Утилита для удаления вируса с флешки. Как проверить и очистить флешку от вирусов онлайн бесплатно (программа Windows)


В этой статье мы расскажем, как просто и быстро удалить вирус с флешки . Одним из самых распространенных семейств вирусов являются трояны, которые записываются в загрузочный системный файл autorun.inf . Признаком их присутствия на флешке могут быть файлы типа autorun.exe, autorun.~ex, autorun.inf_ *** и другие производные с еще более сомнительными раcширениями после точки. Вирус копирует себя на флешку, как только флеш накопитель будет вставлен в разъем USB.


Принцип действия вируса следующий. Попав в систему, он ищет все локальные диски и флэшки. После этого, на каждый найденный источник, копируются два файла — autorun.inf и autorun.exe. В свою очередь, autoran.inf содержит следующие строки:

А файл autorun.exe является исполняемым и служит для размножения вируса по возможным носителям. В реальности, исполняемый файл.exe может называться совершенно по-разному, например cyvvefew.exe, то есть с непонятным именем.

Признаки заражения флешки или карты памяти вирусом

Симптомы заражения Windows таким вирусом самые разнообразные:


  • флешка просто не открывается
  • не работает левая кнопка мыши
  • в контекстном меню проводника вместо названия пунктов кракозябры.
  • файлы на флешке могут пропадать

В общем, не проглядите На самом деле, эти вирусы более безвредны, чем те, которые . И подхватить их можно либо не пользуясь антивирусом, либо с чужого зараженного компьютера.

Прямым указателем, что на флешке присутствует вирус, является наличие скрытой папки RECYCLED или RECYCLER. Подобной папки на флеш накопителе быть не должно.

Если же такая папка есть, то в ней наверняка находится исполняемый файл вируса ***.EXE.


Удаление вируса с флешки вручную

Обнаружить вирус простому пользователю сложно, поскольку файлы имеют статус системных, а значит, не отображаются при стандартном отображении файлов в Windows. Включить отображение скрытых файлов и папок в Windows просто. Для этого делаем следующее:

Windows 7: Пуск -> Панель управления -> Параметры папок -> закладка Вид -> показывать скрытые файлы, папки и диски
Windows XP: Пуск-> Панель управления -> Свойства папки -> закладка Вид -> показывать скрытые файлы и папки

Некоторые вирусы семейства Autorun отключают возможность изменения данного параметра. Тем не менее, если такая возможность осталась, то ключите отображение и удалите указанные файлы с помощью поиска по слову “autorun”.

Бесплатный антивирус Anti-Autorun поможет удалить вирус

Удалить вирус с флешки можно просто отформатировав ее. Естественно, будет необходима полная проверка системы. Обычно, такие вирусы не блокируют компьютер и не портят данные, поэтому их удаление будет не столь сложным. Но существует и более универсальный и простой метод.

Вы можете воспользоваться специально антивирусной программой, которая называется Anti-Autorun. Найти ее можно в поисковике. С помощью этой программы удалить вирус с флешки не составит труда. Этот антивирус является превосходным решением для мониторинга и борьбы с вирусами типа “ауторан”. Надеемся, что наши рекомендации помогли.

Современные антивирусы уже научились блокировать autorun.inf, который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту — очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак — это все папки на флешке превратились в ярлыки .

Если на флешке очень важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов — вот это делать, совсем не стоит!

Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие Вашей драгоценной папки.

Чистить флешку от таких вирусов будем пошагово.

Шаг 1. Отобразить скрытые файлы и папки.

Если у Вас Windows XP, то проходим путь: «Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид»:

На вкладке «Вид» отыскиваем два параметра и выполняем:

  1. Скрывать защищенные системные файлы (рекомендуется) — снимаем галочку
  2. Показывать скрытые файлы и папки — устанавливаем переключатель.

Если у Вас Windows 7, нужно пройти немного другой путь: «Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид».


Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.

Шаг 2. Очистка флешки от вирусов.

Зараженная флешка выглядит так, как показано на рисунке ниже:


Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск — первый открывает Вашу папку, а второй — запускает вирус:

Нас интересует строка «Объект». Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:

%windir%\system32\cmd.exe /c “start %cd%RECYCLER\6dc09d8d.exe &&%windir%\explorer.exe %cd%support

Вот тот самый путь: RECYCLER\6dc09d8d.exe — папка на флешке и вирус в ней.
Удаляем его вместе с папкой — теперь клик по ярлыку не опасен (если вы до этого не успели его запустить ).

Шаг 3. Восстановление прежнего вида папок.

1. Удаляем все ярлыки наших папок — они не нужны.
2. Папки у нас прозрачные — это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.

Для этого есть 2 пути:

Открываем «Пуск»-Пункт «Выполнить»-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:

  • cd /d f:\ нажать ENTER, где f:\ — это буква нашей флешки (может отличатся от примера)
  • attrib -s -h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми.

1. Создать текстовый файл на флешки.

2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.

3. В случае, когда у Вас не получается создать такой файл — Вы можете скачать мой: .

Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!

4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.

Как проверить является ли Ваш ПК переносчиком вируса?

Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек — какие либо буквы или цифры.

Источник данного процесса не удаляется ни AviraAntivir, ни DrWeb CureIT, ни Kaspersky Removal Tool.

Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.

Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова?

Скажу сразу, у меня такой ситуации не было. Как лечить точно — я не знаю. Выходов из ситуации я вижу три:

  • сносим Windows (1,5-2 часа, самый быстрый способ);
  • устанавливаем F-Security, Kaspersky, Dr.Web (пробные версии) по очереди и штудируем компьютер «полными проверками» пока не найдём вирус (часа 3-4 обычно, зависит от мощности ПК и количества файлов);
  • записываем DrWeb LiveCD на диск или флешку, загружаемся с него и штудируем компьютер.
  • F-Secure Online Scanner (попросит запустить модуль Java, нужно согласиться)

Можете скачать пробные версии этих антивирусов на 1 месяц, обновить им базы и проверить ПК с помощью них.

Вроде бы все, обращайтесь — всегда отвечу, иногда с задержкой.

«Могу добавить что есть и такие вирусы как Sality (Sector XX – где ХХ цифры вроде 05, 15, 11, 12 это модификации, кто их создаёт непонятно) портит исполняемые exe файлы… с такими вирусам изобрёл свой способ борьбы с использованием всё того же Dr.Web CureIt! имея на руках WinXPE система записанная на 700 метровую CD-R… подгрузка системы с диска и использование не памяти жесткого, а оперативной.

Работает отлично. Диск вставил загрузку с диска включил, сунул флешку с предварительно записаным “СВЕЖИМ” CureIt!… и вуаля.. прогнал весь жёсткий на наличие гадости. что самое интересное во время данного процесса как и с Life CD от Веба вирусы “спят” т.е. система не загружена, да и как то удобней с оперативной.

Школы, ВУЗы, даже фотосалоны - это места, где любые флешки зачастую бесконтрольно подключают к любым компьютерам. И не всегда такой контакт флешки с компьютером проходит без последствий. Как-то наш главбух принесла на работу флешку, которой ее дочь пользовалась в институте, и в результате работа фирмы была на два дня парализована. Вирус на флешке - сейчас вещь совершенно обыденная, но от этого не становящаяся допустимой. После этого прискорбного случая я озаботился сей проблемой и полез в интернет. В результате решение было найдено - и вот уже второй год никаких вирусов на флешках…

Школы, ВУЗы, даже фотосалоны - это места, где любые флешки зачастую бесконтрольно подключают к любым компьютерам. И не всегда такой контакт флешки с компьютером проходит без последствий. Как-то наш главбух принесла на работу флешку, которой ее дочь пользовалась в институте, и в результате работа фирмы была на два дня парализована. Вирус на флешке - сейчас вещь совершенно обыденная, но от этого не становящаяся допустимой. После этого прискорбного случая я озаботился сей проблемой и полез в интернет. В результате решение было найдено - и вот уже второй год никаких вирусов на флешках.

Если Вы еще не защитились от вирусов на флешках - принимайте информацию.

Механизм распространения вирусов через флешки таков. Когда флешку подключают к зараженному компьютеру, он записывает тело самого вируса на флешку, возможно, в скрытую (невидимую) папку. Но вирус там безобиден. Чтобы проявилась его зловредная сущность, его надо запустить. Вряд ли кто-то, находясь в здравом уме и твердой памяти, будет запускать неизвестно как оказавшийся на флешке (да еще, возможно, в скрытой папке) файл. Хотя и такое, конечно, возможно. Но вирусы не пускают дело своего размножения на самотек. Вместе с телом вируса на флешку записывается файл autorun.inf, в котором указан путь к вирусу. А когда такую зараженную флешку подключают к здоровому компьютеру, он ищет на флешке этот файл - autorun.inf - и запускает программу, на которую он указывает. Все! Ваш компьютер заражен!

Из этого следуют важные выводы.

1. Надо запретить компьютеру автоматически запускать со сменных носителей (флешки и диски) программы, указанные в autorun.inf. Ничего страшного, мы уж сами запустим диск и откроем флешку, причем то, что нам нужно, а не притаившегося злодея. Проблема в том, что Windows не позволяет простым смертным это сделать простым и очевидным способом. Для этого надо редактировать реестр, отдавая себе отчет в своих действиях. В результате такого запрета вирус сам уже не запустится. Значит, компьютер защищен от заражения.

2. Надо помешать вирусу с зараженного компьютера прописаться в файле autorun.inf. Помешать записи тела вируса мы не сможем, но к файлу autorun.inf меры можно принять. Если путь к вирусу не будет указан в файле autorun.inf, то при подключении к компьютеру (даже с разрешенным автозапуском) вирус не будет запущен.

Одно из эффективных решений обеих этих задач - бесплатная программа Panda USB Vaccine, выпущенная известным производителем антивирусов Panda Security. Я использую Panda USB Vaccine 1.0.1.4, Вы можете скачать программу по этой ссылке. http://www.pandasecurity.com/russia/homeusers/downloads/usbvaccine/

Установка программы очень проста - просто запускаете ее и подтверждаете свои намерения. Рекомендую при установке оставить включенным флажок \”Run Panda USB …\” и включить флажок \”Automatically vaccinate any new USB Key\”.

После установки внизу, в трее, Вы увидите иконку со шприцем - это та самая USB вакцина и есть. Если сразу после установки программы ее окошко не откроется - щелкните по иконке со шприцем.

В верхней части окна нажмите кнопку \”Vaccinate computer\” - появится надпись \”Computer vaccinated\”. Это значит, что автозапуск на компьютере программ со сменных носителей запрещен (о чем мы говорили в п.1).

В нижней части окна - управление \”вакцинацией\” флешек. Если вы при установке включили, как я советовал, флажок автоматической вакцинации, это управление Вам не понадобится. При подключении флешек они будут вакцинированы, а именно - на них программа запишет свой файл autorun.inf, но такой, что никакими средствами его нельзя удалить, переименовать, переписать. А это значит, что и вирус не сможет прописать в него путь автозапуска вируса. Если Вы подключите к компьютеру уже вакцинированную флешку, то увидите сообшение, что это устройство уже вакцинировано, и вирусы, даже если они на нем есть - беззубые.

Все! О вирусах на флешке можно забыть. Конечно, сами флешки время от времени следует проверять антивирусом. Ведь сами вирусы там могут все-таки быть (они безвредны, так как не могут запуститься), но им там все же не место.

В результате, если все школьные компьютеры оснастить этой программкой, эпидемий вирусов не будет. Сами компьютеры не подхватят чужую заразу, а флешки, которые школьники таскают куда ни попадя, станут невосприимчивыми к заразе.

Сам я, повторяю, пользуюсь этой программой второй год, поставил ее на все доступные мне компьютеры, и результат великолепен. Чего и Вам желаю!

Статья взята из открытых источников: http://pechataem-attestat.ru/blog/post_1296279691.html

Panda USB Vaccine

Panda USB Vaccine - бесплатное решение для блокировки вредоносных программ , распространяющихся с USB-устройств.

В настоящее время стремительно увеличивается число вредоносных программ, которые подобно червю Conficker, распространяются через съемные устройства такие как флэшки памяти, MP3 плейеры, цифровые камеры и т.д. Для этого подобные вредоносные программы модифицируют файл AutoRun на данных устройствах.

Panda USB Vaccine это бесплатное решение, разработанное для защиты от подобных угроз . Продукт предлагает двойной уровень превентивной защиты , позволяя пользователям отключить функцию автозапуска на компьютерах, USB-устройствах и других устройствах:

Vaccine for computers : Это «вакцина» для компьютеров для предотвращения запуска любого файла AutoRun вне зависимости от того, инфицировано устройство или нет (карты памяти, CD и пр.).

Vaccine for USB devices : Это «вакцина» для съемных USB-устройств, предотвращающая от ситуаций, когда файл AutoRun становится источником инфицирования. Утилита отключает этот файл таким образом, что он не может быть прочитан, модифицирован или перемещен вредоносным кодом.

Данный продукт - это очень полезная утилита, т.к. не существует простого способа отключения функции автозапуска в Windows. Утилита предоставляет пользователям простой способ отключения этой функции, предлагая высокий уровень защиты от инфекций, способных распространяться со съемных устройств.

Сегодня речь пойдет об одном интересном вирусе, название которого я конечно не знаю или не запомнил.

Обитал он в одной замечательной бюджетной организации, которую, то ли обязывают покупать платный, всем нам известный антивирус, то ли они так сами решили. Не знаю.

Собственно это хорошо и правильно. Но, либо он (антивирус) не справляется со своей задачей, либо админ ленится, но так или иначе, вирус живет на компьютерах этой организации уже давно.

И вот меня угораздило воткнуть подключить флешку к одному из компьютеров вышеупомянутой конторы организации.

Особенность вируса такова — себя на Ваше устройство он не копирует (точнее копирует, но очень редко, и видимо лишь какая-то его разновидность), но напакостить успевает.

Вирус скрыл папки и файлы на флешке

Все ниже перечисленные симптомы, могут появиться как все одновременно, так и некоторые по отдельности:

  • Флешка якобы пуста — вы не видите ничего в проводнике.
  • На flash-диске не видно ни одного файла, но если посмотреть свойства диска, то становится понятно что он не пуст.
  • На диске что-то есть похожее на Ваши папки, и даже выглядит как они, но на самом деле, это EXE-файлы которые открывают «Проводник» Windows. Иногда на папке «Мои документы».
  • Вместо Ваших файлов, ярлыки, которые все же открывают Ваши файлы. Ну или не открывают…

Как вылечить флешку от вируса скрывающего файлы

Что делать если с Вами и вашей флешкой случилась такая неприятность.

Совет №1. Ни в коем случае не форматировать флешку.

Ваши данные там, они не испорчены, и мы сейчас их вернем:

Запустите командную строку от имени Администратора. Введите команду

attrib -h -r -s /d /s h:\*.* — где «h:\» — буква Вашей флешки.

и нажмите

Данная команда, сделает ваши файлы и папки видимыми.

Давайте рассмотрим, что делает введенная нами команда:

attrib — собственно запускает программу attrib

ключ -h — очищает атрибут «скрытый файл».

ключ -r — очищает атрибут файла «только для чтения».

ключ -s — очищает атрибут «системного файла».

ключ /s — распространяет действие только на файлы.

ключ /d — распространяет действие на каталоги (папки) и файлы. Не работает без /s

После этих действий, ваши файлы и папки станут видны. Вам лишь останется удалить (при помощи поиска) все файлы с расширением *.lnk (ярлыки) и name.exe которые выглядят как ваши папки (где name-имена ваших папок). Если есть файлы, которые не похожи на Ваши — тоже удаляйте.

неОшибка.Ру — не несет ответственности за Ваши действия и возможную потерю информации. Все действия вы производите на свой страх и риск. Вы должны понимать то, что делаете, и к чему это приведет.