В результате действия некоторых вредоносных программ может быть повреждена ассоциация .exe-файлов. Файлы с расширением EXE являются исполняемыми файлами большинства приложений.
Для восстановления ассоциации .exe-файлов специалистами Лаборатории Касперского была разработана специальная утилита CleanAutoRun.
В процессе работы утилиты восстанавливаются следующие ключи реестра:
- SOFTWARE\Classes - восстанавливаются значения по умолчанию для ключей ".exe" ".bat" ".cmd" ".com" ".pif". Таким образом восстанавливается ассоциация исполняемых файлов.
- SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options – удаляются все ключи, препятствующие запуску процесса Лаборатории Касперского (например, avp.exe). Также удаляются все ключи, ссылающиеся на несуществующие файлы.
- SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon – восстанавливаются значения по умолчанию для компонентов ОС "Shell", "Userinit" и "System"
Для запуска утилиты выполните следующие действия:
- скачайте утилиту CleanAutoRun на компьютер или съемный носитель: .exe, .com, .pif.
- запустите утилиту, дважды щелкнув мышкой по значку
- после появления окна утилиты для завершения процесса нажмите любую клавишу
Дополнительные значения для запуска утилиты из командной строки
Из командной строки вы также можете запускать утилиту со следующими значениями:
CleanAutoRun -n имя ключа, который должен быть удален из ветки реестра SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Например, CleanAutoRun -n avp.exe.
CleanAutoRun -f имя исполняемого файла вредоносного ПО, определяющего себя как отладчик ветки Image File Execution Options. Например, CleanAutoRun -f Your_PC_Protector.exe
CleanAutoRun -y от пользователя не требуется никаких действий для завершения работы утилиты.
После завершения работы утилиты в корне сетевого диска по умолчанию сохраняется лог CleanAutorun 1.1_xx.xx.xxxx_xx.xx.xx_log.
Комментариев нет:
Отправить комментарий