Главная » Флешка » Вы тут

Решение задач ы со скрытием вирусом файлов на флешке

Вирус умалчивает
 файлы на флешке

Сейчас вирусы обрели довольно широкое распространение и заразить ими компьютер может всецело каждый пользователь, даже не подозревая данная кого . Существует несколько типов похожих угроз, коие умалчивают файлы на съемных носителях, а обычное изменение атрибутов не всегда способствует . Например, порой вместо директорий являются ярлыки и при попытке запуска такого ярлыка происходит ещё большее заражение, а исходные объекты так элементарно сыскать не выходит . Сегодня мы бы желали пошагово расписать процедуру решения этой задач ы, взяв во забота все детали .

Решаем задач у со скрытием вирусом файлов на флешке

Скрытие окружающих на флешке файлов — одна из самых безобидных задач , с которыми сталкиваются жертвы вирусов. Однако в большинстве случаев похожие угрозы продолжают дальше распространяться по ПК в розысках информации, например, платежных данных. Поэтому их требуется как можно предположительно заприметить и удалить. При этом важно сберечь файлы, что мы и попробуем сделать дальше .

Шаг 1: Использование антивируса

Всегда в первую очередь рекомендуется использовать особое антивирусное программное снабжение , которое не только отыщет вирус на компьютере или USB-накопителе, но и удалит его. Такое эффект надо для такого дабы можно было сделать файлы вновь видимыми и спастись от последующих трудностей при работе с ними. Рекомендуется задействовать несколько инструментов, поскольку порой новые вирусы ещё отсутствуют в основе защитного ПО. В другой нашей статье по надлежащей ссылке вы отыщет е 5 всевозможных методов осуществления установленной задачи.

Подробнее: Проверяем и всецело чистим флешку от вирусов

Шаг 2: Удаление остаточных записей в реестре

Не всегда после совершенного удаления вируса с ПК программным способом стираются совсем все файлы, связанные с ним. Некоие приложения и утилиты умело маскируются под дружественный софт и запускаются каждый раз, как происходит старт операционной системы. Обычно такие записи остаются в реестре, потому их надо удалить, а сделать это можно так:

  1. Вызовите функцию «Выполнить», зажав комбинацию клавиш Win + R. Затем введите там выражение regedit, нажмите на клавишу Enter или кнопку «ОК».
  2. Запуск редактора реестра через утилиту выполнить в Windows

  3. В редакторе реестра перейдите по пути HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\, где найдите директорию под наименованием «Run».
  4. Переход по пути к папке с запуском приложений в редакторе реестра Windows

  5. В ней наличествуют ключи программ, коие запускаются автоматически. Найдите там недоверчивые или незнакомые записи, кликните по ним ПКМ и изберите «Удалить».
  6. Удаление программ-вирусов из редактора реестра в Windows

  7. После данная кого рекомендуется перезагрузить компьютер, дабы перемены вступили в силу.

Обычно похожие записи, генерируемые урон оносным программным снабжение м, имеют случайное наименование , состоящее из комплекта символов, потому сыскать его не составит труда. Помимо данная кого , каждый пользователь знает, что установлено у него на ПК — это также поможет сыскать лишнюю запись.

Шаг 3: Отключение подозрительных служб

Некоие угрозы оставляют после себя маленькие скрипты, именуемые службами. Обычно их обнаруживает антивирус и успешно удаляет, но самые изощренные вирусы могут оставаться на ПК незамеченными. Из-за данная кого юзеру рекомендуется собственноручно просмотреть перечень текущих служб и сыскать там подозрительную утилиту. Удалить ее, предположительно всего, не выйдет , но после отключения она перестанет наносить урон устройству.

  1. Откройте утилиту «Выполнить» (Win + R). Впишите там msconfig и кликните на «ОК».
  2. Переход к окну конфигурации системы для отключения службы в Windows

  3. Переместитесь во вкладку «Службы».
  4. Переход во вкладку Службы для отключения урон
оносных служб в Windows

  5. Просмотрите перечень всех служб, выделите галочками те, коие связаны с урон оносными данными, и выключите их. После данная кого примените перемены и перезагрузите ПК.
  6. Выбор служб для отключения в окне конфигурация системы Windows

Если вы не уверены в какой-нибудь из служб, всегда можно сыскать информацию о ней в интернете, дабы убедиться в ее причастности к вирусам или безопасности.

Шаг 4: Изменение атрибутов файлов

Если объекты на съемном носителе были поражены вирусом, теперь они или удалены, или имеют присвоенный атрибут, делающий их скрытыми, системными и недоступными для перемены . Поэтому юзеру понадобиться вручную удалить все эти атрибуты, дабы получить оставшиеся на флешке файлы.

  1. Откройте «Пуск» и запустите «Командную строку» от имени администратора. Сделать это можно и через «Выполнить», введя там cmd.
  2. Запуск командной строки через Выполнить в операционной системе Windows

  3. В разделе «Этот компьютер» узнайте букву, которая присвоена USB-накопителю. Она пригодится для выполнения последующих действий.
  4. Просмотр буквы съемного накопителя через этот компьютер в Windows

  5. В консоли введите attrib H:*.* /d /s -h -r –s, где H — наименование флешки. Подтвердите выполнение команды, нажав Enter.
  6. Ввод команды для снятия атрибутов с файлов флешки через консоль в Windows

После данная кого остается только подождать завершения операции, об этом свидетельствует появившаяся строка ввода. ныне важно описать эффект всякого аргумента, дабы у вас не осталось вопросов по применению рассмотренной команды:

  • H — литера накопителя, всегда выставляется индивидуально, в соответствии с подключенным устройством;
  • *.* — указывает формат всех файлов. По аналогии можно установить, например, *.txt*;
  • /d — отвечает за обработку всех файлов и каталогов;
  • /s — обрабатывает все файлы с указанным разрешением; Получается, что /d и /s, поставленные сообща , разрешают использовать атрибуты ко всем объектам незамедлительно .
  • + или - — добавление или отмена атрибутов;
  • h — атрибут для скрытия файлов;
  • r — только чтение;
  • s — атрибут для присвоения статуса «Системный».

ныне вы знаете все об ключевых аргументах команды attrib, что разрешит изменять атрибуты файлов и папок напрямую через консоль, экономя свое время и силы.

Шаг 5: Восстановление удаленных данных

Нередки такие случаи, когда после снятия атрибутов пользователь не получает доступ к кое-каким файлам, что хранились на флешке до момента воздействия вируса. Возникновение похожей ситуации следовательно , что данная информация была удалена антивирусом или самой опасностью . Выходит, что без дополнительного ПО тут не обойтись — понадобиться использовать средство по восстановлению удаленных файлов. При этом каждый такой инструмент работает по своему алгоритму, из-за чего не всегда восстанавливаются все составляющие . Детальное руководство по трем методикам возвращения файлов ищите в нашем материале, перейдя по указанной дальше ссылке.

Подробнее: Инструкция по восстановлению удаленных файлов на флешке

Полная очистка флешки

Приведенные выше шаги, используемые все сообща , чаще всего приносят лестный итог , что разрешает получить хотя бы часть информации, хранящейся на флешке. Однако порой вирус случается настолько мощным, что последствия становятся необратимы. В таком случае поможет только абсолютная очистка накопителя. Лучше всего с этим преодолеет стандартная команда diskpart, эффект коей подробно расписано в статье ниже.

Подробнее: Командная строка как инструмент для форматирования флешки

В нынешней статье вы узнали о методе борьбы с вирусами, коие умалчивают файлы на флешке. Как зрите , имеется шанс на возвращение зараженной информации, впрочем стоит сознавать , что часть может быть утеряна навеки .

Мы рады, что сумели посодействовать Вам в решении задач ы.
Опишите, что у вас не вышло . Наши эксперты потрудятся ответить наиболее проворно .

Помогла ли вам данная статья?

ДА НЕТ


Еще статьи по предоставленной теме:


Поделиться статьей в общественных сетях:

Задайте вопрос или оставьте свое соображение

Примечание: если отправленный комментарий не явился на странице, следовательно он ушел на испытание и скоро будет опубликован. Пожалуйста, не дублируйте вопрос. Мы ответим Вам в обозримое время.