Kaspersky - Утилиты для борьбы с вирусами

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

Лаборатория Касперского разработала ряд уникальных и мощных утилит которые способны уверенно уничтожить разного рода вирусов, троянских программ , программ - вымогателей, руткит и прочих вредоносных программ которые блокируют нормальную работу компьютера.
На деле утилиты от Лаборатории Касперского являются убийцами вредоносных программ.
Данные утилиты не обеспечивают постоянную защиту, у большинства из них "узкая"специализация по конкретному вирусу, поэтому для постоянной защиты рекомендуется установить антивирус который постоянно защищает компьютер от большинства вирусов, например : Kaspersky Total Security , Kaspersky Internet Security , Kaspersky Anti-Virus , Kaspersky Free .
Не пожалейте денег и купите на сайте производителя Kaspersky.ru любой из выше перечисленных антивирусов и избавте себя в будущем от ряда проблем с вашим компьютером.

Версия программы: 10.08.2016
Разработчик: kaspersky.ru
Язык интерфейса: Английский / Русский
Системные требования: Windows XP/Vista/7/8/10
Лечение: не требуется (Free)
Размер: 17 MB

Для более детальной информации кликните на интересующую вас утилиту

TDSSKiller 3.1.0.11

TDSSKiller

Используйте специальную утилиту TDSSKiller, если вы обнаружили на компьютере руткиты.
Rootkit (руткит)— программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
В Windows под руткитом принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, руткит может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и службы (они также являются "невидимыми"). Для борьбы с руткитами из списка воспользуйтесь утилитой TDSSKiller.
Чтобы устранить другие угрозы, скачайте Kaspersky Virus Removal Tool.

RectorDecryptor 2.7.0.0

RectorDecryptor

Используйте специальную утилиту RectorDecryptorдля расшифровки файлов, зашифрованных вредоносной программой Trojan-Ransom.Win32.Rector, и разблокировки компьютера.

Вредоносная программа Trojan-Ransom.Win32.Rectorиспользуется мошенниками для несанкционированной модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера.
После того, как данные заблокированы, пользователю выдвигается требование выкупа. Озвученную в требовании сумму жертва должна передать злоумышленнику, после чего злоумышленник обещает выслать программу для восстановления данных или восстановления работоспособности компьютера.
Для расшифровки файлов, зашифрованных вредоносной программой Trojan-Ransom.Win32.Rector, специалисты Лаборатории Касперскогоразработали утилиту RectorDecryptor.

RakhniDecryptor 1.16.0.0

RakhniDecryptor

Вредоносная программа Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.MSIL.Lortok, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry, Trojan-Ransom.Win32.Bitman версии 3 и 4, Trojan-Ransom.Win32.Libra, Trojan-Ransom.MSIL.Lobzik и Trojan-Ransom.Win32.Chimeraиспользуются злоумышленниками для зашифровки файлов таким образом, что их расширения меняются по следующим шаблонам:

  • <имя_файла>.<оригинальное_расширение>.<locked>
  • <имя_файла>.<оригинальное_расширение>.<kraken>
  • <имя_файла>.<оригинальное_расширение>.<darkness>
  • <имя_файла>.<оригинальное_расширение>.<oshit>
  • <имя_файла>.<оригинальное_расширение>.<nochance>
  • <имя_файла>.<оригинальное_расширение>.<oplata@qq_com>
  • <имя_файла>.<оригинальное_расширение>.<relock@qq_com>
  • <имя_файла>.<оригинальное_расширение>.<crypto>
  • <имя_файла>.<оригинальное_расширение>.<helpdecrypt@ukr.net>
  • <имя_файла>.<оригинальное_расширение>.<pizda@qq_com>
  • <имя_файла>.<оригинальное_расширение>.<dyatel@qq_com>
  • <имя_файла>.<оригинальное_расширение>_crypt
  • <имя_файла>.<оригинальное_расширение>.<nalog@qq_com>
  • <имя_файла>.<оригинальное_расширение>.<chifrator@gmail_com>
  • <имя_файла>.<оригинальное_расширение>.<gruzin@qq_com>
  • <имя_файла>.<оригинальное_расширение>.<troyancoder@gmail_com>
  • <имя_файла>.<оригинальное_расширение>.<encrypted>
  • <имя_файла>.<оригинальное_расширение>.<cry>
  • <имя_файла>.<оригинальное_расширение>.<AES256>
  • <имя_файла>.<оригинальное_расширение>.<enc>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id373>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id371>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id372>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id374>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id375>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id376>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id392>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id357>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id356>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id358>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id359>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id360>
  • <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id20>
  • <имя_файла>.<_crypt@india.com_.буквы>
  • <имя_файла>.<оригинальное_расширение>+<hb15>

Trojan-Ransom.Win32.Democry:

  • <имя_файла>.<оригинальное_расширение>+<._дата-время_$почта@домен$.777>
  • <имя_файла>.<оригинальное_расширение>+<._дата-время_$почта@домен$.legion>

Trojan-Ransom.Win32.Bitmanверсии 3:

  • <имя_файла>.<xxx>
  • <имя_файла>.<ttt>
  • <имя_файла>.<micro>
  • <имя_файла>.<mp3>

Trojan-Ransom.Win32.Bitmanверсии 4:

  • <имя_файла>.<оригинальное_расширение>(имя и расширение файла не меняется)

Trojan-Ransom.Win32.Libra:

  • <имя_файла>.<encrypted>
  • <имя_файла>.<locked>
  • <имя_файла>.<SecureCrypted>

Trojan-Ransom.MSIL.Lobzik:

  • <имя_файла>.<fun>
  • <имя_файла>.<gws>
  • <имя_файла>.<btc>
  • <имя_файла>.<AFD>
  • <имя_файла>.<porno>
  • <имя_файла>.<pornoransom>
  • <имя_файла>.<epic>
  • <имя_файла>.<encrypted>
  • <имя_файла>.<J>
  • <имя_файла>.<payransom>
  • <имя_файла>.<paybtcs>
  • <имя_файла>.<paymds>
  • <имя_файла>.<paymrss>
  • <имя_файла>.<paymrts>
  • <имя_файла>.<paymst>
  • <имя_файла>.<paymts>
  • <имя_файла>.<payrms>

Например:
было file.doc / стало file.doc.locked
было 1.doc / стало 1.dochb15
было 1.doc / стало 1.doc._17-05-2016-20-27-37_$seven_legion@india.com$.777

Для расшифровки файлов, зашифрованных программами Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Agent.iih, Trojan-Ransom.Win32.Autoit, Trojan-Ransom.Win32.Aura, Trojan-Ransom.AndroidOS.Pletor, Trojan-Ransom.Win32.Rotor, Trojan-Ransom.Win32.Lamer, Trojan-Ransom.Win32.Cryptokluchen, Trojan-Ransom.Win32.Democry, Trojan-Ransom.Win32.Bitman версии 3 и 4, Trojan-Ransom.Win32.Libra, Trojan-Ransom.MSIL.Lobzik и Trojan-Ransom.Win32.Chimera
Cпециалисты Лаборатории Касперского разработали утилиту RakhniDecryptor.

RannohDecryptor 1.9.1.1

RannohDecryptor

Используйте утилиту RannohDecryptor, если ваш компьютер заражен вредоносной программой семейства Trojan-Ransom.Win32.Rannoh.Вредоносная программа семейства Trojan-Ransom.Win32.Rannohпредназначена для несанкционированной пользователем зашифровки файлов на компьютере-жертве путем изменения имени и расширения файлов.

Если система заражена вредоносной программой семейств Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl, Trojan-Ransom.Win32.CryptXXX, то все файлы на компьютере будут зашифрованы следующим образом:

  • При заражении Trojan-Ransom.Win32.Rannohимена и расширения изменятся по шаблону
    locked-<оригинальное_имя>.<4 произвольных буквы>.
  • При заражении Trojan-Ransom.Win32.Cryaklв конец содержимого файлов добавляется метка {CRYPTENDBLACKDC}.
  • При заражении Trojan-Ransom.Win32.AutoItрасширение изменяется по шаблону <оригинальное_имя>@<почтовый_домен>_.<набор_символов>.
    Например, ioblomov@india.com_.RZWDTDIC.
  • RannohDecryptorпредназначена для расшифровки файлов после заражения Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.AutoIt, Trojan-Ransom.Win32.Fury, Trojan-Ransom.Win32.Crybola, Trojan-Ransom.Win32.Cryakl или Trojan-Ransom.Win32.CryptXXXверсии 1 и 2 (файлы, зашифрованные Trojan-Ransom.Win32.CryptXXXверсии 3 распознаются, но не расшифровываются).

ScraperDecryptor 1.0.0.2

ScraperDecryptor

Вредоносная программа Trojan-Ransom.Win32.Scraperзашифровывает пользовательские файлы, чтобы сделать невозможной работу с ними.
После того, как данные заблокированы, пользователю выдвигается требование выкупа. Для расшифровки файлов, зашифрованных вредоносной программой Trojan-Ransom.Win32.Scraper,
Специалисты Лаборатории Касперского разработали утилиту ScraperDecryptor.

ScatterDecryptor 2.0.0.1

ScatterDecryptor

Если компьютер заражен вредоносной программой Trojan-Ransom.Win32.Scatterили Trojan-Ransom.BAT.Scatter, используйте утилиту ScatterDecryptorдля восстановления зашифрованных файлов. Эти троянские программы зашифровывают пользовательские файлы открытым криптографическим ключом и изменяют их расширение. В настоящий момент утилита содержит ключи для файлов с расширениями:

  • .pzdc
  • .crypt
  • .good

ShadeDecryptor 1.1.0.2

ShadeDecryptor

Вредоносная программа Trojan-Ransom.Win32.Shadeзашифровывает пользовательские файлы, чтобы сделать невозможной работу с ними. Для расшифровки таких файлов Специалисты из Лаборатории Касперского разработали утилиту ShadeDecryptor.

ShadeDecryptorрасшифровывает файлы с расширениями: .xtbl, .ytbl, .breaking_bad, .heisenberg.

Сначала утилита ищет ключ расшифровки в собственной базе. Если ключ есть в базе — файлы расшифровываются. Если ключа нет — утилита отправляет запрос серверу для проверки дополнительных. Для этого требуется интернет.

XoristDecryptor 2.5.0.0

XoristDecryptor

Вредоносная программа семейства Trojan-Ransom.Win32.Xoristпредназначена для несанкционированной пользователем модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера. После того, как данные заблокированы, пользователю выдвигается требование выкупа. Озвученную в требовании сумму жертва должна передать злоумышленнику, после чего злоумышленник обещает выслать программу для восстановления данных или нормальной работоспособности компьютера.

Для борьбы с вредоносными программами семейства Trojan-Ransom.Win32.Xorist, Trojan-Ransom.MSIL.Vandevпредназначена утилита XoristDecryptor.

CapperKiller 1.0.12.0

CapperKiller

Используйте утилиту CapperKiller, если ваш компьютер заражен вредоносной программой Trojan-Banker.Win32.Capper.

Вредоносная программа Trojan-Banker.Win32.Capperпрописывает специальный url-адрес в параметрах автоматической настройки прокси-сервера в установленных веб-браузерах Internet Explorer, Mozilla Firefox, Opera, Google Chrome.

KidoKiller 3.4.15

KidoKiller

Используйте утилиту KidoKiller, если ваш компьютер заражен сетевым червем Net-Worm.Win32.Kido.

Сетевой червь Net-Worm.Win32.Kido(другие названия: Conficker, Downadup) блокирует доступ к большинству сайтов антивирусных компаний (например, esetnod32.ru, kaspersky.ruи т.д.), а также не позволяет активировать продукт Лаборатории Касперского(пользователь будет получать сообщение об ошибке).

Краткое описание семейства Net-Worm.Win32.Kido

  • Создает на съемных носителях (иногда на сетевых дисках общего пользования) файл autorun.infи файл RECYCLED\{SID<....>}\RANDOM_NAME.vmx
  • В системе червь хранится в виде dll-файласо случайным именем, состоящим из латинских букв, например c:\windows\system32\ zorizr.dll
  • Прописывает себя в сервисах – также со случайным именем, состоящим из латинских букв (например knqdgsm).
  • Пытается атаковать компьютеры сети по порту 445или 139 TCPпорту, используя уязвимость в ОС Windows MS08-067.
  • Обращается к следующим сайтам для получения внешнего IP-адреса зараженного компьютера (рекомендуем настроить на сетевом экрана правило мониторинга обращения к этим сайтам):
    • http://www.getmyip.org
    • http://getmyip.co.uk
    • http://www.whatsmyipaddress.com
    • http://www.whatismyip.org
    • http://checkip.dyndns.org

FippKiller 1.0.3

FippKiller

Используйте утилиту FippKiller,если ваш компьютер заражен сетевым червем Worm.Win32.Fipp.a.
Сетевой червь Worm.Win32.Fipp.aнарушает работоспособность антивирусного ПО на компьютерах в локальной сети.

SalityKiller 1.3.7.0

SalityKiller

Используйте утилиту SalityKiller, если ваш компьютер заражен вредоносной программой семейства Virus.Win32.Sality.

Вредоносная программа семейства Virus.Win32.Sality.

предназначена для заражения файлов на компьютере (например, документов MS Word), с последующей загрузкой и запуском на компьютере других вредоносных программ.

Приведенные рекомендации по лечению компьютера от Virus.Win32.Salityследует применять в случаях, если на зараженном компьютере не установлен ни один из продуктов Лаборатории Касперского, и/или компьютер уже заражен и установить продукт Лаборатории Касперскогоштатными средствами не представляется возможным.

Специалисты Лаборатории Касперскоготакже рекомендуют пользоваться Аварийным диском для лечения зараженного компьютера - Kaspersky Rescue Disk

Чтобы вылечить зараженную систему от Virus.Win32.Sality.aa, Virus.Win32.Sality.ae, Virus.Win32.Sality.ag, Virus.Win32.Sality.bhиспользуйте утилиту SalityKiller.

VirutKiller 1.0.12.0

VirutKiller

Используйте утилиту VirutKiller, если ваш компьютер заражен вредоносной программой семейства Virus.Win32.Virut. Вредоносные программы семейства Virus.Win32.Virutзаражают все исполняемые файлы на компьютере пользователя.

XpajKiller 1.6.7.0

XpajKiller

Используйте утилиту XpajKiller, если ваш компьютер заражен вредоносной программой семейства Virus.Win32.Xpaj.Вредоносные программы семейства Virus.Win32.Xpajзаражают все исполняемые файлы на компьютере пользователя.

ZbotKiller 1.3.1.0

ZbotKiller

Если на вашем компьютере не установлено антивирусное ПО, то перед совершением банковских операций через интернет проверьте компьютер при помощи специальной утилиты ZbotKillerна наличие модификаций программы Trojan-Spy.Win32.Zbot

Вредоносные программы семейства Trojan-Spy.Win32.Zbotиспользуются злоумышленниками для кражи с компьютеров пользователей различной банковской информации.

Троянские программы семейства Trojan-Spy.Win32.Zbotиспользуются злоумышленниками для кражи с компьютеров пользователей различной банковской информации. Как правило, работа таких вредоносных программ не сопровождается какими-либо визуальными эффектами и это значительно усложняет ее обнаружение на компьютере-жертве, который не защищен антивирусной программой. Более того, с целью самозащиты программы этого семейства используют технологии rootkit, позволяющие им скрывать наличие своих исполняемых файлов и процессов.

Единственной мерой предотвращения проникновения вредоносных программ семейства Trojan-Spy.Win32.Zbotна ваш компьютер является установка на него антивирусной программы и регулярное обновление антивирусных баз, чтобы Антивирус "знал" о появлении новых модификаций этой троянской программы. В частности, продукты Лаборатории Касперскогопомогут вам предотвратить заражение всеми известными модификациями программы Trojan-Spy.Win32.Zbotи, при необходимости, удалить все следы заражения из системы.

Если же вы не используете антивирусную программу, то настоятельно рекомендуем вам перед совершением банковских операций через интернет проверить компьютер на наличие модификаций программы Trojan-Spy.Win32.Zbotпри помощи специальной утилиты ZbotKiller.И, в случае обнаружения, пролечить зараженную систему.

RadminerFlashRestorer 1.0.1

RadminerFlashRestorer

Используйте специальную утилиту RadminerFlashRestorer, если ваш компьютер заражен вредоносной программой семейства Worm.Win32.Radminer.

Вредоносные программы семейства Worm.Win32.Radminerпомещают все папки на съемных носителях в скрытую папку со специально сформированным именем, делая невозможным доступ к ним с помощью стандартных средств (проводника Windows и файловых менеджеров Total Commander и т. п. ) после удаления зараженных файлов.

Kabasiji 12.0.0.21

Kabasiji

Используйте утилиту Kabasiji, если ваш компьютер заражен сетевым червем Worm.Win32.Kido.ed(а также Net-Worm.Win32.Kido.emи т. д.).

Вредоносные программы Worm.Win32.Kido.ed, Net-Worm.Win32.Kido.emи т. д. препятствуют работе антивирусных программ в полнофункциональном режиме, а зачастую такие вредоносные программы просто блокируют работу антивирусного ПО.

Kabasigi 1.2.3

Kabasigi

Используйте специальную утилиту Kabasigi, если ваш компьютер заражен вредоносной программой семейства Trojan-PSW.Win32.Kates.

Вредоносные программы семейства Trojan-PSW.Win32.Kates предназначены для получения паролей и прочей конфиденциальной информации. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Троян (англ. - trojan) – тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению систем защиты компьютерной системы с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленников.

Похитители паролей (Trojan-PSW) – трояны, предназначенные для получения паролей и прочей конфиденциальной информации, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Лечение систем, зараженных вредоносными программами семейства Trojan-PSW.Win32.Kates (также известен как W32/Daonol) производится с помощью установленного на компьютерах продукта Лаборатории Касперского. Если же ни один продукт не установлен (например, Kaspersky Anti-Virus), то мы рекомендуем либо установить один из продуктов Лаборатории Касперского, либо воспользоваться утилитой Kabasigi для удаления вредоносных программ семейства Trojan-PSW.Win32.Kates.

PMaxKiller 1.0.2

PMaxKiller

Используйте специальную утилиту PMaxKiller, если ваш комьютер заражен вредоносной программой семейства Rootkit.Win32.PMax.

Вредоносные программы семейства Rootkit.Win32.PMax предназначены для несанкционированного пользователем завершения всех процессов установленного антивирусного ПО (кроме того, повторный запуск этих процессов будет заблокирован путем выставления запрещающего DACL (Discretionary Access Control List, список прав доступа) на исполняемых файлах).

Rootkit (руткит) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

В ОС Windows под руткитом принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, руткит может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и службы (они также являются "невидимыми").

Лечение систем, зараженных вредоносными программами семейства Rootkit.Win32.PMax, производится с помощью утилиты PMaxKiller.exe.

DigitaCure 1.3.0.2

DigitaCure

Используйте специальную утилиту Digita Cure, если ваш компьютер заражен вредоносной программой семейства Trojan-Ransom.Win32.Digitala (Get Accelerator, Digital Access, Get Access, Download Manager v1.34).

Вредоносная программа семейства Trojan-Ransom.Win32.Digitala (Get Accelerator, Digital Access, Get Access, Download Manager v1.34) – это программа-вымогатель.
Вредоносная программа семейства Trojan-Ransom.Win32.Digitala блокирует доступ к интернету и выводит на экран сообщение о нарушении лицензионного соглашения. Сообщение содержит требование отправить смс с определенным кодом на указанный номер, чтобы разблокировать доступ к интернету.

CleanAutoRun 1.2.1.0

CleanAutoRun

Утилита CleanAutoRun предназначена для восстановления исполняемых файлов (.exe, .bat, .cmd, .com, .pif).

Некоторые вирусы способны испортить ассоциации с исполняемыми, командными файлами и файлами ярлыков. В таком случае при попытке открытия файла с нарушенной ассоциацией может быть запущена вредоносная программа.

Для восстановления ассоциации .exe-файлов специалистами Лаборатории Касперского была разработана специальная утилита CleanAutoRun.

Ассоциация файлов представляет собой тип обработки файлов операционной системой, при котором файл ассоциируется с конкретной программой, способной открыть данный файл для работы.

Ассоциация файла с конкретным приложением осуществляется на основе расширения файла, например, файл с расширением .doc ассоциируется с текстовым редактором Microsoft Word, то есть, если вы дважды щелкните мышкой по значку текстового документа с расширением .doc, система запустит приложение Microsoft Word и загрузит в него выбранный вами документ.

Отдельное расширение может иметь несколько ассоциаций для выполнения различных действий, например, файл с расширением .jpeg может быть ассоциирован с командой Открыть, открывающей картинку в приложении для просмотра изображений, с командой Редактировать, открывающей приложение для редактирования изображений, с командой Печать, открывающей приложение для печати изображения.

Скачать с Яндекс диск - Kaspersky: сборник утилит для борьбы с вирусами

Если вам помогла эта статья, напишите пожалуйста отзыв.

Смотрите также:

 

You have no rights to post comments