Skocz do zawartości

Dezynfekcja: zbiór narzędzi usuwających


Rekomendowane odpowiedzi

Proszę nie pobierać linkowanych programów z innych stron niż wyliczone (np. polskie portale, hostingi). Ryzyko "bonusów". Najnowsza wersja gwarantowana tylko na stronie domowej. Linki w indeksie oznaczone ikonką oznaczają pełny opis w temacie, pozostałe to tylko przekierowania na strony domowe.

Jest tu przyjęty określony przedział czasowy, by narzędzie można było uznać za użyteczne. Większość narzędzi jest stale aktualizowana i należy je pobierać za każdym razem od nowa, a nie gromadzić na dysku "na zapas". Wszystkie wyliczone aplikacje są darmowe - z wyjątkiem Hitman Pro (jednorazowa licencja na 30 dni bezpłatnego usuwania).

Lista jest na bieżąco modyfikowana. Jeśli nie widzisz tu narzędzia zlinkowanego w danym temacie, oznacza to że narzędzie wylądowało w Archiwum.

 


 

 

Programy stosowane w tematach na forum:

 

 

 


 
 

 

Ogólna lista podzielona wg typu zadań (rozwiń spoiler):

 


 

 



Kompleksowe skanery na żądanie

Zabijanie procesów malware

Usuwanie blokady antywirusów

Adware / PUP

Rootkity

Ransom - zaszyfrowane pliki

 

------- Informacyjne:

------- Wyszukiwanie i przenoszenie zaszyfrowanych plików | Usuwanie notatek ransom:

------- Dekodery:

Ransom - zablokowany Windows

Infekcje "bezplikowe" Poweliks / Gootkit / Kovter

Modyfikacje DNS

Problemy z deinstalacją

Alternatywny dostęp do magazynu kopii cieniowych (Windows 10 - Vista)

Inne pomoce

 

 




Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione.

Edytowane przez picasso
Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Identyfikacja infekcji szyfrujących

 

 

 

ID Ransomware (zastępuje wymarłe już narzędzie IDTool) - Strona, na którą można zuploadować plik infekcji szyfrującej (notatkę ransom lub wybrany zaszyfrowany plik) w celu identyfikacji rodzaju infekcji. Dane mają pomóc precyzyjnie ustalić z jakim wariantem mamy do czynienia, gdyż ta informacja umożliwia zdefiniowanie jakie dalsze kroki można podjąć i czy jest jakakolwiek szansa na odszyfrowanie danych.

 

Dane z tego serwisu są również używane przez dwa narzędzia pomocnicze: CryptoSearch (wyszukiwanie zaszyfrowanych plików i kopiowanie na inny nośnik) i RansomNoteCleaner (usuwanie notatek ransom).

Edytowane przez picasso
Odnośnik do komentarza

 

seico.png

 

ShadowExplorer

 

Strona domowa

 

Platforma: Windows Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  (klik w odnośnik Portable)

 

 

Program nie jest przeznaczony dla systemu XP i nie będzie na nim działał. XP posiada inną strukturę Przywracania systemu niż platformy Vista i nowsze.

 

 

ShadowExplorer - Program umożliwiający wygodny dostęp do zawartości punktów Przywracania systemu i wyciąganie poprzednich wersji pojedynczych plików/folderów bez konieczności uruchamiania kompleksowego Przywracania systemu. Jest alternatywą dla systemowej funkcji "Poprzednie wersje" obecnej w niektórych wyższych edycjach Windows. Oczywiście, program jest zdolny pracować tylko, gdy Przywracanie systemu było włączone i są nagrane jakiekolwiek punkty Przywracania. ShadowExplorer może być przydatny do odzyskiwania skasowanych danych, np. na skutek aktywności infekcji szyfrującej dane (o ile infekcja nie ma zaplanowanego usuwania wszystkich punktów Przywracania systemu), lub błędu w procedurach dezynfekcyjnych.

 

Odnośnik do komentarza

Zabijanie aktywnych procesów malware

 

 

rkillico.png

 

RKill

 

Strona domowa

Wątek dyskusyjny na forum programu

 

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  Pobierz  Pobierz

 

RKill - Program autorstwa BleepingComputer.com dedykowany odładowaniu procesów malware, które blokują uruchomienie narzędzi anty-malware. Typowe znaki podczas działania tego rodzaju infekcji: przy próbie uruchomiania programu komunikat proszący o wybranie aplikacji do jego otwierania, bądź też fałszywe komunikaty (patrz na obrazek) zgłaszające podczas uruchomienia dowolnego programu, że program jest zainfekowany jakimś "wirusem z archiwum X". Zadania, które prowadzi RKill, to: zabicie znanych 32-bitowych i 64-bitowych procesów malware działających w tle, import prawidłowych wpisów do rejestru reperujących nieprawidłowe skojarzenia plików oraz likwidujących polisy zapobiegające uruchomieniu określonych narzędzi. W dalszej fazie narzędzie przeładowuje powłokę explorer.exe (widoczne jako zanik Pulpitu i Paska zadań), by uaktywnić zmiany wprowadzone w rejestrze. Po ukończeniu pracy RKill sumuje operacje w logu, podając listę unieszkodliwionych procesów, zarówno tych zakończonych ręcznie przez użytkownika jak i automatycznie via RKill.

 

alert.png

 

(Przykładowy fałszywy komunikat, na dodatek "spolszczony" w translatorze, generowany przez infekcję, a zapobiegający uruchomieniu narzędzia OTL)

 

 

INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

Program występuje w kilku postaciach, alternatywne kopie mają wspomóc obejście blokady: pierwszy z podanych linków kieruje do wersji niepodpisanej cyfrowo, trzeci do wersji pod nazwą "IExplore.exe".

 

Pobrany plik uruchamiany przez dwuklik. Na systemach Vista do Windows 10 należy potwierdzić dialog UAC:

 

rkill2.png

 

Jeśli w tle działa malware zapobiegające uruchamianiu narzędzi, również podczas uruchomienia RKill mogą wystąpić trudności uniemożliwiające jego start. Niestety nie można temu zapobiec i w puli są tylko niezbyt eleganckie obejścia, które jednak mogą się okazać skuteczne: po otrzymaniu komunikatu fałszywki pozostawienie komunikatu bez jego zamykania i próba ponownego startu RKill lub wielokrotne uruchomienia RKill dopóki nie zaskoczy i nie utrzyma się w procesach dostatecznie długo, by móc przeprowadzić operację. Nie należy się zniechęcać i należy próbować do skutku.

 

 

Po pomyślnym uruchomieniu otworzy się okno konsolowe notujące postęp operacji:

 

Rkill 2.9.1 by Lawrence Abrams (Grinler)
http://www.bleepingcomputer.com/
Copyright 2008-2020 BleepingComputer.com
More Information about Rkill can be found at this link:
http://www.bleepingcomputer.com/forums/topic308364.html
 

Program started at: 01/24/2020 02:00:21 PM in x86 mode.
Windows Version: Windows 10 Pro
 

Checking for Windows services to stop:

 * No malware services found to stop.

Checking for processes to terminate:

 * No malware processes found to kill.

Checking Registry for malware related settings:

 * No issues found in the Registry.

Resetting .EXE, .COM, & .BAT associations in the Windows Registry.

Performing miscellaneous checks:

 * No issues found.

Searching for Missing Digital Signatures:

 * No issues found.

Checking HOSTS File:

 * No issues found.
 

Program finished at: 01/24/2020 02:04:43 PM
Execution time: 0 hours(s), 4 minute(s), and 22 seconds(s)

 

Zakończenie działania jest notowane stosownym komunikatem. Na Pulpicie pojawia się log Rkill.txt.

 

RKill jest tylko pośrednikiem. Para się tymczasowym zabiciem procesów malware, nie usuwa elementów infekcji z systemu, dlatego też po jego użyciu nie wolno zresetować komputera, gdyż malware z zaplanowanym startem automatycznym ponownie się uruchomi i sytuacja wróci do stanu początkowego. Po zastosowaniu RKill należy wybrać jedno z dwóch: wygenerować logi do oceny na forum (na podstawie raportów dostarczymy instrukcje usuwania) lub uruchomić ogólny program do czyszczenia infekcji np. Malwarebytes.

 

 

Odnośnik do komentarza

Usuwanie określonych komponentów adware

 

 

macleanerico.png

AdwCleaner

Strona domowa pod szyldem Malwarebytes
Strona domowa po szyldem ToolsLib
Oficjalne forum

Platforma: Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

Oficjalne autoryzowane linki pobierania:

Pobierz  Pobierz  Pobierz


Systemy XP i Vista nie są w ogóle obsługiwane. Oficjalnie kompatybilność kończyła się na linii 6.x, ale nadal można było korzystać z linii 7.x. Ostatnią wersję możliwą do uruchomienia można pobrać stąd:

Pobierz

 


AdwCleaner - Następca nierozwijanego AD-Remover. Program wybitnie specjalizowany w detekcji i usuwaniu infekcji typu adware/PUP. Narzędzie rozpoznaje preferencje wszystkich głównych przeglądarek w najnowszych wersjach: Internet Explorer, Firefox, Google Chrome, Opera i inne na silniku Mozilla czy Chromium/Blink. Początkowo niezależny projekt, w październiku 2016 został przejęty przez Malwarebytes.
AdwCleaner jest bardzo często aktualizowany i za każdym razem należy go pobierać od nowa. Interfejs jest wyświetlany po polsku na natywnie polskim systemie, a w razie braku automatycznego wykrycia można z menu ustawić pożądany język.
 
INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):

 

Spoiler


macleaner1.png
 
Uruchom pobrany plik przez dwuklik. Na systemach Windows 7 do Windows 10 należy potwierdzić dialog UAC:
 
macleaner2.png
 
Od razu następuje sprawdzanie aktualizacji. Jeśli zostanie wykryta nieaktualna wersja, pojawi się stosowny komunikat. Użytkownik zostanie skierowany na stronę domową programu w celu pobrania najnowszej kopii programu. Wybór OK zamyka okno, usuwa AdwCleaner z dysku i otwiera w domyślnej przeglądarce stronę pobierania.
 
acleaner3.png
 
Następnie zgłosi się licencja użytkowa, którą potwierdzamy:

macleaner4.png
 
Po pomyślnym uruchomieniu pojawi się główny interfejs - narzędzie w stanie "Oczekiwanie na działanie":

macleaner5.png
 
Opisy poszczególnych czynności w spoilerach:
 
 
macleanerbutton1.png
 
Skanowanie (bez usuwania)
 

 

 

 
Po uruchomieniu programu klikamy w przycisk Skanuj:

macleaner5.png
 
Skanowanie będzie obrazowane dynamicznym pasem postępu, oznajmiającym która część jest w toku, a w przypadku wykrytych zagrożeń pojawi się czerwony napis:

macleaner6.png
 
Ukończenie skanowania jest sygnalizowane tekstem "Oczekiwanie na działanie. Przejrzyj wyniki i odznacz obiekty do zachowania", a okno zostanie rozwinięte pokazując poszczególne sekcje z wynikami.

Nie należy podejmować żadnych innych akcji tylko dostarczyć raport ze skanowania:
 
Wynikowo powstanie log C:\AdwCleaner\AdwCleaner[S#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer.
 


 
 
 
macleanerbutton1.png + macleanerbutton2.png
 
Usuwanie infekcji
 

 

 

 
W menu Narzędzia > Opcje jest konfiguracja które z procedur resetujących powinny zostać uwzględnione podczas usuwania. Domyślnie jedyna zaznaczona pozycja to reset Winsock. O ile nie zaznaczymy inaczej w temacie, proszę zostawić domyślne ustawienia.
 
macleaneroptions.png
 
 
Należy ponownie wywołać Skanuj, po ukończeniu tego etapu opcja Oczyść stanie się czynna.
 
Wyniki: W przypadku gdy ocenimy określone wpisy jako fałszywe alarmy, podamy do której karty wejść i który element odznaczyć przed skorzystaniem z opcji Oczyść.
 
macleanerexclude.png
 
Wynikowo powstanie log C:\AdwCleaner\AdwCleaner[C#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer.
 


 
 
 
macleanerbutton3.png
 
Bieżący raport

 

 

 

 

Odnośnik do komentarza
  • 2 tygodnie później...

 

kav_m2.png

Kaspersky TDSSKiller

Strona domowa

Platforma: Windows XP SP2+, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

Oficjalne autoryzowane linki pobierania:

Pobierz

 

 

TDSSKiller - Aplikacja od Kasperskiego dedykowana wykrywaniu i usuwaniu określonych rootkitów / bootkitów (infekcje w MBR i VBR) oraz detekcji rootkit-podobnych anomalii systemowych. W skład rozpoznawanych znanych infekcji wchodzą, m.in: cała rodzina rootkitów TDL we wszystkich wersjach (z uwzględnieniem wariantu TDL4 atakującego MBR i systemy 64-bitowe), Sinowal (Mebroot, MaosBoot), Phanta (Phantom, Mebratix), Trup (Alipop), Whistler, Stoned, Necurs i ZeroAccess (w tym wariant consrv.dll na systemie 64-bit oraz 32-bit i 64-bit atakujące services.exe). Nieznane bootkity są namierzane metodą heurystyczną. TDSSKiller w obszarze usuwania bootkitów zastępuje stare narzędzie producenta Antiboot.



INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

tdsskiller1.png

Narzędzie uruchamiamy przez dwuklik. Na systemach Vista do Windows 10 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

tdsskiller2.png


Etap początkowy adresuje sprawdzanie aktualizacji narzędzia. Następnie po kolei zgłoszą się dwie licencje użytkowe, które zatwierdzamy via Accept:

tdsskiller4.png.tdsskiller5.png


Narzędzie rozpocznie pracę:

tdsskillerinit.png


Pojawi się ekran ogłaszający gotowość do skanowania. Jest tu zlokalizowany link do konfiguracji skanowania (Change parameters). Domyślnie TDSSKiller ma zaznaczone skanowanie pamięci, sterowników oraz sektorów rozruchowych dysków. Są tu jeszcze extra opcje w stanie odznaczonym, przeznaczone do listowania modułów, wyszukiwania sterowników niepodpisanych cyfrowo oraz systemu plików TDLFS.

tdsskiller3.png.tdsskiller7.png


Sprawdzanie systemu rozpoczynamy przyciskiem Start scan. W oknie zostanie odnotowany postęp skanowania.

tdsskiller5.png


W przypadku wykrycia infekcji zostanie zgłoszony odpowiedni alert wskazujący obiekt docelowy infekcji. Względem wykrytego obiektu można podjąć akcje: Cure (leczenie), Copy to Quarantine (przenoszenie do kwarantanny), Delete (usuwanie), Skip (nie podejmowanie żadnych akcji). Dla rootkitów w MBR dodatkowo Restore (w odróżnieniu od Cure przepisuje kod MBR standardowym, wiąże się z utratą np. informacji OEM). Narzędzie automatycznie próbuje ocenić wynik i przypisać prawidłową akcję.

tdsskiller6.png

 

 

 

Przed podjęciem jakichkolwiek kroków na własną rękę najlepiej się skonsultować, ponieważ wyniki niekoniecznie mogą być rzeczywistym zagrożeniem i mieć kwalifikację do usuwania. Przykładowo, podstawowym obiektem wchodzącym w paradę jest sterownik emulacji napędów wirtualnych SPTD i Kaspersky będzie punktował ten obiekt jako "podejrzany", plik określi jako zablokowany, ale ustawi mu domyślną akcję na Skip. Przypominam ponownie wątek: Oprogramowanie emulujące napędy.

tdsskillersptd.png

 


Po sprecyzowaniu zadania dla zainfekowanego obiektu i ukończeniu skanowania otrzymamy zgłoszenie o planowanym wykonaniu akcji leczniczej podczas następnego restartu komputera:

tdsskiller7.png

Po restarcie, gdy to sprawa zostanie sfinalizowana, na dysku systemowym jest generowany log tekstowy z całej operacji w postaci pliku:
 
C:\TDSSKiller.wersja_data_czas_log.txt.

 

 

 

Odnośnik do komentarza

 

mbarico.png

Malwarebytes Anti-Rootkit (MBAR)

Strona domowa
FAQ użytkowy
Artykuł opisowy na BleepingComputer.com

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit
 
Oficjalne autoryzowane linki pobierania:

Tradycyjna wersja:

Pobierz

Specjalna wersja, gdy instalacja MBAM zwraca błąd "Żądane zasoby są w użyciu" / "The requested resource is in use":

Pobierz

 

 

Malwarebytes Anti-Rootkit (MBAR) - Typ podobny do TDSSKiller w rozumieniu adresowanego tematu i rodzaju infekcji. MBAR jest zdolny wykrywać i usuwać rootkity trybu User Mode, rootkity trybu Kernel Mode, rootkity patchujące tablicę partycji (tworzona odrębna partycja rootkit), rootkity MBR i VBR, oraz inne typy anomalii. Jako dodatkową funkcję realizuje naprawę uszkodzeń systemowych. MBAR jest wbudowany także do MBAM, ale producent utrzymuje dwie odrębne linie narzędzi, gdyż MBAR w wersji indywidualnej jest szybciej aktualizowany. Poza tym, specjalne wersje standalone mogą odblokować instalację czy uruchomienie MBAM.



INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

mbar1.png

Pobrany plik jest samowypakowującym się archiwum. Padnie pytanie gdzie ulokować narzędzie, domyślnie jest sugerowana ścieżka Pulpitu i proszę tak to zostawić:

mbar2.png

Po wypakowaniu powstanie folder mbar na Pulpicie, a narzędzie powinno się samoczynnie uruchomić (proces może zająć nawet i minutę). Jeśli narzędzie było już wcześniej uruchamiane, wejdź do tego folderu i przez dwuklik uruchom jeden z plików, wersję standardową EXE lub CMD pod przypadki gdy blokowane jest uruchomienie normalnej wersji:

mbar3.png

Na systemach Vista do Windows 10 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

mbar4.png

Na pierwszym ekranie klik w Next:

mbar5.png

Na drugim klik w Update, by zaktualizować bazy definicji, a po ukończeniu aktualizacji klik w Next:

mbar6.png

Na trzecim ekranie pozostaw domyślną konfigurację skanu (wszystko zaznaczone) i klik w Scan:

mbar7.png

Skanowanie w toku będzie zobrazowane poprzez postęp tekstu w oknie. Gdy zostaną wykryte szkodliwe obiekty, pojawi się lista z elementami do zaznaczenia i przycisk Cleanup. Uruchomienie czyszczenia może wymóc restart Windows.

 

W przypadku otrzymania w rezultacie skanowania wyników typu Unknown (nieznany) nie należy podejmować akcji czyszczących tylko zamknąć okno przyciskiem Exit i dostarczyć log narzędzia do oceny.

 


Log narzędzia jest zlokalizowany w folderze mbrar na Pulpicie w postaci pliku mbar-log-data (czas).txt.

 
FixDamage
 
W folderze aplikacji w podfolderze Plugins jest małe narzędzie fixdamage.exe służące reperacji usług systemowych naruszonych przez infekcje. Podobny charakter do narzędzia ServicesRepair. Uruchomienie narzędzia pokazuje konsolowe okno, w którym dwukrotnie potwierdza się z klawiatury naprawę:

 

FixDamage 1.04.0.1001 © Malwarebytes 2012-2015

Warning!!! This utility will try to repair possible damages
made by certain rootkit infections to the system by restoring
some critical system services (firewall, security center,
Windows update, etc.) and resetting them to their original default
state. Some user settings may be lost after applying this procedure.
If you are not experiencing any broken or corrupt service issues
with your system then please do not continue.

Do you want to continue (Y/N)?
Y
Applying fix...Done!
System should be rebooted to complete a fix.
Do you want to reboot it now (Y/N)?
Y

 


 

Odnośnik do komentarza

 

hitmanico.png

 

Hitman Pro

 

Strona domowa

 

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 oraz edycje serwerowe 2003 i 2008 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:

 

Wersja dla systemów 64-bit:


Pobierz
 

Wersja dla systemów 32-bit:


Pobierz

 

 

W ramach wyjątku jedyny program komercyjny tu wyliczany. Hitman udziela jednorazowej darmowej licencji na usuwanie malware przez 30 dni. Po upłynięciu tego okresu czynny jest tylko skan bez możliwości usuwających.

 

 

INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

hitman1.png

 

Narzędzie uruchamiamy przez dwuklik. Na systemach Vista do Windows 10 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

hitman2.png

W przypadku gdy Hitman jest zablokowany przez procesy malware i nie uruchamia się, można wymusić tzw. tryb Force Breach polegający na zabiciu wszystkich nieesencjonalnych procesów. Podczas uruchamiania Hitman przytrzymaj wciśnięty klawisz CTRL.

 

Pojawi się ekran główny, wybierz opcję Dalej (Next).

 

hitman3.png

 

Następnie zaznacz pole Akceptuję wszystkie warunki umowy licencyjnej (I accept the terms of the license agreement) i kliknij Dalej (Next). Ten ekran nie pokaże się, jeśli program był wcześniej używany.

 

hitman4.png

 

Na kolejnym ekranie wybierz opcję Nie, chcę jedynie wykonać jednorazowe skanowanie sprawdzające ten komputer (No, I only want to perform a one-time scan on this computer) i kliknij Dalej (Next).

 

hitman5.png

 

Rozpocznie się notowane pasem postępu skanowanie oraz klasyfikowanie wyników, czekaj cierpliwie. W przypadku gdy Hitman wykryje obiekty typu malware tło programu zmieni się z niebieskiego na czerwone.

 

hitman6.png

 

Gdy program ukończy skanowanie, nie podejmuj akcji czyszczących, gdyż wyniki muszą zostać ocenione. Podświetl dowolny element w wynikach skanu, z rozwijanego menu wybierz opcję Zastosuj do wszystkich (Apply to all) > Ignoruj (Ignore). Po tej operacji wszystkie wyniki w oknie powinny mieć przypisany ten sam status "Ignoruj".

 

hitman7.png

 

Na koniec skorzystaj ze spodniej opcji Zapisz log (Save log) i wskaż jako miejsce zapisu Pulpit. Log jest zapisywany w formacie *.log nieakceptowanym przez załączniki forum. Należy ręcznie zmienić nazwę na *.txt.

 

 

Archiwum wszystkich logów (niezależnie od tego czy zapisywano logi ręcznie) jest w następującym folderze:

 

C:\ProgramData\HitmanPro\Logs (Windows Vista - Windows 10)

C:\Documents and Settings\All Users\Dane aplikacji\HitmanPro\Logs (Windows XP)

 

 

Odnośnik do komentarza

 

mbam.svg

 

Malwarebytes Anti-Malware (MBAM)

 

Strona domowa

 

Platforma: Windows 7 i nowsze 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  Pobierz
 

 

Narzędzia pomocnicze:

 

Chameleon [Pomaga zainstalować i uruchomić MBAM w przypadku gdy jest on blokowany przez malware]

Malwarebytes Support Tool [Diagnostyk do reperacji lub awaryjnej deinstalacji narzędzia. Zastępuje stary MB-Clean.]

 

 

.... opis w budowie ....
 

Odnośnik do komentarza
  • 4 miesiące temu...
  • 4 miesiące temu...

 

win10_medium.png

Program Install and Uninstall Troubleshooter

Fix problems that block programs from being installed or removed


Wersja dla Windows 7, Windows 8/8.1, Windows 10 (MicrosoftProgram_Install_and_Uninstall.meta.diagcab):

Pobierz

Wersja dla XP i Vista (MicrosoftFixit.ProgramInstallUninstall.Run.exe):

Pobierz

 

 

Program Install and Uninstall Troubleshooter - Narzędzie Microsoftu dedykowane rozwiązywaniu problemów z instalacją i deinstalacją programów opartych na Instalatorze Windows (czyli nie wszystkich), zastępujący stare narzędzie Windows Installer Cleanup (wycofane ze względu na błędy). Na forum m.in. stosowane do usuwania wejść programów oznaczonych flagą "Hidden" w raporcie FRST, ale nie tylko. Pierwotnie artykuł Microsoftu linkował do narzędzia Fix-it zgodnego z systemami XP do Windows 8.1. Ostatnio wprowadzono zmiany, podstawiono inne narzędzie i usunięto kompatybilność z XP i Vista, ale wygrzebałam z czeluści poprzednią wersję zgodną z tymi systemami. Na systemie XP wymagany co najmniej .NET Framework 2.0, na XP i Vista jest też pobierany PowerShell.

 

 

Narzędzie jest specjalizowane w usuwaniu rejestracji MSI produktu, czyli eliminacji głównie wejść listy deinstalacji. Nie usuwa powiązanych z programem komponentów takich jak sterowniki / usługi czy foldery.

 

 

 

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...