По нашим данным файл содержит вредоносную программу как ее отключить

Обновлено: 23.11.2024

Вредоносное ПО – это «вредоносное программное обеспечение», предназначенное для повреждения, отключения или использования компьютеров или компьютерных систем. Это термин, с которым многие знакомы в цифровую эпоху из-за его широкого распространения и проблематичных последствий.

Кроме того, использование вредоносного ПО с каждым годом стремительно растет и развивается. G DATA Security сообщила, что в 2016 году появилось около 127 миллионов новых вредоносных программ, что составляет примерно 1 на каждые 4,2 секунды. Совсем недавно различные типы вредоносных программ были специально запрограммированы с определенной функцией для получения прибыли их создателями за счет кражи конфиденциальной информации, принудительной рекламы, вымогательства денег и рассылки спама по электронной почте. Из-за разнообразия вредоносных программ важно понимать и распознавать различные типы вредоносных программ, с которыми может столкнуться ваша организация.

Шпионское ПО

Шпионское ПО — это именно то, что вы могли бы догадаться: вредоносное ПО, предназначенное для слежки и сбора информации о пользователе. Его можно использовать для отслеживания и мониторинга активности в Интернете, обнаружения и извлечения конфиденциальной информации и регистрации нажатий клавиш.

Если ваша система заражена шпионским ПО, хакер может получить доступ к информации о компании, информации о платежной карте и пользовательскому профилю пользователей. Эти украденные действия и информация могут быть проданы или использованы для нанесения вреда зараженному пользователю.

Совет по предотвращению: не нажимайте встроенные ссылки во всплывающих окнах

Всплывающие окна могут содержать шпионское ПО, если просто щелкнуть ссылку или окно, случайно установив шпионское ПО на компьютер. Отказ от этих ссылок может предотвратить случайную загрузку.

Рекламное ПО

Рекламное ПО – это тип вредоносного ПО, которое автоматически доставляет пользователю рекламу, чтобы создать доход для своего создателя. Это можно сделать с помощью всплывающей интернет-рекламы или рекламы, встроенной в интерфейс программы. Рекламное ПО обычно используется вместе со шпионским ПО.

После сбора личной информации с помощью шпионского ПО пользователю может быть показана реклама. Это нарушает конфиденциальность пользователей и нарушает работу компьютера и производительность.

Совет по предотвращению: скачивайте только с известных и надежных веб-сайтов

Неизвестные веб-сайты часто используются для размещения рекламного ПО, поэтому пользователям следует внимательно следить за тем, откуда они загружают элементы.

Программы-вымогатели

Программы-вымогатели – это тип вредоносного ПО, которое может ограничивать доступ пользователей к системе или данным и даже удалять или публиковать данные, если не выплачен выкуп. Он может ограничить доступ пользователя к файлам посредством шифрования. По-прежнему нет гарантии, что выплата желаемого выкупа восстановит системы или данные.

Сегодня большинство программ-вымогателей подразделяются на две категории:

Несмотря на то, что вредоносное ПО постоянно развивается, существуют распространенные штаммы программ-вымогателей, которые были обнаружены и идентифицированы, включая Cerber, CTB-Locker, TeslaCrypt и CryptoWall.

Совет по предотвращению: ежедневно создавайте резервные копии данных в автономном режиме

Зараженная система не может поставить под угрозу данные, резервные копии которых были созданы в автономном режиме. Таким образом, пользователи, подвергшиеся атаке программы-вымогателя, получат полную нетронутую резервную копию своих файлов и не будут вынуждены платить выкуп за доступ к своим данным.

Троянский конь

Наиболее распространенной формой вредоносного ПО является троянский конь. Злоумышленники маскируют это вредоносное ПО под что-то желательное, например специальное предложение или подарок, чтобы проникнуть в компьютерную систему, к которой иначе у них не было бы доступа. Троянский конь часто обладает теми же возможностями, что и другие вредоносные программы, в том числе шпионское и рекламное ПО, создающее огромные проблемы для пользователя.

Получив доступ, это вредоносное ПО может:

  • Похищение конфиденциальных данных
  • Сбой устройств
  • Блокировать антивирусное ПО
  • Удаленное управление системой
  • Шпионить за пользователями
  • Получить информацию о платежной карте
  • Удалить или изменить данные пользователя
  • Использовать компьютер в качестве прокси-сервера
  • Распространяется по сетям

Совет по предотвращению: внимательно прочитайте лицензионные соглашения перед загрузкой

Троянский конь может получить доступ к системе только с разрешения пользователя, поэтому он использует вводящие в заблуждение сообщения при загрузке в разделе соглашения. Соблюдайте осторожность, чтобы случайно не загрузить что-либо, что может нанести вред вашему компьютеру.

Вирус

Одним из наиболее широко обсуждаемых типов вредоносных программ являются вирусы. Вирус — это вредоносная компьютерная программа, используемая для изменения работы компьютера и способная воспроизводить себя и распространяться на другие устройства. Они могут заражать документы, файлы сценариев, веб-приложения и другие различные программы.

Последствия компьютерного вируса могут варьироваться от раздражающих и безопасных до серьезных повреждений. Наиболее распространенные побочные эффекты включают резкое снижение скорости компьютера, модификацию файлов данных и компрометацию программного обеспечения, такого как брандмауэр.После заражения вирусы могут устанавливать программы-вымогатели и программы-шпионы, что приводит к дальнейшему повреждению. Вирусы могут снизить производительность компьютера и привести к необратимому сбою или отключению компьютерных систем. Некоторые вирусы могут даже оставаться бездействующими после заражения, ожидая запуска определенного триггера, такого как дата или наличие другого файла.

Совет по предотвращению: подключайтесь только к безопасным сетям

Использование открытого соединения Wi-Fi подвергает систему риску заражения вирусом, позволяя неавторизованным пользователям и системам получать доступ к файлам. Используйте защищенные сети или VPN только в общественных местах.

Червь подобен вирусу в том смысле, что он может воспроизводить себя и заражать другие компьютерные системы. Однако, в отличие от вируса, червя не нужно прикреплять к существующей программе или запускать. Вирусу требуется вмешательство человека, чтобы прикрепиться к файлу, вложению или ссылке на веб-сайт, в то время как червь может прикрепляться и распространяться самостоятельно.

Червь может снижать пропускную способность, устанавливать лазейки и даже "съедать" файлы данных и операционные системы, пока диск не станет пустым. Поскольку черви не требуют каких-либо действий со стороны пользователя для их выпуска или распространения, от них особенно сложно защититься и избавиться от компьютерных систем.

Совет по предотвращению: используйте соответствующий брандмауэр

Применив брандмауэр, пользователь может ограничивать сетевой трафик, особенно неавторизованных пользователей.

Заключение

Без защитных и превентивных мер организации могут столкнуться с дорогостоящим и разрушительным воздействием вредоносных программ. По прогнозам Forbes, к 2019 году затраты на киберпреступность достигнут 2 триллионов долларов. Учитывая растущую картину киберпреступности, организации должны быть готовы к любой потенциальной опасности, включая кибератаки. Чтобы снизить повышенные риски, A-LIGN может помочь вам с правильной стратегией, чтобы ваша организация не стала еще одной жертвой атак вредоносного ПО.

Подробнее

Готовы узнать больше о том, как A-LIGN может помочь вам с любыми вашими потребностями в области кибербезопасности и соответствия требованиям? Заполните контактную форму, и наша команда свяжется с вами в течение 24 часов.

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

Мошенническое программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Что такое червь?

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, чтобы эти зараженные сообщения выглядели как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Что такое троянский конь?

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.

Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

В области результатов нажмите Центр обновления Windows.

Нажмите Проверить наличие обновлений.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Воспользуйтесь бесплатным сканером безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Воспользуйтесь средством удаления вредоносных программ для Windows

Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

Перезагрузите компьютер.

Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

Перейдите на вкладку "Ярлык".

В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

Примечание. Имя папки часто представляет собой случайное число.

Нажмите «Открыть расположение файла».

В окне Program Files нажмите Program Files в адресной строке.

Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите "Удалить".

Перезагрузите компьютер.

Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

Как защитить компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

Нажмите кнопку "Пуск" и выберите "Панель управления".

В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

Обновляйте свой компьютер

Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

Не дайте себя обмануть, загрузив вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и вопросам безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Решения по обеспечению безопасности для ИТ-специалистов:

Поддержка по странам:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

Средство удаления вредоносных программ Windows (MSRT) помогает удалить вредоносное ПО с компьютеров, работающих под управлением любой из следующих операционных систем:

Windows Server 2019

Windows Server 2016

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Microsoft ежемесячно выпускает MSRT как часть Центра обновления Windows или как отдельный инструмент. Используйте этот инструмент, чтобы найти и удалить определенные распространенные угрозы и отменить внесенные ими изменения (см. Охватываемые семейства вредоносных программ). Для комплексного обнаружения и удаления вредоносных программ рассмотрите возможность использования автономного Защитника Windows или Сканера безопасности Microsoft.

Эта статья содержит информацию о том, чем инструмент отличается от антивирусного продукта или продукта для защиты от вредоносных программ, как его можно загрузить и запустить, что происходит, когда инструмент обнаруживает вредоносное ПО, а также информацию о выпуске инструмента.Он также включает информацию для администраторов и опытных пользователей, в том числе информацию о поддерживаемых параметрах командной строки.

В соответствии с политикой Microsoft Support Lifecycle MSRT больше не поддерживается на платформах Windows Vista и более ранних версиях. Дополнительные сведения см. в разделе Жизненный цикл поддержки Майкрософт.

Если у вас возникли проблемы с обновлением MSRT в Центре обновления Windows, см. раздел Устранение неполадок при обновлении Windows 10.

Подробнее

MSRT не заменяет антивирусный продукт. Это строго инструмент для удаления постинфекции. Поэтому мы настоятельно рекомендуем вам установить и использовать новейший антивирусный продукт.

MSRT отличается от антивирусного продукта тремя важными особенностями:

Этот инструмент удаляет вредоносное ПО с уже зараженного компьютера. Антивирусные продукты блокируют запуск вредоносных программ на компьютере. Значительно желательнее заблокировать запуск вредоносных программ на компьютере, чем удалять их после заражения.

Этот инструмент удаляет только определенные распространенные вредоносные программы. Конкретное распространенное вредоносное ПО — это небольшое подмножество всех вредоносных программ, существующих на сегодняшний день.

Этот инструмент предназначен для обнаружения и удаления активных вредоносных программ. Активное вредоносное ПО — это вредоносное ПО, работающее в данный момент на компьютере. Инструмент не может удалить вредоносное программное обеспечение, которое не запущено. Однако эту задачу может выполнить антивирусный продукт.

Для получения дополнительной информации о том, как защитить свой компьютер, перейдите на веб-сайт Центра безопасности и защиты Майкрософт.

Примечание. Средство MSRT предназначено только для обнаружения и удаления вредоносных программ, таких как вирусы, черви и троянские кони. Он не удаляет шпионское ПО.

Вам не нужно отключать или удалять антивирусную программу при установке MSRT. Однако, если распространенное вредоносное программное обеспечение заразило ваш компьютер, антивирусная программа может обнаружить это вредоносное программное обеспечение и может помешать средству удаления удалить его при запуске средства удаления. В этом случае вы можете использовать антивирусную программу для удаления вредоносного программного обеспечения.

Поскольку средство MSRT не содержит вирусов или червей, само по себе средство удаления не должно запускать антивирусную программу. Однако если вредоносное ПО заразило компьютер до того, как вы установили последнюю версию антивирусной программы, ваша антивирусная программа может не обнаружить это вредоносное ПО, пока средство не попытается его удалить.

Примечание. С ноября 2019 года MSRT будет иметь исключительно подпись SHA-2. Ваши устройства должны быть обновлены для поддержки SHA-2, чтобы запускать MSRT. Дополнительные сведения см. в статье Требования к поддержке подписи кода SHA-2 для Windows и WSUS от 2019 г.

Самый простой способ загрузить и запустить MSRT — включить автоматическое обновление. Включение автоматических обновлений гарантирует, что вы получите инструмент автоматически. Если у вас включено автоматическое обновление, вы уже получаете новые версии этого инструмента. Инструмент работает в тихом режиме, пока не обнаружит инфекцию. Если вы не были уведомлены о заражении, вредоносное ПО, требующее вашего внимания, обнаружено не было.

Включение автоматических обновлений

Чтобы самостоятельно включить автоматическое обновление, выполните действия, указанные в следующей таблице, для операционной системы, на которой работает ваш компьютер.

Если ваш компьютер работает:

Выполните следующие действия:

Нажмите кнопку «Пуск», затем выберите «Настройки» > «Обновление и безопасность» > «Центр обновления Windows». Если вы хотите проверить наличие обновлений вручную, выберите Проверить наличие обновлений.

Выберите Дополнительные параметры, а затем в разделе Выбор способа установки обновлений выберите Автоматически (рекомендуется).

Примечание. Windows 10 — это служба. Это означает, что автоматические обновления включены по умолчанию, и на вашем компьютере всегда установлены самые последние и лучшие функции.

Откройте Центр обновления Windows, проведя пальцем от правого края экрана (или, если вы используете мышь, указав на правый нижний угол экрана и переместив указатель мыши вверх), выберите «Настройки» > «Изменить компьютер». Настройки > Обновление и восстановление > Центр обновления Windows. Если вы хотите проверить наличие обновлений вручную, выберите Проверить сейчас.

Выберите «Выбрать способ установки обновлений», а затем в разделе «Важные обновления» выберите «Устанавливать обновления автоматически (рекомендуется)».

В разделе Рекомендуемые обновления установите флажок Давать мне рекомендуемые обновления так же, как я получаю важные обновления.

В разделе Центр обновления Майкрософт установите флажок Давать мне обновления для других продуктов Майкрософт при обновлении Windows, а затем нажмите Применить.

На левой панели нажмите Изменить настройки.

Нажмите, чтобы выбрать Установить обновления автоматически (рекомендуется).

В разделе «Рекомендуемые обновления» установите флажок Давать мне рекомендуемые обновления так же, как я получаю важные обновления, а затем нажмите «ОК». Если вас попросят ввести пароль администратора или подтвердить, введите пароль или предоставьте подтверждение. Перейдите к шагу 3.

Загрузите MSRT.Вы должны принять Условия лицензионного соглашения на использование программного обеспечения Microsoft. Условия лицензии отображаются только при первом доступе к автоматическим обновлениям.

Примечание. После того как вы примете условия разовой лицензии, вы сможете получать будущие версии MSRT, не входя на компьютер в качестве администратора.

MSRT работает в тихом режиме. Если он обнаружит вредоносное программное обеспечение на вашем компьютере, при следующем входе в систему в качестве администратора компьютера в области уведомлений появится всплывающая подсказка, информирующая вас об обнаружении.

Выполнение полного сканирования

Если инструмент обнаружит вредоносное ПО, вам может быть предложено выполнить полное сканирование. Мы рекомендуем вам выполнить это сканирование. При полном сканировании выполняется быстрое сканирование, а затем полное сканирование компьютера, независимо от того, обнаружено ли вредоносное ПО во время быстрого сканирования. Это сканирование может занять несколько часов, поскольку оно будет сканировать все фиксированные и съемные диски. Однако подключенные сетевые диски не сканируются.

Удаление вредоносных файлов

Если вредоносное ПО изменило (заразило) файлы на вашем компьютере, инструмент предложит вам удалить вредоносное ПО из этих файлов. Если вредоносное ПО изменило настройки вашего браузера, ваша домашняя страница может быть автоматически изменена на страницу с инструкциями по восстановлению этих настроек.

Вы можете очистить определенные файлы или все зараженные файлы, обнаруженные этим средством. Имейте в виду, что во время этого процесса возможна некоторая потеря данных. Кроме того, имейте в виду, что инструмент может не восстановить некоторые файлы до исходного состояния до заражения.

Инструмент удаления может запросить перезагрузку компьютера для завершения удаления некоторых вредоносных программ или выполнить действия вручную для завершения удаления вредоносных программ. Для завершения удаления необходимо использовать последнюю версию антивирусного продукта.

Отправка сведений о заражении в корпорацию Майкрософт Средство MSRT отправляет основную информацию в корпорацию Майкрософт, если средство обнаруживает вредоносное программное обеспечение или обнаруживает ошибку. Эта информация будет использоваться для отслеживания распространенности вируса. Вместе с этим отчетом не отправляется идентифицируемая личная информация, связанная с вами или с компьютером.

MSRT не использует программу установки. Обычно при запуске MSRT создается временный каталог со случайным именем на корневом диске компьютера. Этот каталог содержит несколько файлов, включая файл Mrtstub.exe. В большинстве случаев эта папка автоматически удаляется после завершения работы инструмента или при следующем запуске компьютера. Однако эта папка не всегда может быть удалена автоматически. В этих случаях вы можете вручную удалить эту папку, и это не окажет негативного влияния на компьютер.

Как получить поддержку

Местная поддержка в зависимости от страны: международная поддержка.

Центр загрузки Майкрософт

Примечание. С ноября 2019 года MSRT будет иметь исключительно подпись SHA-2. Ваши устройства должны быть обновлены для поддержки SHA-2, чтобы запускать MSRT. Дополнительные сведения см. в статье Требования к поддержке подписи кода SHA-2 для Windows и WSUS от 2019 г.

Вы можете вручную загрузить MSRT из Центра загрузки Майкрософт. Следующие файлы доступны для загрузки из Центра загрузки Майкрософт:

Для 32-разрядных систем на базе x86:

Загрузите пакет x86 MSRT прямо сейчас.

Для 64-разрядных систем на базе x64:

Загрузите пакет x64 MSRT прямо сейчас.

Дата выпуска: 8 марта 2022 г.

Дополнительную информацию о том, как загрузить файлы поддержки Microsoft, см. в разделе Как получить файлы поддержки Microsoft из онлайн-сервисов.

Майкрософт проверил этот файл на наличие вирусов. Microsoft использовала самое последнее программное обеспечение для обнаружения вирусов, которое было доступно на дату размещения файла. Файл хранится на защищенных серверах, которые помогают предотвратить любые несанкционированные изменения в файле.

Развертывание MSRT в корпоративной среде

Если вы являетесь ИТ-администратором и хотите получить дополнительную информацию о том, как развернуть средство в корпоративной среде, см. раздел Развертывание средства удаления вредоносных программ для Windows в корпоративной среде.

Эта статья содержит информацию о Microsoft Systems Management Server (SMS), службах Microsoft Software Update Services (MSUS) и Microsoft Baseline Security Analyzer (MBSA).

Если не указано иное, информация в этом разделе применима ко всем способам загрузки и запуска MSRT:

Центр загрузки Майкрософт

Для запуска MSRT необходимы следующие условия:

На компьютере должна быть установлена ​​поддерживаемая версия Windows.

Вы должны войти на компьютер, используя учетную запись, которая является членом группы администраторов. Если ваша учетная запись не имеет необходимых разрешений, инструмент закрывается. Если инструмент не запущен в тихом режиме, он отображает диалоговое окно с описанием ошибки.

Если инструмент устарел более чем на 215 дней (7 месяцев), инструмент отображает диалоговое окно с рекомендацией загрузить последнюю версию инструмента.

Поддержка переключателей командной строки

MSRT поддерживает следующие параметры командной строки.

Использует тихий режим. Этот параметр скрывает пользовательский интерфейс инструмента.

Отображает диалоговое окно со списком переключателей командной строки.

Работает только в режиме обнаружения. В этом режиме пользователю будет сообщено о вредоносном ПО, но оно не будет удалено.

Принудительно выполняет расширенное сканирование компьютера.

Принудительно выполняет расширенное сканирование компьютера и автоматически удаляет все обнаруженные инфекции.

Информация об использовании и выпуске

Если вы загружаете средство из Центра обновления Майкрософт или из службы автоматического обновления, а на компьютере не обнаружено вредоносного программного обеспечения, в следующий раз средство будет работать в тихом режиме. Если на компьютере обнаружено вредоносное программное обеспечение, при следующем входе администратора в систему в области уведомлений появится всплывающая подсказка, уведомляющая вас об обнаружении. Чтобы получить дополнительные сведения об обнаружении, нажмите на всплывающую подсказку.

При загрузке инструмента из Центра загрузки Майкрософт во время его работы отображается пользовательский интерфейс. Однако если указать ключ командной строки /Q, он будет работать в тихом режиме.

Информация о выпуске

MSRT выпускается во второй вторник каждого месяца. Каждый выпуск инструмента помогает обнаруживать и удалять текущие распространенные вредоносные программы. Это вредоносное программное обеспечение включает вирусы, черви и троянские кони. Корпорация Майкрософт использует несколько показателей для определения распространенности семейства вредоносного программного обеспечения и ущерба, который может быть связан с ним.

Эта статья базы знаний Майкрософт будет обновляться информацией для каждого выпуска, чтобы номер соответствующей статьи оставался прежним. Имя файла будет изменено в соответствии с версией инструмента. Например, имя файла версии от февраля 2020 г. — Windows-KB890830-V5.80.exe, а имя файла версии от мая 2020 г. — Windows-KB890830-V5.82-ENU.exe.

В следующей таблице перечислены вредоносные программы, которые может удалить это средство. Инструмент также может удалить любые известные варианты на момент выпуска. В таблице также указана версия инструмента, которая впервые включала обнаружение и удаление семейства вредоносных программ.

Защитите себя от нежелательных и потенциально опасных файлов или программ, следуя передовым методам кибербезопасности.

Что такое вредоносный код?

Вредоносный код — это нежелательные файлы или программы, которые могут нанести вред компьютеру или поставить под угрозу данные, хранящиеся на компьютере. Различные классификации вредоносного кода включают вирусы, черви и троянские кони.

  • Вирусы способны повредить или уничтожить файлы в компьютерной системе и распространяются путем совместного использования уже зараженных съемных носителей, открытия вредоносных вложений электронной почты и посещения вредоносных веб-страниц.
  • Черви – это тип вирусов, которые самораспространяются от компьютера к компьютеру. Его функциональность заключается в использовании всех ресурсов вашего компьютера, что может привести к тому, что ваш компьютер перестанет отвечать на запросы.
  • Троянские кони — это компьютерные программы, скрывающие вирус или потенциально опасную программу. Нередко свободное программное обеспечение содержит троянского коня, заставляющего пользователя думать, что он использует законное программное обеспечение, вместо того, чтобы программа выполняла вредоносные действия на вашем компьютере.
  • Вредоносные файлы данных — это неисполняемые файлы, такие как документ Microsoft Word, Adobe PDF, ZIP-файл или файл изображения, которые используют уязвимости в программе, используемой для их открытия. Злоумышленники часто используют вредоносные файлы данных для установки вредоносных программ в систему жертвы, обычно распространяя файлы по электронной почте, в социальных сетях и на веб-сайтах.

Как вы можете защитить себя от вредоносного кода?

Соблюдение этих правил безопасности поможет вам снизить риски, связанные с вредоносным кодом:

  • Установка и обслуживание антивирусного программного обеспечения. Антивирусное программное обеспечение распознает вредоносное ПО и защищает от него ваш компьютер. Установка антивирусного программного обеспечения от надежного поставщика является важным шагом в предотвращении и обнаружении инфекций. Всегда посещайте сайты поставщиков напрямую, а не нажимайте на рекламные объявления или ссылки в электронной почте. Поскольку злоумышленники постоянно создают новые вирусы и другие формы вредоносного кода, важно своевременно обновлять антивирусное программное обеспечение.
  • Будьте осторожны со ссылками и вложениями. Примите соответствующие меры предосторожности при использовании электронной почты и веб-браузеров, чтобы снизить риск заражения.Остерегайтесь нежелательных вложений электронной почты и соблюдайте осторожность при переходе по ссылкам электронной почты, даже если кажется, что они исходят от людей, которых вы знаете. (Дополнительную информацию см. в разделе «Осторожно с вложениями электронной почты».)
  • Блокировать всплывающую рекламу. Блокировщики всплывающих окон отключают окна, которые потенциально могут содержать вредоносный код. В большинстве браузеров есть бесплатная функция, позволяющая блокировать всплывающую рекламу.
  • Используйте учетную запись с ограниченными разрешениями. При работе в Интернете рекомендуется использовать учетную запись с ограниченными разрешениями. Если вы все же заразитесь, ограниченные разрешения предотвратят распространение вредоносного кода и его эскалацию до учетной записи администратора.
  • Отключите функции автозапуска и автозапуска внешних носителей. Отключение функций автозапуска и автозапуска предотвращает автоматический запуск внешних носителей, зараженных вредоносным кодом, на вашем компьютере.
  • Измените свои пароли. Если вы считаете, что ваш компьютер заражен, измените свои пароли. Сюда входят любые пароли для веб-сайтов, которые могли быть кэшированы в вашем веб-браузере. Создавайте и используйте надежные пароли, чтобы злоумышленникам было сложно их угадать. (Дополнительную информацию см. в разделах Выбор и защита паролей и Добавление паролей.)
  • Обновляйте программное обеспечение. Установите исправления программного обеспечения на свой компьютер, чтобы злоумышленники не воспользовались известными уязвимостями. Рассмотрите возможность включения автоматических обновлений, когда они доступны. (Дополнительную информацию см. в разделе Общие сведения об исправлениях и обновлениях программного обеспечения.)
  • Создайте резервную копию данных. Регулярно создавайте резервные копии своих документов, фотографий и важных сообщений электронной почты в облаке или на внешнем жестком диске. В случае заражения ваша информация не будет потеряна.
  • Установите или включите брандмауэр. Брандмауэры могут предотвращать некоторые виды заражения, блокируя вредоносный трафик до того, как он попадет на ваш компьютер. Некоторые операционные системы включают брандмауэр; если используемая операционная система включает его, включите его. (Дополнительную информацию см. в разделе Общие сведения о брандмауэрах для дома и малого офиса.)
  • Используйте средства защиты от шпионских программ. Шпионское ПО является распространенным источником вирусов, но вы можете свести к минимуму заражение, используя программу, которая идентифицирует и удаляет шпионское ПО. Большинство антивирусных программ включают функцию защиты от программ-шпионов; убедитесь, что вы включили его.
  • Отслеживание учетных записей. Ищите любое несанкционированное использование или необычную активность на ваших счетах, особенно на банковских счетах. Если вы обнаружите несанкционированную или необычную активность, немедленно свяжитесь с поставщиком своего аккаунта.
  • Избегайте использования общедоступных сетей Wi-Fi. Незащищенная общедоступная сеть Wi-Fi может позволить злоумышленнику перехватить сетевой трафик вашего устройства и получить доступ к вашей личной информации.

Что нужно знать об антивирусном программном обеспечении?

Антивирусное программное обеспечение сканирует компьютерные файлы и память на наличие шаблонов, указывающих на возможное присутствие вредоносного кода. Вы можете выполнять антивирусное сканирование автоматически или вручную.

  • Автоматическое сканирование. Большинство антивирусных программ могут автоматически сканировать определенные файлы или каталоги. Информация о новых вирусах добавляется часто, поэтому рекомендуется воспользоваться этой возможностью.
  • Сканирование вручную. Если ваше антивирусное программное обеспечение не сканирует новые файлы автоматически, вам следует вручную сканировать файлы и носители, которые вы получаете из внешнего источника, прежде чем открывать их, включая вложения электронной почты, загрузки из Интернета, компакт-диски, DVD-диски и USB-накопители.

Несмотря на то, что антивирусное программное обеспечение может быть мощным средством защиты вашего компьютера, иногда оно может вызывать проблемы, снижая производительность вашего компьютера. Слишком много антивирусного программного обеспечения может повлиять на производительность вашего компьютера и эффективность программного обеспечения.

  • Заранее изучите варианты. Изучите доступное антивирусное и антишпионское программное обеспечение, чтобы определить наилучший выбор для вас. Учитывайте количество вредоносного кода, распознаваемого программным обеспечением, и частоту обновления описаний вирусов. Кроме того, проверьте наличие известных проблем совместимости с другим программным обеспечением, которое может быть запущено на вашем компьютере.
  • Ограничьте количество устанавливаемых программ. Теперь доступны пакеты, объединяющие как антивирусные, так и антишпионские возможности. Если вы решите выбрать отдельные программы, вам понадобится только одна антивирусная программа и одна антишпионская программа. Установка большего количества программ увеличивает риск возникновения проблем.

Существует множество поставщиков антивирусного программного обеспечения, и выбор одного из них может привести к путанице. Все антивирусные программы обычно выполняют одни и те же функции, поэтому ваше решение может основываться на рекомендациях, функциях, доступности или цене. Независимо от того, какой пакет вы выберете, установка любого антивирусного программного обеспечения повысит уровень вашей защиты.

Как восстановиться, если вы стали жертвой вредоносного кода?

Использование антивирусного программного обеспечения — лучший способ защитить компьютер от вредоносного кода.Если вы считаете, что ваш компьютер заражен, запустите антивирусную программу. В идеале, ваша антивирусная программа будет определять любой вредоносный код на вашем компьютере и помещать его в карантин, чтобы он больше не влиял на вашу систему. Вы также должны рассмотреть следующие дополнительные шаги:

  • Минимизируйте ущерб. Если вы находитесь на работе и у вас есть доступ к отделу информационных технологий (ИТ), немедленно свяжитесь с ним. Чем раньше они смогут исследовать и «очистить» ваш компьютер, тем меньше вероятность причинить дополнительный ущерб вашему компьютеру и другим компьютерам в сети. Если вы находитесь на домашнем компьютере или ноутбуке, отключите компьютер от Интернета; это предотвратит доступ злоумышленника к вашей системе.
  • Удалите вредоносный код. Если на вашем компьютере установлено антивирусное программное обеспечение, обновите его и выполните сканирование всей системы вручную. Если у вас нет антивирусного программного обеспечения, вы можете приобрести его в Интернете или в компьютерном магазине. Если программное обеспечение не может найти и удалить инфекцию, вам может потребоваться переустановить операционную систему, обычно с помощью диска для восстановления системы. Обратите внимание, что переустановка или восстановление операционной системы обычно стирает все ваши файлы и любое дополнительное программное обеспечение, которое вы установили на свой компьютер. После переустановки операционной системы и любого другого программного обеспечения установите все соответствующие исправления для устранения известных уязвимостей.

Угрозы для вашего компьютера будут продолжать развиваться. Хотя вы не можете устранить все опасности, соблюдая осторожность, устанавливая и используя антивирусное программное обеспечение и следуя другим простым правилам безопасности, вы можете значительно снизить риск и усилить защиту от вредоносного кода.

Авторы

Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Партнерство позволит женщинам-владельцам бизнеса получить финансовую подготовку и обучение работе с цифровыми технологиями, а также поможет увеличить их .

Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.

Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается

Читайте также: