Восстановливаем ассоциации .exe файлов

В результате действия некоторых вредоносных программ может быть повреждена ассоциация .exe-файлов. Файлы с расширением EXE являются исполняемыми файлами большинства приложений.

Для восстановления ассоциации .exe-файлов специалистами Лаборатории Касперского была разработана специальная утилита CleanAutoRun.


В процессе работы утилиты восстанавливаются следующие ключи реестра:

  1. SOFTWARE\Classes - восстанавливаются значения по умолчанию для ключей ".exe" ".bat" ".cmd" ".com" ".pif". Таким образом восстанавливается ассоциация исполняемых файлов.
  2. SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options – удаляются все ключи, препятствующие запуску процесса Лаборатории Касперского (например, avp.exe). Также удаляются все ключи, ссылающиеся на несуществующие файлы.
  3. SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon – восстанавливаются значения по умолчанию для компонентов ОС "Shell", "Userinit" и "System"

Для запуска утилиты выполните следующие действия:

  • скачайте утилиту CleanAutoRun на компьютер или съемный носитель: .exe, .com, .pif.
  • запустите утилиту, дважды щелкнув мышкой по значку
  • после появления окна утилиты для завершения процесса нажмите любую клавишу

Дополнительные значения для запуска утилиты из командной строки

Из командной строки вы также можете запускать утилиту со следующими значениями:

CleanAutoRun -n имя ключа, который должен быть удален из ветки реестра SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Например, CleanAutoRun -n avp.exe.

CleanAutoRun -f имя исполняемого файла вредоносного ПО, определяющего себя как отладчик ветки Image File Execution Options. Например, CleanAutoRun -f Your_PC_Protector.exe


CleanAutoRun -y от пользователя не требуется никаких действий для завершения работы утилиты.

После завершения работы утилиты в корне сетевого диска по умолчанию сохраняется лог CleanAutorun 1.1_xx.xx.xxxx_xx.xx.xx_log.

Комментариев нет: