tahirg

Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Krist_Went ваш CCleaner подключает удалённый реестр? вот в помощь Цитата: я наверно долго сам приходил к этому мнению... у людей запарка с блокерами, да выщёлкиваются они в два клика 1-обязательно держать на болванке Erd Commander ERD Commander 2005 под Windows XP ERD Commander под Windows Vista и Seven выбираем под вашу ось 2-грузимся с него, указываем к какой винде подключиться, запускаем тамошний редактор реестра проверьте ветки реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run В этой ветке находятся файлы которые загружаются вместе с запуском ОС. Всё что вам незнакомо 1 - запомните\запишите их пути 2 - войдите в My Computer и поиском найдите все подозрительные файлы, удалите их 3 - очистите значения параметров реестра от этих записей проверте параметры реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon] "Shell" = "Explorer.exe" "Userinit"="C:\\WINDOWS\\System32\\userinit.exe," Родная запись выглядит только так. Если вы увидели, что есть дописанные значения типа "Userinit"="C:\\WINDOWS\\System32\\userinit.exe, блабла.exe" HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon тут тоже бывают прописываются зловреды, правда лично я не встречал такие случаи 1 - запомните\запишите это 2 - поиском найдите эти файлы, удалите 3 - восстановите значения параметров до родных Очистите содержимое папок Temp и Tmp. До кучи можно удалить папки из System Volume Information всё, далее к оркестру подключается любой свежий антивирь сканим по полной, шерсть выстригая и готово |
| Всего записей: 2006 | Зарегистр. 23-03-2003 | Отправлено: 22:03 21-04-2011 | Исправлено: tahirg, 14:56 25-04-2011 |
|