суббота, 9 февраля 2013 г.

главные процессы в виндовсе

В этой статье описаны часто встречающеся ошибки одного из главных процессов операционной системы Windows Explorer.exe.Если компьютер работал без проблем и в какой-то момент при загрузке операционной системы или с течением времени у вас пропадает Рабочий Стол и Панель Задач, то у вас работает некорректно процесс Explorer.exe. Причиной тому могло послужить следующее:1. Вирусы2. Новая установленная программа3. Повреждение файла Explorer.exeДля начала Вам необходимо просканировать всю систему на наличие вирусов при помощи антивирусных программ. Я советую вам воспользоваться бесплатной программой, не требующей установки, Dr.Web CureIt, а так же программой удаления SpyWare и троянских программ AVZ (смотрите инфо ниже).Наверняка на компьютере Вы нашли и удалили несколько вирусов. Но с этим вряд ли кончились беды. Скорее всего вирус (если сбой произошел по его вине) уже повредил файл Explorer.exe. В этом случае необходимо выполнить восстановления файла Explorer.exe (как это делается - читайте дальше).Если вирусов в системе не обнаружено или файл Explorer.exe не поврежден, то вспоминайте, какие программы Вы в последнее время устанавливали. Ошибка Explorer.exe бывает возникает именно из-за некоторых программ, установленных на компьютере. Поэтому, попробуйте удалить программу, из-за которой данная ошибка могла возникнуть или выполните восстановление Windows (если вы конечно до этого создали точку восстановления, если нет, то некоторые серьезные программы перед началом использования сами создают точки восстановления-питаю надежду. Надеюсь вы знаете где и как посмотреть, есть ли возможность вернуться /сделать откат/ к исходному состоянию ОС).Ошибка Explorer.exe может возникать при просмотре определенных папок. При открытии директорий, где у нас находятся видео файлы, довольно часто вылетает с ошибкой Explorer.exe. Но проблема не в нем, а в каком-то из видео файлов. Windows по-умолчанию создает в директориях с картинками, фильмами скрытые файлы thumbs.db - файл, содержащий первые кадры фильмов или фотографии в маленьком размере (эскизы). Так вот, в каком-то видео файле первый кадр оказывается некорректным. Этот кадр заносится в файл thumbs.db и Explorer.exe пытается наш "испорченный" кадр поставить в качестве иконки на видео файл. Тут наш Explorer.exe и вылетает...Как отключить создание эскизов (и файлов thumbs.db)? Меню проводника "Сервис" (в Vista/win7 вызывается при нажатии клавиши Alt), далее "Свойство папки...", вкладка "Вид" и находим там "Отображать значки файлов на эскизах" ("Не кэшировать эскизы"). Убираем галочку. Осталось только убрать те файлы thumbs.db, которые уже есть на диске. Для этого заходим в Поиск файлов и папок и ищем файл thumbs.db. Не забываем включить "Поиск скрытых файлов и папок". Все, что у нас нашлось, смело удаляем. "Вид" в папках выбираем "Таблица", "Список" или "Мелкие значки". Теперь применяем выбранный вид ко всем папкам: "Сервис", далее "Свойство папки...", вкладка "Вид" и жмем "Применить к папкам". Возможно, потребуется перезагрузить компьютер.А как же восстановить работу файла Explorer.exe? Есть несколько способов:- Автоматическое восстановление работоспособности системы при помощи бесплатной утилиты AVZ (производитель Касперский ЛАБ,версия 4.32,язык русский,размер 5М)  Антивирусная утилита AVZ (версия 4.32) предназначена для обнаружения и удаления: SpyWare и AdWare модулей - это основное назначение утилиты Dialer (Trojan.Dialer) Троянских программ BackDoor модулей Сетевых и почтовых червей TrojanSpy, TrojanDownloader, TrojanDropper Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ. Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является: Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти. Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ); Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger; Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров. Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита; Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом; Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их) Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP. Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ. Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем. Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы; Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75 Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы. Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти. Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы. Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин. Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами. Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения., распаковываем и запускаем.- Заходим в "Файл"-"Восстановление системы", далее необходимо поставить галочки около следующих элементов: "Восстановление настроек рабочего стола" и "Восстановление настроек проводника", - затем нажать кнопку "Выполнить отмеченные операции". После этого перезагружаем компьютер.-На диске с Windows (необходим тот диск, с которого Вы установили операционную систему) находим в папке i386 файл explorer.ex_, копируете на компьютер и переименовываете в explorer.exe.-Теперь необходимо этим файлом заменить аналогичный в папке Windows (чаще всего это папка C:\Windows). Внимание! Это действие лучше выполнять из безопасного режима (перед загрузкой операционной системы жмем клавишу F8 и выбираем соответствующий режим).- Посмотрите тему "Скрипты для восстановления правильной работы Windows после вирусов".- Открываем командную строку (вводим cmd в "Выполнить"), далее вводим sfc /scannow (необходимо вставить диск, с которого была установлена система)- И самый-самый хороший способ - переустановка операционной системы!(это самый крайний случай)Думаю статья кому то да поможет, сам такие ситуации решаю как использование рекомендаций, указанных выше, так и несколько другим путем. Просто периодически (в зависимости от того насколько интенсивно произвожу изменения в ОС и устанавливаемых программах) делаю образы системных дисков (разделов) и если что то случается, восстанавливаю весь раздел с помощью Acronis thrue image, кстати если у вас несколько ОС (у меня две) то рекомендую делать образы сразу с обеих, потому как при изменении чего либо в более ранней (у меня XP) бывает, что изменяется загрузочная область и вторая (у меня win7) не загружается вследствие потери адреса boot (области). Всем удачи!

Ошибки Explorer и способы восстановления работоспособности01-09-2010. Разместил:

Комментариев нет:

Отправить комментарий