытыми, а вместо них появляются ярлыки с теми же названиями, но способствующие распространению вредоносной программы, у многих вызывает некоторые затруднения. Не слишком сложно удалить этот вирус, сложнее бывает избавиться от его последствий — убрать атрибут скрытый у папок, учитывая что в свойствах этот атрибут неактивен. Давайте по порядку рассмотрим, что делать, если такая напасть как скрытые папки и ярлыки вместо них случилась с вами.
Примечание: проблема, когда из-за вируса на флешке исчезают все папки (становятся скрытыми), а вместо них появляются ярлыки, достаточно распространена. Чтобы в будущем защититься от таких вирусов, рекомендую обратить внимание на статью Защита флешки от вирусов.
Если антивирус не убрал этот вирус сам (почему-то некоторые антивирусы не видят его), то можно поступить следующим образом: кликаем правой клавишей мыши по ярлыку папки, созданным этим вирусом, и смотрим в свойствах, на что именно указывает этот ярлык. Как правило, это некий файл с расширением .exe, находящийся в папке RECYCLER в корне нашей флешки. Смело удаляем этот файл и все ярлыки папок. Да и саму папку RECYCLER можно также удалить.
Если на флешке присутствует файл autorun.inf, то также удалите и его — этот файл провоцирует флешку автоматически что-то запускать после того, как Вы ее вставили в компьютер.
Кстати, если Вы не знаете, как отобразить скрытые папки, то на всякий случай вот что нужно сделать: зайдите (Windows 7 и Windows 8) в Панель управления, там выберите пункт “Параметры папок», вкладку «Вид» и ближе к концу списка установите опции, чтобы компьютер отображал и скрытые и системные файлы с папками. Желательно также убрать галочку «не отображать расширения зарегистрированных типов файлов». В итоге, на флешке Вы будете видеть и сами скрытые папки и ярлыки на них, до тех пор, пока последние не будут удалены.
Неактивный атрибут скрытый у папок Windows XP
Скрытые папки Windows 7
После того, как вирус вылечен антивирусом или вручную, остается одна проблема: все папки на накопителе так и остались скрытыми, причем сделать их видимыми стандартным способом — изменив соответствующее свойство не получается, так как галочка «скрытый» неактивна и отображается серым цветом. В таком случае необходимо создать в корне пострадавшей флешки bat файл со следующим содержимым:
Нашел на просторах сети еще один способ избавиться от описанной проблемы. Этот способ, пожалуй, будет попроще, но не везде сработает. Однако в большинстве случаев он все же поможет привести USB флешку и данные на ней в нормальное состояние. Итак, создаем bat файл следующего содержания, после чего запускаем его от имени администратора:
После запуска компьютер запросит ввести букву, соответствующую Вашей флешке, что и следует сделать. Затем, после того, как автоматически будут удалены ярлыки вместо папок и сам вирус, при условии нахождения его в папке Recycler, Вам будет показано содержимое вашего USB накопителя. После этого рекомендую, опять же, обратить на содержимое системных папок Windows, речь о которых шла выше, в первом способе избавиться от вируса.
Здравствуйте, уважаемые читатели! Ни для кого не секрет, что флешки, карты памяти постоянно становятся объектом заражения различными вирусами. Последние в свою очередь уничтожают или скрывают данные, хранящиеся на съемном носителе, делая их не доступными для пользователей.
Бывают такие ситуации, когда вирус, заразивший флеш — носитель, скрывает все папки и создает ярлыки этих папок с расширением «ехе». При открытии этих папок происходит автозапуск вредоносного кода, который стремится к дальнейшему заражению операционной системы компьютера. Ну а худший сценарий – это уничтожения важной информации на флешке.
Практика показывает, что большинство пользователей начинают задавать вопрос: как защитить флешку от вирусов именно тогда, когда они сами уже стали жертвами атаки этого вредоносного кода. Для примера расскажу Вам, когда я учился в институте, вирус в буквальном смысле «сожрал» все мои документы на флешке, а это учебная литература, лабораторные работы, а также курсовая работа, ладно хоть копии успел сделать вовремя.
Известны также такие вирусы, вредоносный код которых скрывается в папке «RECYCLER». Если Вы кликните по данному ярлыку, то сначала запустится вредоносный код, причем Вы даже не успеет заметить, что произошло заражение компьютера и, только после этого, будет показано содержимое самой папки.
У меня однажды был такой случай, вирус заразил карту памяти фотоаппарата, в результате чего фотик жутко тупил и не понимал, чего от него хотят. Происходило самопроизвольное отключение фотоаппарата, не возможно было получить доступ к просмотрам фотографий, некоторые опции вообще не правильно функционировали. После проверки карты памяти антивирусной программой, вирус был удален, и фотоаппарат стал вновь нормально функционировать.
Также известно, что компьютер зараженный вирусом способен заразить и другие компьютеры именно при помощи флешек. Поэтому необходимо чтобы компьютер был защищен антивирусной программой, которая в какой–то мере повысить безопасность вашей системы от проникновения вирусов. Однако следует знать, что в настоящее время вредоносные программы с каждым днем появляются новые, модифицированные и чтобы антивирусной программе выявить эти вредоносные коды, требуется какое-то время, чтобы занести их в свой список (контейнер) опасных программ.
На сегодняшний момент защита флеш — носителей от вирусов является наиболее актуальной темой для разговора. На просторах Интернета можно найти всевозможные варианты, как защитить флешку от вирусов. Мало того, что пользователю достаточно просто установить антивирусную программу у себя на компьютере, а также нужно выполнить некоторые настройки в самом компьютере для повышения безопасности от воздействия извне.
Несомненно, нужно сказать, что для создания дополнительного барьера для вирусных программ обязательно нужно предусмотреть защиту и самого флеш — носителя.
Так как надежная защита флеш — носителей является неотъемлемой задачей в плане повышение безопасности вашей системы в целом.
В этой статье предлагаю Вам рассмотреть, как защитить флешку от вирусов. Для того, чтобы защитить свою флешку от вирусов, прежде всего, нужно понять, какие действия совершает вирус, попавший на флешку.
Первым делом вирусной программе потребуется создать или заменить существующий на флеш — носителе файл «autorun.inf», к которому прикрепляются еще несколько файлов. Расширения прикрепленных файлов могут быть не только «ехе», встречаются также такие расширения файлов как: bat, com и другие. Как только вредоносный код будет создан, дальше уже произойдет заражения всех папок и файлов хранящиеся на самой флешке. А если еще и подключить эту флешку к компьютеру и на компьютере сработает автозапуск, то считайте, что вирус уже находится в самом компьютере. Таким образом, задача сводится к тому, чтобы не допустить автозапуск вируса с флеш – носителя и запретить ему внедрить свой вредоносный код в флеш – носитель.
Итак, сначала нам потребуется определить файловую систему своего флеш — носителя. Откройте папку «Мой компьютер» и кликните левой кнопкой мыши по съемному устройству. В нижнем меню отобразится общая информация флеш — носителя.
Также Вы можете нажать правой кнопкой мыши по значку съемного устройства и перейти в «Свойства». В открывшемся окне во вкладке «Общие» будет представлен тип файловой системы. В моем примере файловая система флешки – это FAT 32.
После того, как форматирование завершится в строке поиска меню «Пуск» наберите «cmd» и в открывшемся окне наберите следующую команду, а именно укажите обозначение вашей флешки. В моем случае флеш — носитель определяется буквой G.
Значит, пишем G: и нажимаем «Enter»
Далее потребуется создать папку autorun.inf, для этого задаем команду – «md autorun.inf» и нажимаем «Enter»
Теперь чтобы созданная папка стала скрытой, нужно будет задать команду – «attrib +s +h autorun.inf» и нажимаем «Enter»
Теперь нужно будет зайти в эту папку:
«cd autorun.inf» и нажимаем «Enter»
На следующем шаге нужно будет создать в папке дополнительную папку путем задания команды
«md lpt3\.» и нажимаем «Enter»
В этой папке присутствуют папка lpt3. Если Вы захотите удалить папку lpt3, то достаточно будет в командной строке прописать команду «rd lpt3\.»
Другой вопрос, как защитить флешку от вирусов, если файловая система флеш — носителя – NTFS? В этом случае Вы можете отформатировать флеш – носитель в файловой системе FAT32 и выполнить выше описанные операции или же Вы можете выполнить ряд действий, в результате чего флеш — носитель будет иметь некоторые ограничения. Давайте рассмотрим более подробно. Первым делом Вам потребуется заново отформатировать флешку в файловой системе NTFS. Затем в корне флешке создаете папку, я назвал ее «DOKUMENTY». После этого кликните правой кнопкой мыши по значку съемного диска и выберите «Свойства». В открывшемся окне перейдите во вкладку «Безопасность».
В окне мы видим, что к нашей папке имеется полный доступ, следовательно, если вирусы проникнут на флешку, они смогут редактировать наши файлы и взамен внедрят свой вредоносный код. Нас это не устраивает и поэтому нам нужно установить запрет на изменение каких-либо действий в корне флеш — носителя.
Если вирус проникнет на флешку, то он уже не сможет создать свой вредоносный код, так как вирусы, попадая на флешку, стремятся именно в корень флеш — носителя.
Одним словом мы ограничили доступ к флешке, как для вирусов, так и для себя. Чтобы мы смогли хранить, редактировать, свои документы на флешке нам потребуется установить права на созданную нами ранее папку. Для этого кликните правой кнопкой по созданной папке и выберите «Свойства».
В открывшемся окне во вкладке «Безопасность» нажмите «Изменить» и в новом окне установите все галочки для каждого параметра.
По окончании нажмите «Применить и «ОК». Надеюсь, вопрос, как защитить флешку от вирусов, сейчас для вас полностью исчерпан. А какие способы защиты своей флешке используете Вы?
В завершении, хочется сказать, что флеш — носители с файловой системой NTFS подвержены к частому конфликту с совместимостью с другими оборудованиями, что в свою очередь сопровождается быстрым выходом из строя флешки и соответственно потерей на ней данных.
Кстати, в следующей статье я Вам расскажу как восстановить данные с флеш — носителя, поэтому если Вы еще не подписаны на получения статей, рекомендую Вам подписаться, чтобы не пропустить новые и интересные материалы. Кроме того, производительность таких флеш — носителей намного ниже по сравнению с флешками с файловой системой FAT32.
На этом данную статью я буду завершать, думаю, информация для Вас была интересной и полезной.
В статье использованы материалы:
http://nastroisam.ru/virus-papki-stali-yarlyikami/
http://www.1st.rv.ua/lost-files-on-a-flash-drive/
http://anisim.org/articles/3-sposoba-zashhitit-fleshku-ot-virusov-bez-dopolnitelnyih-programm/
http://semmblog.ru/chto-delat-esli-na-fleshke-vse-papki-stali-yarlykami.html
http://okeygeek.ru/papki-na-fleshke-stali-yarlykami-kak-ispravit/
http://remontka.pro/vse-papki-stali-yarlikami-skryti-virus/
http://procomputeri.ru/2014/05/flesh-karta-pamyati-kak-zashhitit-ee-ot/
Оставить комментарий