Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Як виявити та виправити комп'ютери, заражені зловмисним програмним забезпеченням або вірусами

Summary: Це стаття, в якій ви дізнаєтеся, як виявити та усунути зараження вірусом або зловмисним програмним забезпеченням на вашому комп'ютері. Dell настійно рекомендує замість цього відновити образ системи на комп'ютері. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Зміст:

  1. Який рівень підтримки можливий для проблем зі шкідливим програмним забезпеченням і зараженням вірусами?
  2. У чому різниця між шкідливим програмним забезпеченням і вірусом?
  3. Які найпоширеніші симптоми зараження шкідливим програмним забезпеченням або вірусом?
  4. Виявлення шкідливого ПЗ/етапи використання системи
  5. Програмне забезпечення для сканування
  6. Загальний посібник з видалення
  7. Видалення інфекції
  8. Інші варіанти видалення
  9. Запобігайте повторному зараженню

Який рівень підтримки можливий для проблем зі шкідливим програмним забезпеченням і зараженням вірусами?

Стандартна практика Dell полягає в тому, щоб рекомендувати чисту інсталяцію операційної системи після виявлення шкідливого програмного забезпечення або вірусів. Це вирішує проблему інфекції в 100% випадків.

Згідно з гарантією ProSupport, наша служба технічної підтримки завжди повинна розслідувати та виявляти, що зараження відбулося. Вони повинні спробувати привести комп'ютер у придатний для використання стан. Щоб вони могли запустити антивірусне сканування або визначити, чи повинна відбуватися чиста переустановка через рівень зараження комп'ютера.

ПРИМІТКА: Деякі інфекції не є серйозними, якщо ви використовуєте правильні інструменти для їх видалення. Ця інформація надається з інформаційною та освітньою метою. Dell не несе відповідальності за будь-яку втрату даних з вашого комп'ютера. Ви використовуєте ці інструменти за власним вибором і ризиком.

Повернутися до початку


У чому різниця між шкідливим програмним забезпеченням і вірусом?

Шкідливе програмне забезпечення, або шкідливе програмне забезпечення, стало універсальним терміном для кількох різних типів заражень. Деякі з них встановлюються самостійно та створюють імітацію зараження, пошкодження або апаратного збою, обманом змушуючи вас придбати їхній продукт, щоб вирішити проблему. Цей тип відомий як програмне забезпечення для заручників, програми-вимагачі абовідлякування. Існують зараження шкідливим програмним забезпеченням, яке перенаправляє ваш браузер на сайти, які вибрав автор. Крім того, вони перенаправляють на веб-сайт, за який отримують компенсацію, залежно від кількості відвідувань, отриманих сайтом. Іноді ці зараження можуть приховати весь ваш кореневий диск і всі ваші підкаталоги. Іноді вони перехоплюють вашу особисту інформацію та повідомляють про це творцю інфекції.

Вірус, який став підмножиною шкідливого програмного забезпечення, — це програма, яка розмножується та приєднується до служб або певних програм. Багато корисних наборів шкідливих програм містять вірусні файли, такі як троян або хробак, які допомагають укорінити інфекцію. Колись віруси були ексклюзивним типом зараження, але тепер вони об'єднані в пакети зараження шкідливим програмним забезпеченням. Багато пакетів шкідливого програмного забезпечення включають руткіти для вбудовування в рівень ядра операційної системи, що робить їх прихованими та складнішими для видалення.

Багато елементів часто помилково приймають за зараження комп'ютера. Це можуть бути файли cookie для відстеження, пошукові хуки або допоміжні об'єкти браузера (BHO). Хоча їх наявність може вказувати на інфекцію, повинен бути супроводжуючий вантажник (.exe) файл або драйвер у режимі ядра, який потрібно представити для підтвердження зараження.

Повернутися до початку


Які найпоширеніші симптоми зараження шкідливим програмним забезпеченням або вірусом?

Хоча сучасне шкідливе програмне забезпечення може містити кілька корисних навантажень, ось деякі з найпоширеніших ознак зараження:

  • Попередження на екрані про зараження комп'ютера з іншого джерела, ніж антивірусне програмне забезпечення
  • Він перенаправляє браузер або повністю викрадає його
  • Ви не можете відкрити файли exe або Microsoft Installer (MSI)
  • Неможливість змінити шпалери або будь-які налаштування робочого столу
  • Усі записи в розділі Запуск>програм є порожніми та/або C : Диск порожній
  • Значок антивіруса зникає з системного трею або не може бути запущений
  • Випадкові спливаючі вікна відображаються на екрані як у веб-переглядачі, так і поза ним
  • З'являються незвичні піктограми, помилкове меню «Пуск» або записи диспетчера пристроїв

Повернутися до початку


Виявлення шкідливого ПЗ/етапи використання системи

Ось кілька кроків, які потрібно виконати, щоб підтвердити інфекцію:

  1. Задайте питання: Чи є спливаючі вікна, переспрямування або повідомлення, які були помічені на робочому столі або в системному треї?

  2. Чи було запущено нещодавнє сканування на наявність вірусів або шкідливих програм? Якщо антивірус або засоби видалення шкідливих програм не запускаються, то це позитивна ознака того, що комп'ютер може бути заражений.

  3. Якщо Інтернет або комп'ютер не працює через зараження, завантажтеся в безпечному режимі з мережею. (лише з використанням локальної мережі.) Для тестування можна використовувати програми Process Explorer і Autoruns. Більшість заражень шкідливим програмним забезпеченням легко проявляються в цих інструментах, якщо вони запускаються від імені адміністратора в Windows. (Windows XP завжди перебуває в режимі ядра в профілі адміністратора.)

Приклад провідника процесів:

Провідник процесів
Малюнок 1: Провідник процесів

Autoruns Приклад зараження шкідливим програмним забезпеченням

Автозапуски
Малюнок 2: Автозапуски

  1. Ці програми або будь-які інші засоби видалення шкідливих програм не відкриваються, якщо розширення оболонки для .exe заблоковано в реєстрі. Клацніть правою кнопкою миші файл .exe і перейменуйте розширення на .com. Спробуйте запустити інструмент. Якщо він все одно не відкривається, завантажтеся в безпечному режимі та спробуйте запустити інструмент ще раз.

  2. Якщо у вас є активна антивірусна підписка, ви можете спробувати зняти блокування антивірусу. Видалення будь-яких шкідливих записів в автозапуску та перезавантаження може дозволити .exe файлам знову запуститися , і ви зможете оновити та перевірити за допомогою антивірусу. Іноді в диспетчері пристроїв встановлюється драйвер режиму ядра, щоб заблокувати антивірусне програмне забезпечення. Зазвичай він відображається в розділі «Пристрої Plug and Play», і ви повинні встановити диспетчер пристроїв на «Показати приховані пристрої».

Якщо виявлено позитивну ідентифікацію зловмисного програмного забезпечення, ви можете скористатися одним із наведених нижче варіантів. Пам'ятайте, що якщо це не працює, ми можемо провести вам чисту перевстановлення операційної системи, щоб вирішити проблему.

Повернутися до початку


Програмне забезпечення для сканування

Іноді достатньо запустити сканер, щоб видалити більшість заражень шкідливим програмним забезпеченням. Швидше за все, у вас на комп'ютері активна антивірусна програма, для цієї перевірки слід використовувати інший сканер.

Якщо ваше поточне антивірусне програмне забезпечення не зупинило зараження, ви не можете очікувати, що воно знайде проблему зараз. We рекомендував би спробувати нову програму.

ПРИМІТКА: Жодна антивірусна програма не може виявити 100 відсотків із мільйонів типів і варіантів шкідливих програм.

Існує два основних типи антивірусів.

Антивірусні програми в реальному часі

Вони постійно стежать за шкідливим програмним забезпеченням.

Сканери на вимогу

Вони шукають зараження шкідливим програмним забезпеченням, коли ви відкриваєте програму вручну та запускаєте сканування.

ПРИМІТКА: В ідеалі запускайте на комп'ютері лише одну антивірусну програму в реальному часі одночасно. Однак можна зберегти кілька сканерів на вимогу, щоб запускати сканування за допомогою кількох програм.

Найкращий спосіб дій – спочатку використовувати сканер на вимогу, а потім виконати повне сканування антивірусною програмою в реальному часі. Існує кілька безкоштовних та ефективних сканерів на вимогу. Список найпоширеніших з них ви можете знайти в останньому розділі цієї статті.

Повернутися до початку


Загальний посібник з видалення

Від'єднайте комп'ютер від Інтернету та не використовуйте його, доки не будете готові видалити зловмисне програмне забезпечення.

Подумайте про це, як про відключення всіх комунікацій або введення пацієнта в підвішений стан.

Завантажте комп'ютер у безпечному режимі. У цьому варіанті завантажуються лише мінімально необхідні програми та служби. Якщо будь-яке зловмисне програмне забезпечення налаштовано на запуск під час запуску Windows, завантаження в безпечному режимі має запобігти цьому.

Щоб завантажитися в безпечному режимі Windows, дотримуйтесь наведених нижче інструкцій, які відповідають вашій операційній системі. Після цього з'явиться меню «Додаткові параметри завантаження». Виберіть Безпечний режим із мережею та натисніть клавішу Enter .

Ваш комп'ютер може працювати швидше в безпечному режимі. Якщо це так, це може бути ознакою того, що ваш комп'ютер заражено шкідливим програмним забезпеченням. Це також може означати, що у вас є багато законних програм, які запускаються з Windows.

Видаліть тимчасові файли, перш ніж виконувати будь-які інші кроки. Це може прискорити сканування на віруси, але це очистить завантажені вірусні файли та зменшить кількість перевірок сканерами. Зробити це можна через утиліту «Очищення диска» або з меню параметрів Інтернету .

ПРИМІТКА: Ви використовуєте Windows 11, Windows 10? Замість того, щоб бачити екрани безпечного режиму, комп'ютер видає запит на введення коду продукту Windows 10? Скористайтеся посиланням нижче, щоб усунути неполадки з чорними екранами Windows 10.

За наведеним нижче посиланням ви перейдете до статті із загальними кроками, які допоможуть вам видалити типи зловмисного програмного забезпечення, які найчастіше зустрічаються:

Повернутися до початку


Видалення інфекції

Примітка: Корпорація Майкрософт пропонує інтегрований інструмент для боротьби зі шкідливим програмним забезпеченням: Комплексна інформація про безпеку Windows.

У цьому посібнику використовується Malwarebytes. Я використовую це програмне забезпечення, оскільки це програмне забезпечення, до якого я звик найбільше, і воно знаходиться у вільному доступі. Ви можете знайти іншу програму для виконання тієї ж роботи, якщо хочете, у розділі 9 нижче. Якщо ви дотримуєтеся цього посібника, перейдіть на їхній сайтЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies. підтримки та встановіть програму Malwarebytes. Для цього необхідно повторно підключитися до Інтернету. Однак після завершення завантаження знову відключіться від Інтернету. Якщо ви не можете отримати доступ до Інтернету або не можете завантажити Malwarebytes на свій комп'ютер. Ви можете завантажити його на інший комп'ютер і зберегти на флеш-пам'ять USB або CD/DVD і перенести на заражений комп'ютер.

Запустіть налаштування та дотримуйтесь інструкцій майстра InstallShield на екрані. Malwarebytes перевіряє наявність оновлень, а потім запускає інтерфейс користувача (UI).

ПРИМІТКА: Якщо повідомляється, що база даних застаріла, виберіть пункт Так, щоб завантажити оновлення, а потім натисніть кнопку ОК, коли з'явиться запит на успішну інсталяцію.

Збережіть параметр сканування за замовчуванням «Виконати швидке сканування» та натисніть кнопку «Сканувати ».

Сканування malwarebytes
Малюнок 3: Сканування Malwarebytes

Ця програма пропонує можливість повного сканування, однак рекомендується спочатку виконати швидке сканування. Залежно від технічних характеристик комп'ютера швидке сканування може тривати від 5 до 20 хвилин. Однак повне сканування може зайняти до 60 хвилин або більше. Ви можете побачити, скільки файлів або об'єктів уже просканувало програмне забезпечення. Він показує, скільки файлів було ідентифіковано як шкідливе програмне забезпечення або заражено шкідливим програмним забезпеченням.

Якщо Malwarebytes зникає після початку сканування і не відкривається знову, це може бути більш серйозним і перешкоджати роботі сканера. Є способи обійти це, якщо ви знаєте тип інфекції. Однак, можливо, вам краще повторно інсталювати Windows після резервного копіювання файлів. Це може бути швидше, простіше і гарантовано вирішить інфекцію.

Якщо швидке сканування Malwarebytes виявиться порожнім, він відобразить текстовий файл із результатами сканування. Якщо ви все ще вважаєте, що на вашому комп'ютері могло з'явитися зловмисне програмне забезпечення, розгляньте можливість запуску повного сканування за допомогою Malwarebytes. Ви можете використовувати інші сканери - наприклад, один з інших вище. Якщо Malwarebytes знаходить інфекцію, він показує вікно попередження. Щоб переглянути підозрілі файли, натисніть кнопку «Результати сканування ». Він повинен автоматично вибирати ті, які небезпечні для видалення. Якщо потрібно видалити інші виявлені елементи, виділіть їх також. Натисніть кнопку «Видалити вибране », щоб позбутися вибраних файлів.

Видалення malwarebytes
Малюнок 4: Видалення Malwarebytes

Після видалення заражень Malwarebytes відкриє файл журналу з переліком результатів сканування та видалення. Переконайтеся, що антивірусна програма успішно видалила кожен елемент. Malwarebytes також може запропонувати вам перезавантажити комп'ютер, щоб завершити процес видалення, що ви повинні зробити.

Чи не зникнуть ваші проблеми навіть після того, як ви запустили швидке сканування, яке знайшло та видалило небажані файли? Дотримуйтесь наведених вище порад і запустіть повне сканування за допомогою Malwarebytes або інших сканерів, згаданих раніше. Якщо здається, що зловмисне програмне забезпечення зникло, запустіть повне сканування за допомогою антивірусної програми в реальному часі, щоб підтвердити результат.

Якщо вам не вдається видалити зловмисне програмне забезпечення або Windows не працює належним чином, можливо, вам доведеться повторно інсталювати Windows. Перегляньте відповідне посилання нижче, щоб отримати посібник для вашої конкретної ситуації.

Повернутися до початку


Інші варіанти видалення

Після того, як інфекція виявлена, ви повинні визначитися з подальшим кроком.

Є кілька варіантів дозвілу:

  1. Ми можемо запропонувати Dell Solution Station, щоб технічний фахівець виконав роботу за вас, але це послуга «оплата в точці потреби».

  2. Ми завжди можемо перевстановити операційну систему.

  3. Якщо інфекція очевидна і може бути швидко локалізована, ви можете спробувати її видалити.

Якщо ви можете підключитися до Інтернету або скористатися іншим комп'ютером з Інтернетом, ознайомтеся з наступною статтею та інструментами для отримання додаткової інформації:

Посилання на статті бази знань Dell
Посилання на онлайновий інструмент корпорації Майкрософт
Посилання на різні видавництва захисного програмного забезпечення з виробника.

Список сканерів, очищувачів та інших утиліт безпеки видавців

Примітка: Dell не підтримує сторонні інструменти. Ми не несемо відповідальності за будь-які результати використання цих інструментів. Агенти Dell не можуть залишатися на лінії та провести вас за допомогою цих інструментів на комп'ютері. Ви використовуєте ці інструменти на свій страх і ризик.
Утиліта Link
Перевірка хешування VT .zip Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Безкоштовне видання Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Hosts-Perm.bat Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
FixExec (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
FixExec (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
RKill Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
RKill (Завантаження перейменовано на iExplore.exe) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Очищувач ярликів Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Відобразити Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Захист від шкідливих програм .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Аварійний комплект .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
GrantPerms (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
GrantPerms (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
ListParts (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
ListParts (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
MiniToolBox Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інструмент сканування відновлення (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інструмент сканування відновлення (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Сервісний сканер Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Засіб проти запотівання Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Безкоштовні інструменти для видалення Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Microsoft Defender Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інструмент видалення шкідливих програм Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інструмент виправлення помилок FakeRean (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Rootkit Revealer (Sysinternals) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Очищувач шкідливих програм Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
OTL Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
 
Утиліта Link
Hitman Pro 3.7 (/32) .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Hitman Pro 3.7 (/64) .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Інструмент для видалення небажаного програмного забезпечення Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Утиліта Link
Інструментарій для боротьби з загрозами (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інструментарій для боротьби з загрозами (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Інтерфейс користувача Fake AV-Removal Tool (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Фальшиве AV-видалення Зайняв інтерфейс користувача (/W64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Підроблений інструмент для видалення AV CLI (/W32) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Фальшиве AV-видалення зайняло CLI (/w64) Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
HijackThis Link Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Руткіт Бастер (/W32) .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.
Руткіт Бастер (/W64) .exe Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.

Повернутися до початку


Запобігайте повторному зараженню

Щоб мінімізувати ризик повторного зараження, зверніть увагу на наступні кроки:

  1. Оновлюйте свою операційну систему та програми останніми виправленнями безпеки. У Windows Update це будуть оновлення, які позначаються як критичні та безпечні.

  2. Коли ви читаєте електронний лист, не відкривайте повідомлення або вкладення, надіслані невідомими відправниками. Якщо ви не впевнені, краще видалити його, ніж піддавати комп'ютер повторному зараженню.

  3. Переконайтеся, що на вашому комп'ютері запущено антивірусну програму в режимі реального часу, і стежте за тим, щоб вона постійно оновлювалася. Якщо ви не хочете витрачатися на платну послугу, то можна встановити одну з безкоштовних програм, які є в наявності.

  4. Скануйте будь-які знімні носії перед їх використанням. (Сюди входять дискети, компакт-диски, DVD-диски, флеш-накопичувачі та зовнішні жорсткі диски.)

  5. Не завантажуйте невідоме програмне забезпечення з Інтернету. Занадто високий ризик зараження від невідомого джерела.

  6. Проскануйте всі вкладення вхідної електронної пошти або будь-який інший файл, який вирішили завантажити, перш ніж використовувати його.

  7. Не відкривайте файли, які ви отримуєте електронною поштою або в чаті з наведеними нижче розширеннями. .exe, .pif, .com та .src.

  8. Окрім встановлення традиційного антивірусного програмного забезпечення, перегляньте нашу сторінку підтримки безпеки та антивірусів для отримання додаткової інформації.

Завжди перевіряйте будь-які облікові записи в Інтернеті, такі як онлайн-банкінг, веб-пошта, електронна пошта та сайти соціальних мереж. Шукайте підозрілу активність і змінюйте паролі, ви не можете сказати, яку інформацію могло передати шкідливе програмне забезпечення.

Якщо у вас є автоматична резервна копія файлів, запустіть перевірку на віруси для цих резервних копій. Підтвердьте, що він також не підтримав інфекцію. Якщо сканування на віруси неможливе, наприклад резервне копіювання в Інтернеті, більшість людей вирішують видалити старі резервні копії та зберегти нові.

Підтримуйте програмне забезпечення в актуальному стані. Переконайтеся, що ви часто оновлюєте. Якщо ви отримуєте будь-які повідомлення з цього приводу і не впевнені в їх достовірності, то завжди звертайтеся в компанію з питань підтримки для уточнення цього.

Повернутися до початку

Additional Information

БезпечнийОтримайте загальну інформацію та вказівки щодо захисту вашої системи/даних на нашій сторінці Безпека та антивірус .

Article Properties


Affected Product

Desktops & All-in-Ones, Laptops, Inspiron, Latitude, Vostro, XPS, Tablets, Latitude Tablets, Surface, Venue, XPS Tablets, Fixed Workstations

Last Published Date

27 Mar 2024

Version

11

Article Type

How To