picasso Opublikowano 7 Września 2015 Zgłoś Udostępnij Opublikowano 7 Września 2015 (edytowane) Proszę nie pobierać linkowanych programów z innych stron niż wyliczone (np. polskie portale, hostingi). Ryzyko "bonusów". Najnowsza wersja gwarantowana tylko na stronie domowej. Linki w indeksie oznaczone ikonką oznaczają pełny opis w temacie, pozostałe to tylko przekierowania na strony domowe. Jest tu przyjęty określony przedział czasowy, by narzędzie można było uznać za użyteczne. Większość narzędzi jest stale aktualizowana i należy je pobierać za każdym razem od nowa, a nie gromadzić na dysku "na zapas". Prawie wszystkie wyliczone aplikacje są darmowe - z wyjątkiem Hitman Pro (jednorazowa licencja na 30 dni bezpłatnego usuwania). Lista jest na bieżąco modyfikowana. Jeśli nie widzisz tu narzędzia zlinkowanego w danym temacie, oznacza to że narzędzie wylądowało w Archiwum. Programy stosowane w tematach na forum: AdwCleaner HitmanPro | Sophos Scan & Clean Kaspersky TDSSKiller Kaspersky Virus Removal Tool (KVRT) 2020 Malwarebytes (MBAM) Malwarebytes Anti-Rootkit (MBAR) Program Install and Uninstall Troubleshooter ShadowExplorer Ogólna lista podzielona wg typu zadań (rozwiń spoiler): Kompleksowe skanery na żądanie Dr. Web CureIt! Emsisoft Emergency Kit (EEK) eScanAV Anti-Virus Toolkit (MWAV) ESET Online Scanner F-Secure Online Scanner Hitman Pro | Sophos Scan & Clean Kaspersky Virus Removal Tool (KVRT) 2020 Malwarebytes (MBAM) Microsoft Safety Scanner Norton Power Eraser Panda Cloud Cleaner RegRun Reanimator RogueKiller SUPERAntiSpyware Free Edition Trellix Stinger (ex McAfee Stinger) ----> Bootowalne płyty / USB ze skanerami AV Zabijanie procesów malware ProcessClose RKill Usuwanie blokady antywirusów AVCertClean (usuwanie Niezaufanych certyfikatów) AV block remover (AVbr) Adware / PUP AdwCleaner Check Browsers LNK + ClearLNK ZHPCleaner Rootkity Kaspersky TDSSKiller Malwarebytes Anti-Rootkit (MBAR) Ransom - zaszyfrowane pliki ------- Informacyjne: ESET EternalBlue Checker ID Ransomware ------- Wyszukiwanie i przenoszenie zaszyfrowanych plików | Usuwanie notatek ransom: CryptoSearch (opiera się na danych z serwisu ID Ransomware) RansomNoteCleaner (opiera się na danych z serwisu ID Ransomware) ------- Dekodery: Archiwum Ransom - zablokowany Windows Kaspersky WindowsUnlocker Infekcje "bezplikowe" Poweliks / Gootkit / Kovter AVG Win32/Poweliks Remover ESET Poweliks Cleaner Modyfikacje DNS Clean_DNS F-Secure Router Checker Problemy z deinstalacją ESET AV Remover Program Install and Uninstall Troubleshooter Alternatywny dostęp do magazynu kopii cieniowych (Windows 11 - Vista) PreviousFilesRecovery ShadowCopyView ShadowExplorer Inne pomoce CKScanner (detekcja pirackich programów i aktywatorów Windows) Quick Heal Bot Removal Tool Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione. Edytowane 31 Marca 2023 przez picasso Odnośnik do komentarza
picasso Opublikowano 7 Września 2015 Autor Zgłoś Udostępnij Opublikowano 7 Września 2015 (edytowane) Identyfikacja infekcji szyfrujących ID Ransomware Strona domowa Strona opisowa BleepingComputer.com ID Ransomware (zastępuje wymarłe już narzędzie IDTool) - Strona, na którą można zuploadować plik infekcji szyfrującej (notatkę ransom lub wybrany zaszyfrowany plik) w celu identyfikacji rodzaju infekcji. Dane mają pomóc precyzyjnie ustalić z jakim wariantem mamy do czynienia, gdyż ta informacja umożliwia zdefiniowanie jakie dalsze kroki można podjąć i czy jest jakakolwiek szansa na odszyfrowanie danych. Dane z tego serwisu są również używane przez dwa narzędzia pomocnicze: CryptoSearch (wyszukiwanie zaszyfrowanych plików i kopiowanie na inny nośnik) i RansomNoteCleaner (usuwanie notatek ransom). Edytowane 29 Marca 2023 przez picasso Odnośnik do komentarza
picasso Opublikowano 7 Września 2015 Autor Zgłoś Udostępnij Opublikowano 7 Września 2015 Pomocnik pod infekcje szyfrujące dane bądź niespodziewaną utratę danych ShadowExplorer Strona domowa Platforma: Windows Vista i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz (klik w odnośnik Portable) Program nie jest przeznaczony dla systemu XP i nie będzie na nim działał. XP posiada inną strukturę Przywracania systemu niż platformy Vista i nowsze. ShadowExplorer - Program umożliwiający wygodny dostęp do zawartości punktów Przywracania systemu i wyciąganie poprzednich wersji pojedynczych plików/folderów bez konieczności uruchamiania kompleksowego Przywracania systemu. Jest alternatywą dla systemowej funkcji "Poprzednie wersje" obecnej w niektórych wyższych edycjach Windows. Oczywiście, program jest zdolny pracować tylko, gdy Przywracanie systemu było włączone i są nagrane jakiekolwiek punkty Przywracania. ShadowExplorer może być przydatny do odzyskiwania skasowanych danych, np. na skutek aktywności infekcji szyfrującej dane (o ile infekcja nie ma zaplanowanego usuwania wszystkich punktów Przywracania systemu), lub błędu w procedurach dezynfekcyjnych. Odnośnik do komentarza
picasso Opublikowano 7 Września 2015 Autor Zgłoś Udostępnij Opublikowano 7 Września 2015 Zabijanie aktywnych procesów malware RKill Strona domowa Wątek dyskusyjny na forum programu Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Pobierz Pobierz RKill - Program autorstwa BleepingComputer.com dedykowany odładowaniu procesów malware, które blokują uruchomienie narzędzi anty-malware. Typowe znaki podczas działania tego rodzaju infekcji: przy próbie uruchomiania programu komunikat proszący o wybranie aplikacji do jego otwierania, bądź też fałszywe komunikaty tego typu zgłaszające podczas uruchomienia dowolnego programu, że program jest zainfekowany jakimś "wirusem z archiwum X". Zadania, które prowadzi RKill, to: zabicie znanych 32-bitowych i 64-bitowych procesów malware działających w tle, import prawidłowych wpisów do rejestru reperujących nieprawidłowe skojarzenia plików oraz likwidujących polisy zapobiegające uruchomieniu określonych narzędzi. W dalszej fazie narzędzie przeładowuje powłokę explorer.exe (widoczne jako zanik Pulpitu i Paska zadań), by uaktywnić zmiany wprowadzone w rejestrze. Po ukończeniu pracy RKill sumuje operacje w logu, podając listę unieszkodliwionych procesów, zarówno tych zakończonych ręcznie przez użytkownika jak i automatycznie via RKill. INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER): Spoiler Program występuje w kilku postaciach, alternatywne kopie mają wspomóc obejście blokady: drugi z podanych linków kieruje do wersji niepodpisanej cyfrowo, trzeci do wersji pod nazwą "IExplore.exe". Pobrany plik uruchamiamy przez dwuklik. Na systemach Vista i nowszych należy potwierdzić dialog UAC: Jeśli w tle działa malware zapobiegające uruchamianiu narzędzi, również podczas uruchomienia RKill mogą wystąpić trudności uniemożliwiające jego start. Niestety nie można temu zapobiec i w puli są tylko niezbyt eleganckie obejścia, które jednak mogą się okazać skuteczne: po otrzymaniu komunikatu fałszywki pozostawienie komunikatu bez jego zamykania i próba ponownego startu RKill lub wielokrotne uruchomienia RKill dopóki nie zaskoczy i nie utrzyma się w procesach dostatecznie długo, by móc przeprowadzić operację. Nie należy się zniechęcać i należy próbować do skutku. Po pomyślnym uruchomieniu otworzy się okno konsolowe notujące postęp operacji: Rkill 2.9.1 by Lawrence Abrams (Grinler) http://www.bleepingcomputer.com/ Copyright 2008-2020 BleepingComputer.com More Information about Rkill can be found at this link: http://www.bleepingcomputer.com/forums/topic308364.html Program started at: 01/24/2020 02:00:21 PM in x86 mode. Windows Version: Windows 10 Pro Checking for Windows services to stop: * No malware services found to stop. Checking for processes to terminate: * No malware processes found to kill. Checking Registry for malware related settings: * No issues found in the Registry. Resetting .EXE, .COM, & .BAT associations in the Windows Registry. Performing miscellaneous checks: * No issues found. Searching for Missing Digital Signatures: * No issues found. Checking HOSTS File: * No issues found. Program finished at: 01/24/2020 02:04:43 PM Execution time: 0 hours(s), 4 minute(s), and 22 seconds(s) Zakończenie działania jest notowane stosownym komunikatem. Na Pulpicie pojawia się log Rkill.txt. RKill jest tylko pośrednikiem. Para się tymczasowym zabiciem procesów malware, nie usuwa elementów infekcji z systemu, dlatego też po jego użyciu nie wolno zresetować komputera, gdyż malware z zaplanowanym startem automatycznym ponownie się uruchomi i sytuacja wróci do stanu początkowego. Po zastosowaniu RKill należy wybrać jedno z dwóch: wygenerować logi do oceny na forum (na podstawie raportów dostarczymy instrukcje usuwania) lub uruchomić ogólny program do czyszczenia infekcji np. Malwarebytes. Odnośnik do komentarza
picasso Opublikowano 7 Września 2015 Autor Zgłoś Udostępnij Opublikowano 7 Września 2015 Usuwanie określonych komponentów adware AdwCleaner Strona domowa pod szyldem Malwarebytes Strona domowa po szyldem ToolsLib Oficjalne forum Platforma: Windows 7 i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Pobierz Pobierz Systemy XP i Vista nie są już obsługiwane. Oficjalnie kompatybilność kończyła się na linii 6.x, ale nadal można było korzystać z linii 7.x. Ostatnia wersja możliwa do uruchomienia: AdwCleaner 7.4.2 Legacy. Z pewnością wersja ta nie będzie się mogła aktualizować. AdwCleaner - Następca archaicznego AD-Remover. Program wybitnie specjalizowany w detekcji i usuwaniu infekcji typu adware/PUP. Narzędzie rozpoznaje preferencje wszystkich głównych przeglądarek w najnowszych wersjach: Firefox, Google Chrome, Microsoft Edge, Opera i inne na silniku Mozilla czy Chromium/Blink. Początkowo niezależny projekt, w październiku 2016 został przejęty przez Malwarebytes. AdwCleaner jest bardzo często aktualizowany. Interfejs jest wyświetlany po polsku na natywnie polskim systemie, a w razie braku automatycznego wykrycia można z menu ustawić pożądany język. INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER): Spoiler Uruchom pobrany plik przez dwuklik i potwierdź dialog UAC: Następnie zgłosi się licencja użytkowa, którą potwierdzamy: Po pomyślnym uruchomieniu pojawi się główny interfejs: Skanowanie bez usuwania Wybierz opcję Skanuj teraz (Scan now). Skanowanie będzie obrazowane dynamicznym pasem postępu, oznajmiającym która część jest w toku, a w przypadku wykrytych zagrożeń pojawi się czerwony status. Nie należy podejmować żadnych innych akcji tylko dostarczyć raport ze skanowania. Tzn. proszę wybrać opcję Pomiń naprawę podstawową (Skip Basic Repair) i zamknąć program. Wynikowo powstanie log C:\AdwCleaner\Logs\AdwCleaner[S#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer. Usuwanie infekcji W menu Ustawienia (Settings) jest konfiguracja które z procedur resetujących powinny zostać uwzględnione podczas usuwania. Domyślnie jedyna zaznaczona pozycja to reset Winsock. O ile nie zaznaczymy inaczej w temacie, proszę zostawić domyślne ustawienia. Wybierz opcję Skanuj teraz (Scan now). W przypadku gdy ocenimy określone wpisy jako fałszywe alarmy, podamy które elementy odznaczyć przed skorzystaniem z opcji oczyszczania. Wynikowo powstanie log C:\AdwCleaner\Logs\AdwCleaner[C#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer. Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 Kaspersky TDSSKiller Strona domowa Platforma: Windows XP SP2+ i nowsze oraz edycje serwerowe 2003 i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Doszły mnie słuchy w kuluarach, że narzędzie jest "przestarzałe" i należy korzystać zamiennie z Kaspersky Virus Removal Tool (linkowany poniżej). Nie jestem w stanie tego potwierdzić w 100%, a narzędzia jednak się różnią konfiguracją (TDSSKiller ma do wyboru opcję skanu BIOS/UEFI). TDSSKiller - Aplikacja od Kasperskiego dedykowana wykrywaniu i usuwaniu określonych rootkitów / bootkitów (infekcje w MBR i VBR) oraz detekcji rootkit-podobnych anomalii systemowych. W skład rozpoznawanych znanych infekcji wchodzą, m.in: cała rodzina rootkitów TDL we wszystkich wersjach (z uwzględnieniem wariantu TDL4 atakującego MBR i systemy 64-bitowe), Sinowal (Mebroot, MaosBoot), Phanta (Phantom, Mebratix), Trup (Alipop), Whistler, Stoned, Necurs i ZeroAccess (w tym wariant consrv.dll na systemie 64-bit oraz 32-bit i 64-bit atakujące services.exe). Nieznane bootkity są namierzane metodą heurystyczną. TDSSKiller w obszarze usuwania bootkitów zastępuje archaiczne narzędzie Antiboot tego samego producenta. INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER): Spoiler Narzędzie uruchamiamy przez dwuklik. Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC. Etap początkowy adresuje sprawdzanie aktualizacji narzędzia. Następnie po kolei zgłoszą się dwie licencje użytkowe, które zatwierdzamy via Accept: . Narzędzie rozpocznie pracę: Pojawi się ekran ogłaszający gotowość do skanowania. Jest tu zlokalizowany link do konfiguracji skanowania (Change parameters). Domyślnie TDSSKiller ma zaznaczone skanowanie pamięci, sterowników oraz sektorów rozruchowych dysków. Są tu jeszcze extra opcje w stanie odznaczonym, przeznaczone do listowania modułów, wyszukiwania sterowników niepodpisanych cyfrowo oraz systemu plików TDLFS. . Sprawdzanie systemu rozpoczynamy przyciskiem Start scan. W oknie zostanie odnotowany postęp skanowania. W przypadku wykrycia infekcji zostanie zgłoszony odpowiedni alert wskazujący obiekt docelowy infekcji. Względem wykrytego obiektu można podjąć akcje: Cure (leczenie), Copy to Quarantine (przenoszenie do kwarantanny), Delete (usuwanie), Skip (nie podejmowanie żadnych akcji). Dla rootkitów w MBR dodatkowo Restore (w odróżnieniu od Cure przepisuje kod MBR standardowym, wiąże się z utratą np. informacji OEM). Narzędzie automatycznie próbuje ocenić wynik i przypisać prawidłową akcję. Przed podjęciem jakichkolwiek kroków na własną rękę najlepiej się skonsultować, ponieważ wyniki niekoniecznie mogą być rzeczywistym zagrożeniem i mieć kwalifikację do usuwania. Przykładowo, podstawowym obiektem wchodzącym w paradę jest sterownik emulacji napędów wirtualnych SPTD i Kaspersky będzie punktował ten obiekt jako "podejrzany", plik określi jako zablokowany, ale ustawi mu domyślną akcję na Skip. Przypominam ponownie wątek: Oprogramowanie emulujące napędy. Po sprecyzowaniu zadania dla zainfekowanego obiektu i ukończeniu skanowania otrzymamy zgłoszenie o planowanym wykonaniu akcji leczniczej podczas następnego restartu komputera: Po restarcie, gdy to sprawa zostanie sfinalizowana, na dysku systemowym jest generowany log tekstowy z całej operacji w postaci pliku: C:\TDSSKiller.wersja_data_czas_log.txt. Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 Malwarebytes Anti-Rootkit (MBAR) Strona domowa Artykuł opisowy na BleepingComputer.com Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Tradycyjna wersja: Pobierz Specjalna wersja, gdy instalacja MBAM zwraca błąd "Żądane zasoby są w użyciu" / "The requested resource is in use": Pobierz Malwarebytes Anti-Rootkit (MBAR) - Typ podobny do TDSSKiller w rozumieniu adresowanego tematu i rodzaju infekcji. MBAR jest zdolny wykrywać i usuwać rootkity trybu User Mode, rootkity trybu Kernel Mode, rootkity patchujące tablicę partycji (tworzona odrębna partycja rootkit), rootkity MBR i VBR, oraz inne typy anomalii. Jako dodatkową funkcję realizuje naprawę uszkodzeń systemowych. MBAR jest wbudowany także do MBAM, ale producent utrzymuje dwie odrębne linie narzędzi, gdyż MBAR w wersji indywidualnej jest szybciej aktualizowany. Poza tym, specjalne wersje standalone mogą odblokować instalację czy uruchomienie MBAM. INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER): Spoiler Pobrany plik jest samowypakowującym się archiwum. Padnie pytanie gdzie ulokować narzędzie, domyślnie jest sugerowana ścieżka Pulpitu i proszę tak to zostawić: Po wypakowaniu powstanie folder mbar na Pulpicie, a narzędzie powinno się samoczynnie uruchomić (proces może zająć nawet i minutę). Jeśli narzędzie było już wcześniej uruchamiane, wejdź do tego folderu i przez dwuklik uruchom jeden z plików, wersję standardową EXE lub CMD pod przypadki gdy blokowane jest uruchomienie normalnej wersji: Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC. Na pierwszym ekranie klik w Next: Na drugim klik w Update, by zaktualizować bazy definicji, a po ukończeniu aktualizacji klik w Next: Na trzecim ekranie pozostaw domyślną konfigurację skanu (wszystko zaznaczone) i klik w Scan: Skanowanie w toku będzie zobrazowane poprzez postęp tekstu w oknie. Gdy zostaną wykryte szkodliwe obiekty, pojawi się lista z elementami do zaznaczenia i przycisk Cleanup. Uruchomienie czyszczenia może wymóc restart Windows. W przypadku otrzymania w rezultacie skanowania wyników typu Unknown (nieznany) nie należy podejmować akcji czyszczących tylko zamknąć okno przyciskiem Exit i dostarczyć log narzędzia do oceny. Log narzędzia jest zlokalizowany w folderze mbrar na Pulpicie w postaci pliku mbar-log-data (czas).txt. FixDamage W folderze aplikacji w podfolderze Plugins jest małe narzędzie fixdamage.exe służące reperacji usług systemowych naruszonych przez infekcje. Podobny charakter do narzędzia ServicesRepair. Uruchomienie narzędzia pokazuje konsolowe okno, w którym dwukrotnie potwierdza się z klawiatury naprawę: FixDamage 1.04.0.1001 © Malwarebytes 2012-2015 Warning!!! This utility will try to repair possible damages made by certain rootkit infections to the system by restoring some critical system services (firewall, security center, Windows update, etc.) and resetting them to their original default state. Some user settings may be lost after applying this procedure. If you are not experiencing any broken or corrupt service issues with your system then please do not continue. Do you want to continue (Y/N)? Y Applying fix...Done! System should be rebooted to complete a fix. Do you want to reboot it now (Y/N)? Y Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 HitmanPro Strona domowa Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 oraz edycje serwerowe 2003 i 2008 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Wersja dla systemów 64-bit: Pobierz Wersja dla systemów 32-bit: Pobierz W ramach wyjątku jedyny program komercyjny tu wyliczany. Hitman udziela jednorazowej darmowej licencji na usuwanie malware przez 30 dni. Po upłynięciu tego okresu czynny jest tylko skan bez możliwości usuwających. Darmową wersją bez limitu czasowego (opartą na tym samym silniku lecz bez kilku opcji i w innej "skórze") jest Sophos Scan & Clean. Uciążliwością tu jest, że pobieranie programu wymaga wypełnienia formularza rejestracyjnego. INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER): Spoiler Narzędzie uruchamiamy przez dwuklik. Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC. W przypadku gdy Hitman jest zablokowany przez procesy malware i nie uruchamia się, można wymusić tzw. tryb Force Breach polegający na zabiciu wszystkich nieesencjonalnych procesów. Podczas uruchamiania Hitman przytrzymaj wciśnięty klawisz CTRL. Pojawi się ekran główny, wybierz opcję Dalej (Next). Następnie zaznacz pole Akceptuję wszystkie warunki umowy licencyjnej (I accept the terms of the license agreement) i kliknij Dalej (Next). Ten ekran nie pokaże się, jeśli program był wcześniej używany. Na kolejnym ekranie wybierz opcję Nie, chcę jedynie wykonać jednorazowe skanowanie sprawdzające ten komputer (No, I only want to perform a one-time scan on this computer) i kliknij Dalej (Next). Rozpocznie się notowane pasem postępu skanowanie oraz klasyfikowanie wyników, czekaj cierpliwie. W przypadku gdy Hitman wykryje obiekty typu malware tło programu zmieni się z niebieskiego na czerwone. Gdy program ukończy skanowanie, nie podejmuj akcji czyszczących, gdyż wyniki muszą zostać ocenione. Podświetl dowolny element w wynikach skanu, z rozwijanego menu wybierz opcję Zastosuj do wszystkich (Apply to all) > Ignoruj (Ignore). Po tej operacji wszystkie wyniki w oknie powinny mieć przypisany ten sam status "Ignoruj". Na koniec skorzystaj ze spodniej opcji Zapisz log (Save log) i wskaż jako miejsce zapisu Pulpit. Log jest zapisywany w formacie *.log nieakceptowanym przez załączniki forum. Należy ręcznie zmienić nazwę na *.txt. Archiwum wszystkich logów (niezależnie od tego czy zapisywano logi ręcznie) jest w następującym folderze: C:\ProgramData\HitmanPro\Logs (Windows Vista - Windows 10) C:\Documents and Settings\All Users\Dane aplikacji\HitmanPro\Logs (Windows XP) Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 ESET Online Scanner Strona domowa Platforma: Windows 7 i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz .... opis w budowie .... Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 Kaspersky Virus Removal Tool (KVRT) 2020 Strona domowa Platforma: Windows 7 i nowsze oraz edycje serwerowe 2008 (R2) i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Systemy XP i Vista nie są już obsługiwane. Ostatnia wersja działająca na tych systemach to stara edycja Kaspersky Virus Removal Tool 2015. ... opis w budowie ... Odnośnik do komentarza
picasso Opublikowano 19 Września 2015 Autor Zgłoś Udostępnij Opublikowano 19 Września 2015 Malwarebytes (MBAM) Strona domowa Platforma: Windows 7 i nowsze 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Pobierz Narzędzia pomocnicze: Chameleon [Pomaga zainstalować i uruchomić MBAM w przypadku gdy jest on blokowany przez malware] Malwarebytes Support Tool [Diagnostyk do reperacji lub awaryjnej deinstalacji narzędzia. Zastępuje stary MB-Clean.] Systemy XP i Vista nie są już obsługiwane. Ostatnia wersja działająca na tych systemach to stara edycja Malwarebytes 3.5.1 Legacy. W marcu 2023 potwierdziłam u źródła, że nastąpi całkowite odcięcie od definicji. .... opis w budowie .... Odnośnik do komentarza
picasso Opublikowano 26 Stycznia 2016 Autor Zgłoś Udostępnij Opublikowano 26 Stycznia 2016 RogueKiller Anti-Malware Strona domowa Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10, Windows 11 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz (wybierz wersję Portable) .... opis w budowie .... Odnośnik do komentarza
picasso Opublikowano 10 Czerwca 2016 Autor Zgłoś Udostępnij Opublikowano 10 Czerwca 2016 Program Install and Uninstall Troubleshooter Fix problems that block programs from being installed or removed Platforma: Windows 7, Windows 8/8.1 i Windows 10 32-bit i 64-bit Oficjalne autoryzowane linki pobierania: Pobierz Artykuł pierwotnie kierował do narzędzia Fix-it zgodnego z systemami XP do Windows 8.1. Nastąpiła wymiana narzędzi z MicrosoftFixit.ProgramInstallUninstall.Run.exe na MicrosoftProgram_Install_and_Uninstall.meta.diagcab i odcięcie archaicznych systemów. Program Install and Uninstall Troubleshooter - Narzędzie Microsoftu dedykowane rozwiązywaniu problemów z instalacją i deinstalacją programów opartych na Instalatorze Windows (czyli nie wszystkich), zastępujący stare narzędzie Windows Installer Cleanup (wycofane ze względu na błędy). Na forum m.in. stosowane do usuwania wejść programów oznaczonych flagą "Hidden" w raporcie FRST, ale nie tylko. Narzędzie jest specjalizowane w usuwaniu rejestracji MSI produktu, czyli eliminacji głównie wejść listy deinstalacji. Nie usuwa powiązanych z programem komponentów takich jak sterowniki / usługi czy foldery. Odnośnik do komentarza
Rekomendowane odpowiedzi