تتطور الفيروسات وأحصنة طروادة باستمرار ، لذلك من المحتمل جدًا ألا يكتشف برنامج مكافحة الفيروسات البرامج الضارة. ومع ذلك ، في بعض الحالات ، يمكن للمستخدم اليقظ العثور بشكل مستقل على برنامج مدمر وإزالته.
ضروري
أدوات مكافحة الفيروسات ؛
تعليمات
الخطوة 1
برامج مكافحة الفيروسات قادرة على اكتشاف الفيروسات المألوفة لهم فقط ، مع التركيز على قاعدة بيانات التوقيع. إذا لم يكن الفيروس موجودًا في قواعد البيانات ، فلن يكتشفه برنامج الحماية. ومع ذلك ، قد يلاحظ المستخدم اليقظ علامات معينة على تشغيل التعليمات البرمجية الضارة.
الخطوة 2
كن منتبهاً لأية أحداث لا تفهمها تحدث مع جهاز الكمبيوتر الخاص بك. على سبيل المثال ، تظهر رسالة جدار الحماية تفيد بأن أحد التطبيقات يحاول الوصول إلى الشبكة. أو أنك لا تفتح حاليًا أي صفحات على الإنترنت ، لكن المؤشر الموجود في الدرج يشير إلى نشاط الشبكة. يحدث أن الكمبيوتر يعمل ببطء شديد ، ويظهر مدير المهام تحميلًا عاليًا لوحدة المعالجة المركزية من خلال عملية غير معروفة لك ، وما إلى ذلك. إلخ. أي حدث غير مفهوم يجب أن يجعلك حذرًا.
الخطوه 3
بادئ ذي بدء ، افتح موجه الأوامر: ابدأ - كافة البرامج - الملحقات - موجه الأوامر. أدخل الأمر netstat –aon وشاهد قائمة اتصالات الشبكة ، قبل القيام بذلك ، أغلق المتصفح وأي برامج أخرى تستخدم الإنترنت. راجع قائمة الاتصالات - على وجه الخصوص ، قم بتقييم المنافذ والعناوين المفتوحة التي تتصل بها. كقاعدة عامة ، يمكن اكتشاف الاتصالات المشبوهة بالفعل في هذه المرحلة.
الخطوة 4
انتبه إلى عمود PID ، فهو يحتوي على معرفات العملية. تذكر معرف العملية المشبوهة ، ثم أدخل أمر قائمة المهام في نفس النافذة. سترى قائمة العمليات الجارية. ابحث عن معرف العملية المشبوهة في العمود الثاني ، على يسارها (في العمود الأول) سترى اسم العملية.
الخطوة الخامسة
بمعرفة اسم العملية ، يمكنك بالفعل معرفة البرنامج الذي تنتمي إليه. أسهل طريقة هي كتابتها في محرك بحث ، ستحصل على جميع المعلومات التي تحتاجها. إذا قيل أن العملية تخص فيروس أو حصان طروادة ، فهذا يعني أنك وجدت برنامجًا مدمرًا. يبقى فقط لتحديد المكان الذي يبدأ منه ، حيث توجد مفاتيح التشغيل التلقائي.
الخطوة 6
توفر الأداة المساعدة AnVir Task Manager معلومات مفصلة للغاية حول العمليات. بمساعدته ، يمكنك معرفة موقع الملف الذي بدأ العملية ومفاتيح التشغيل التلقائي في سجل النظام. الأداة نفسها قادرة على العثور على العديد من برامج الفيروسات ، ولتشغيل العمليات تظهر درجة الخطر المحتمل.
الخطوة 7
تعد أداة Process Hacker مساعدة جيدة في العثور على البرامج الضارة. يعرض جميع العمليات الجارية ومعرفاتها ، ويسمح لك بمراقبة نشاط الشبكة. أداة صغيرة تسمى Process Hunter ، والتي تسمح لك بمشاهدة أنواع مختلفة من العمليات ، لديها أيضًا قدرات جيدة جدًا.
الخطوة 8
يجب حذف العملية التدميرية وملفها. إذا كنت ترغب في ذلك ، يمكنك إرسال ملف البرنامج الضار إلى الشركات المصنعة لمكافحة الفيروسات ؛ وهناك نماذج خاصة للإرسال على مواقع الويب الخاصة بهم. سيساعد هذا المستخدمين الآخرين على تجنب إصابة أجهزة الكمبيوتر الخاصة بهم.