Skocz do zawartości

Dezynfekcja: zbiór narzędzi usuwających


Rekomendowane odpowiedzi

Proszę nie pobierać linkowanych programów z innych stron niż wyliczone (np. polskie portale, hostingi). Ryzyko "bonusów". Najnowsza wersja gwarantowana tylko na stronie domowej. Linki w indeksie oznaczone ikonką oznaczają pełny opis w temacie, pozostałe to tylko przekierowania na strony domowe.

Jest tu przyjęty określony przedział czasowy, by narzędzie można było uznać za użyteczne. Większość narzędzi jest stale aktualizowana i należy je pobierać za każdym razem od nowa, a nie gromadzić na dysku "na zapas". Prawie wszystkie wyliczone aplikacje są darmowe - z wyjątkiem Hitman Pro (jednorazowa licencja na 30 dni bezpłatnego usuwania).

Lista jest na bieżąco modyfikowana. Jeśli nie widzisz tu narzędzia zlinkowanego w danym temacie, oznacza to że narzędzie wylądowało w Archiwum.

 


 

 

Programy stosowane w tematach na forum:

 

 

 


 
 

 

Ogólna lista podzielona wg typu zadań (rozwiń spoiler):

 


 

 



Kompleksowe skanery na żądanie

Zabijanie procesów malware

Usuwanie blokady antywirusów

Adware / PUP

Rootkity

Ransom - zaszyfrowane pliki

 

------- Informacyjne:

------- Wyszukiwanie i przenoszenie zaszyfrowanych plików | Usuwanie notatek ransom:

------- Dekodery:

Ransom - zablokowany Windows

Infekcje "bezplikowe" Poweliks / Gootkit / Kovter

Modyfikacje DNS

Problemy z deinstalacją

Alternatywny dostęp do magazynu kopii cieniowych (Windows 11 - Vista)

Inne pomoce

 

 




Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione.

Edytowane przez picasso
Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Identyfikacja infekcji szyfrujących

 

 

 

ID Ransomware (zastępuje wymarłe już narzędzie IDTool) - Strona, na którą można zuploadować plik infekcji szyfrującej (notatkę ransom lub wybrany zaszyfrowany plik) w celu identyfikacji rodzaju infekcji. Dane mają pomóc precyzyjnie ustalić z jakim wariantem mamy do czynienia, gdyż ta informacja umożliwia zdefiniowanie jakie dalsze kroki można podjąć i czy jest jakakolwiek szansa na odszyfrowanie danych.

 

Dane z tego serwisu są również używane przez dwa narzędzia pomocnicze: CryptoSearch (wyszukiwanie zaszyfrowanych plików i kopiowanie na inny nośnik) i RansomNoteCleaner (usuwanie notatek ransom).

Edytowane przez picasso
Odnośnik do komentarza

Pomocnik pod infekcje szyfrujące dane bądź niespodziewaną utratę danych

 

seico.png

 

ShadowExplorer

 

Strona domowa

 

Platforma: Windows Vista i nowsze 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  (klik w odnośnik Portable)

 

 

Program nie jest przeznaczony dla systemu XP i nie będzie na nim działał. XP posiada inną strukturę Przywracania systemu niż platformy Vista i nowsze.

 

 

ShadowExplorer - Program umożliwiający wygodny dostęp do zawartości punktów Przywracania systemu i wyciąganie poprzednich wersji pojedynczych plików/folderów bez konieczności uruchamiania kompleksowego Przywracania systemu. Jest alternatywą dla systemowej funkcji "Poprzednie wersje" obecnej w niektórych wyższych edycjach Windows. Oczywiście, program jest zdolny pracować tylko, gdy Przywracanie systemu było włączone i są nagrane jakiekolwiek punkty Przywracania. ShadowExplorer może być przydatny do odzyskiwania skasowanych danych, np. na skutek aktywności infekcji szyfrującej dane (o ile infekcja nie ma zaplanowanego usuwania wszystkich punktów Przywracania systemu), lub błędu w procedurach dezynfekcyjnych.

 

Odnośnik do komentarza

Zabijanie aktywnych procesów malware

 

 

rkillico.png

 

RKill

 

Strona domowa

Wątek dyskusyjny na forum programu

 

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  Pobierz  Pobierz

 

RKill - Program autorstwa BleepingComputer.com dedykowany odładowaniu procesów malware, które blokują uruchomienie narzędzi anty-malware. Typowe znaki podczas działania tego rodzaju infekcji: przy próbie uruchomiania programu komunikat proszący o wybranie aplikacji do jego otwierania, bądź też fałszywe komunikaty tego typu zgłaszające podczas uruchomienia dowolnego programu, że program jest zainfekowany jakimś "wirusem z archiwum X". Zadania, które prowadzi RKill, to: zabicie znanych 32-bitowych i 64-bitowych procesów malware działających w tle, import prawidłowych wpisów do rejestru reperujących nieprawidłowe skojarzenia plików oraz likwidujących polisy zapobiegające uruchomieniu określonych narzędzi. W dalszej fazie narzędzie przeładowuje powłokę explorer.exe (widoczne jako zanik Pulpitu i Paska zadań), by uaktywnić zmiany wprowadzone w rejestrze. Po ukończeniu pracy RKill sumuje operacje w logu, podając listę unieszkodliwionych procesów, zarówno tych zakończonych ręcznie przez użytkownika jak i automatycznie via RKill.

 

 

INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):

 

Spoiler

 

rkill1.png

 

Program występuje w kilku postaciach, alternatywne kopie mają wspomóc obejście blokady: drugi z podanych linków kieruje do wersji niepodpisanej cyfrowo, trzeci do wersji pod nazwą "IExplore.exe".

 

Pobrany plik uruchamiamy przez dwuklik. Na systemach Vista i nowszych należy potwierdzić dialog UAC:

 

rkill2.png

 

Jeśli w tle działa malware zapobiegające uruchamianiu narzędzi, również podczas uruchomienia RKill mogą wystąpić trudności uniemożliwiające jego start. Niestety nie można temu zapobiec i w puli są tylko niezbyt eleganckie obejścia, które jednak mogą się okazać skuteczne: po otrzymaniu komunikatu fałszywki pozostawienie komunikatu bez jego zamykania i próba ponownego startu RKill lub wielokrotne uruchomienia RKill dopóki nie zaskoczy i nie utrzyma się w procesach dostatecznie długo, by móc przeprowadzić operację. Nie należy się zniechęcać i należy próbować do skutku.

 

 

Po pomyślnym uruchomieniu otworzy się okno konsolowe notujące postęp operacji:

 

Rkill 2.9.1 by Lawrence Abrams (Grinler)
http://www.bleepingcomputer.com/
Copyright 2008-2020 BleepingComputer.com
More Information about Rkill can be found at this link:
http://www.bleepingcomputer.com/forums/topic308364.html
 

Program started at: 01/24/2020 02:00:21 PM in x86 mode.
Windows Version: Windows 10 Pro
 

Checking for Windows services to stop:

 * No malware services found to stop.

Checking for processes to terminate:

 * No malware processes found to kill.

Checking Registry for malware related settings:

 * No issues found in the Registry.

Resetting .EXE, .COM, & .BAT associations in the Windows Registry.

Performing miscellaneous checks:

 * No issues found.

Searching for Missing Digital Signatures:

 * No issues found.

Checking HOSTS File:

 * No issues found.
 

Program finished at: 01/24/2020 02:04:43 PM
Execution time: 0 hours(s), 4 minute(s), and 22 seconds(s)

 

Zakończenie działania jest notowane stosownym komunikatem. Na Pulpicie pojawia się log Rkill.txt.

 

RKill jest tylko pośrednikiem. Para się tymczasowym zabiciem procesów malware, nie usuwa elementów infekcji z systemu, dlatego też po jego użyciu nie wolno zresetować komputera, gdyż malware z zaplanowanym startem automatycznym ponownie się uruchomi i sytuacja wróci do stanu początkowego. Po zastosowaniu RKill należy wybrać jedno z dwóch: wygenerować logi do oceny na forum (na podstawie raportów dostarczymy instrukcje usuwania) lub uruchomić ogólny program do czyszczenia infekcji np. Malwarebytes.

 

 

Odnośnik do komentarza

Usuwanie określonych komponentów adware

 

 

macleanerico.png

AdwCleaner

Strona domowa pod szyldem Malwarebytes
Strona domowa po szyldem ToolsLib
Oficjalne forum

Platforma: Windows 7 i nowsze 32-bit i 64-bit

Oficjalne autoryzowane linki pobierania:

Pobierz  Pobierz  Pobierz

 

 

Systemy XP i Vista nie są już obsługiwane. Oficjalnie kompatybilność kończyła się na linii 6.x, ale nadal można było korzystać z linii 7.x. Ostatnia wersja możliwa do uruchomienia: AdwCleaner 7.4.2 Legacy. Z pewnością wersja ta nie będzie się mogła aktualizować.

 


AdwCleaner - Następca archaicznego AD-Remover. Program wybitnie specjalizowany w detekcji i usuwaniu infekcji typu adware/PUP. Narzędzie rozpoznaje preferencje wszystkich głównych przeglądarek w najnowszych wersjach: Firefox, Google Chrome, Microsoft Edge, Opera i inne na silniku Mozilla czy Chromium/Blink. Początkowo niezależny projekt, w październiku 2016 został przejęty przez Malwarebytes.
AdwCleaner jest bardzo często aktualizowany. Interfejs jest wyświetlany po polsku na natywnie polskim systemie, a w razie braku automatycznego wykrycia można z menu ustawić pożądany język.
 


INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):

 

Spoiler


macleaner1.png
 
Uruchom pobrany plik przez dwuklik i potwierdź dialog UAC:
 
macleaner2.png
 
Następnie zgłosi się licencja użytkowa, którą potwierdzamy:

 

macleaner3.png

Po pomyślnym uruchomieniu pojawi się główny interfejs:

 

macleaner4.png

 

 

Skanowanie bez usuwania

 

Wybierz opcję Skanuj teraz (Scan now). Skanowanie będzie obrazowane dynamicznym pasem postępu, oznajmiającym która część jest w toku, a w przypadku wykrytych zagrożeń pojawi się czerwony status.

 

Nie należy podejmować żadnych innych akcji tylko dostarczyć raport ze skanowania. Tzn. proszę wybrać opcję Pomiń naprawę podstawową (Skip Basic Repair) i zamknąć program.
 
Wynikowo powstanie log C:\AdwCleaner\Logs\AdwCleaner[S#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer.

 

 

Usuwanie infekcji

 

W menu Ustawienia (Settings) jest konfiguracja które z procedur resetujących powinny zostać uwzględnione podczas usuwania. Domyślnie jedyna zaznaczona pozycja to reset Winsock. O ile nie zaznaczymy inaczej w temacie, proszę zostawić domyślne ustawienia.

 

Wybierz opcję Skanuj teraz (Scan now). W przypadku gdy ocenimy określone wpisy jako fałszywe alarmy, podamy które elementy odznaczyć przed skorzystaniem z opcji oczyszczania.

 

Wynikowo powstanie log C:\AdwCleaner\Logs\AdwCleaner[C#].txt, gdzie # oznacza kolejne numery - najnowszy log ma najwyższy numer.

 

 

Odnośnik do komentarza
  • 2 tygodnie później...

 

kaspersky.svg

Kaspersky TDSSKiller

Strona domowa

Platforma: Windows XP SP2+ i nowsze oraz edycje serwerowe 2003 i nowsze 32-bit i 64-bit

Oficjalne autoryzowane linki pobierania:

Pobierz

 

 

Doszły mnie słuchy w kuluarach, że narzędzie jest "przestarzałe" i należy korzystać zamiennie z Kaspersky Virus Removal Tool (linkowany poniżej). Nie jestem w stanie tego potwierdzić w 100%, a narzędzia jednak się różnią konfiguracją (TDSSKiller ma do wyboru opcję skanu BIOS/UEFI).

 

TDSSKiller - Aplikacja od Kasperskiego dedykowana wykrywaniu i usuwaniu określonych rootkitów / bootkitów (infekcje w MBR i VBR) oraz detekcji rootkit-podobnych anomalii systemowych. W skład rozpoznawanych znanych infekcji wchodzą, m.in: cała rodzina rootkitów TDL we wszystkich wersjach (z uwzględnieniem wariantu TDL4 atakującego MBR i systemy 64-bitowe), Sinowal (Mebroot, MaosBoot), Phanta (Phantom, Mebratix), Trup (Alipop), Whistler, Stoned, Necurs i ZeroAccess (w tym wariant consrv.dll na systemie 64-bit oraz 32-bit i 64-bit atakujące services.exe). Nieznane bootkity są namierzane metodą heurystyczną. TDSSKiller w obszarze usuwania bootkitów zastępuje archaiczne narzędzie Antiboot tego samego producenta.



INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

 

tdsskiller1.png


Narzędzie uruchamiamy przez dwuklik. Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC.

tdsskiller2.png


Etap początkowy adresuje sprawdzanie aktualizacji narzędzia. Następnie po kolei zgłoszą się dwie licencje użytkowe, które zatwierdzamy via Accept:

tdsskiller4.png.tdsskiller5.png


Narzędzie rozpocznie pracę:

tdsskillerinit.png


Pojawi się ekran ogłaszający gotowość do skanowania. Jest tu zlokalizowany link do konfiguracji skanowania (Change parameters). Domyślnie TDSSKiller ma zaznaczone skanowanie pamięci, sterowników oraz sektorów rozruchowych dysków. Są tu jeszcze extra opcje w stanie odznaczonym, przeznaczone do listowania modułów, wyszukiwania sterowników niepodpisanych cyfrowo oraz systemu plików TDLFS.

tdsskiller3.png.tdsskiller7.png


Sprawdzanie systemu rozpoczynamy przyciskiem Start scan. W oknie zostanie odnotowany postęp skanowania.

tdsskiller5.png


W przypadku wykrycia infekcji zostanie zgłoszony odpowiedni alert wskazujący obiekt docelowy infekcji. Względem wykrytego obiektu można podjąć akcje: Cure (leczenie), Copy to Quarantine (przenoszenie do kwarantanny), Delete (usuwanie), Skip (nie podejmowanie żadnych akcji). Dla rootkitów w MBR dodatkowo Restore (w odróżnieniu od Cure przepisuje kod MBR standardowym, wiąże się z utratą np. informacji OEM). Narzędzie automatycznie próbuje ocenić wynik i przypisać prawidłową akcję.

tdsskiller6.png

 

 

 

Przed podjęciem jakichkolwiek kroków na własną rękę najlepiej się skonsultować, ponieważ wyniki niekoniecznie mogą być rzeczywistym zagrożeniem i mieć kwalifikację do usuwania. Przykładowo, podstawowym obiektem wchodzącym w paradę jest sterownik emulacji napędów wirtualnych SPTD i Kaspersky będzie punktował ten obiekt jako "podejrzany", plik określi jako zablokowany, ale ustawi mu domyślną akcję na Skip. Przypominam ponownie wątek: Oprogramowanie emulujące napędy.

tdsskillersptd.png

 


Po sprecyzowaniu zadania dla zainfekowanego obiektu i ukończeniu skanowania otrzymamy zgłoszenie o planowanym wykonaniu akcji leczniczej podczas następnego restartu komputera:

tdsskiller7.png

Po restarcie, gdy to sprawa zostanie sfinalizowana, na dysku systemowym jest generowany log tekstowy z całej operacji w postaci pliku:
 
C:\TDSSKiller.wersja_data_czas_log.txt.

 

 

 

Odnośnik do komentarza

 

mbarico.png

Malwarebytes Anti-Rootkit (MBAR)

Strona domowa
Artykuł opisowy na BleepingComputer.com

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit
 
Oficjalne autoryzowane linki pobierania:

Tradycyjna wersja:

Pobierz

Specjalna wersja, gdy instalacja MBAM zwraca błąd "Żądane zasoby są w użyciu" / "The requested resource is in use":

Pobierz

 

 

Malwarebytes Anti-Rootkit (MBAR) - Typ podobny do TDSSKiller w rozumieniu adresowanego tematu i rodzaju infekcji. MBAR jest zdolny wykrywać i usuwać rootkity trybu User Mode, rootkity trybu Kernel Mode, rootkity patchujące tablicę partycji (tworzona odrębna partycja rootkit), rootkity MBR i VBR, oraz inne typy anomalii. Jako dodatkową funkcję realizuje naprawę uszkodzeń systemowych. MBAR jest wbudowany także do MBAM, ale producent utrzymuje dwie odrębne linie narzędzi, gdyż MBAR w wersji indywidualnej jest szybciej aktualizowany. Poza tym, specjalne wersje standalone mogą odblokować instalację czy uruchomienie MBAM.

 


INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

 

mbar1.png

Pobrany plik jest samowypakowującym się archiwum. Padnie pytanie gdzie ulokować narzędzie, domyślnie jest sugerowana ścieżka Pulpitu i proszę tak to zostawić:

mbar2.png

Po wypakowaniu powstanie folder mbar na Pulpicie, a narzędzie powinno się samoczynnie uruchomić (proces może zająć nawet i minutę). Jeśli narzędzie było już wcześniej uruchamiane, wejdź do tego folderu i przez dwuklik uruchom jeden z plików, wersję standardową EXE lub CMD pod przypadki gdy blokowane jest uruchomienie normalnej wersji:

mbar3.png

Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC.

mbar4.png

Na pierwszym ekranie klik w Next:

mbar5.png

Na drugim klik w Update, by zaktualizować bazy definicji, a po ukończeniu aktualizacji klik w Next:

mbar6.png

Na trzecim ekranie pozostaw domyślną konfigurację skanu (wszystko zaznaczone) i klik w Scan:

mbar7.png

Skanowanie w toku będzie zobrazowane poprzez postęp tekstu w oknie. Gdy zostaną wykryte szkodliwe obiekty, pojawi się lista z elementami do zaznaczenia i przycisk Cleanup. Uruchomienie czyszczenia może wymóc restart Windows.

 

W przypadku otrzymania w rezultacie skanowania wyników typu Unknown (nieznany) nie należy podejmować akcji czyszczących tylko zamknąć okno przyciskiem Exit i dostarczyć log narzędzia do oceny.

 


Log narzędzia jest zlokalizowany w folderze mbrar na Pulpicie w postaci pliku mbar-log-data (czas).txt.

 
FixDamage
 
W folderze aplikacji w podfolderze Plugins jest małe narzędzie fixdamage.exe służące reperacji usług systemowych naruszonych przez infekcje. Podobny charakter do narzędzia ServicesRepair. Uruchomienie narzędzia pokazuje konsolowe okno, w którym dwukrotnie potwierdza się z klawiatury naprawę:

 

FixDamage 1.04.0.1001 © Malwarebytes 2012-2015

Warning!!! This utility will try to repair possible damages
made by certain rootkit infections to the system by restoring
some critical system services (firewall, security center,
Windows update, etc.) and resetting them to their original default
state. Some user settings may be lost after applying this procedure.
If you are not experiencing any broken or corrupt service issues
with your system then please do not continue.

Do you want to continue (Y/N)?
Y
Applying fix...Done!
System should be rebooted to complete a fix.
Do you want to reboot it now (Y/N)?
Y

 

 

 

Odnośnik do komentarza

 

hitmanpro.svg

 

HitmanPro

 

Strona domowa

 

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 oraz edycje serwerowe 2003 i 2008 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:

 

Wersja dla systemów 64-bit:


Pobierz
 

Wersja dla systemów 32-bit:


Pobierz

 

 

W ramach wyjątku jedyny program komercyjny tu wyliczany. Hitman udziela jednorazowej darmowej licencji na usuwanie malware przez 30 dni. Po upłynięciu tego okresu czynny jest tylko skan bez możliwości usuwających.

 

Darmową wersją bez limitu czasowego (opartą na tym samym silniku lecz bez kilku opcji i w innej "skórze") jest Sophos Scan & Clean. Uciążliwością tu jest, że pobieranie programu wymaga wypełnienia formularza rejestracyjnego.

 

 

INSTRUKCJA URUCHOMIENIA (ROZWIŃ SPOILER):
 

Spoiler

 

hitman1.png

 

Narzędzie uruchamiamy przez dwuklik. Na systemach Vista i nowszych wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

hitman2.png

W przypadku gdy Hitman jest zablokowany przez procesy malware i nie uruchamia się, można wymusić tzw. tryb Force Breach polegający na zabiciu wszystkich nieesencjonalnych procesów. Podczas uruchamiania Hitman przytrzymaj wciśnięty klawisz CTRL.

 

Pojawi się ekran główny, wybierz opcję Dalej (Next).

 

hitman3.png

 

Następnie zaznacz pole Akceptuję wszystkie warunki umowy licencyjnej (I accept the terms of the license agreement) i kliknij Dalej (Next). Ten ekran nie pokaże się, jeśli program był wcześniej używany.

 

hitman4.png

 

Na kolejnym ekranie wybierz opcję Nie, chcę jedynie wykonać jednorazowe skanowanie sprawdzające ten komputer (No, I only want to perform a one-time scan on this computer) i kliknij Dalej (Next).

 

hitman5.png

 

Rozpocznie się notowane pasem postępu skanowanie oraz klasyfikowanie wyników, czekaj cierpliwie. W przypadku gdy Hitman wykryje obiekty typu malware tło programu zmieni się z niebieskiego na czerwone.

 

hitman6.png

 

Gdy program ukończy skanowanie, nie podejmuj akcji czyszczących, gdyż wyniki muszą zostać ocenione. Podświetl dowolny element w wynikach skanu, z rozwijanego menu wybierz opcję Zastosuj do wszystkich (Apply to all) > Ignoruj (Ignore). Po tej operacji wszystkie wyniki w oknie powinny mieć przypisany ten sam status "Ignoruj".

 

hitman7.png

 

Na koniec skorzystaj ze spodniej opcji Zapisz log (Save log) i wskaż jako miejsce zapisu Pulpit. Log jest zapisywany w formacie *.log nieakceptowanym przez załączniki forum. Należy ręcznie zmienić nazwę na *.txt.

 

 

Archiwum wszystkich logów (niezależnie od tego czy zapisywano logi ręcznie) jest w następującym folderze:

 

C:\ProgramData\HitmanPro\Logs (Windows Vista - Windows 10)

C:\Documents and Settings\All Users\Dane aplikacji\HitmanPro\Logs (Windows XP)

 

 

Odnośnik do komentarza

 

kaspersky.svg

 

Kaspersky Virus Removal Tool (KVRT) 2020

 

Strona domowa

 

Platforma: Windows 7 i nowsze oraz edycje serwerowe 2008 (R2) i nowsze 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:

 

Pobierz
 

 

 

Systemy XP i Vista nie są już obsługiwane. Ostatnia wersja działająca na tych systemach to stara edycja Kaspersky Virus Removal Tool 2015.

 

 

kvrt1.png

 

... opis w budowie ...

Odnośnik do komentarza

 

mbam.svg

 

Malwarebytes (MBAM)

 

Strona domowa

 

Platforma: Windows 7 i nowsze 32-bit i 64-bit

 

Oficjalne autoryzowane linki pobierania:


Pobierz  Pobierz
 

 

Narzędzia pomocnicze:

 

Chameleon [Pomaga zainstalować i uruchomić MBAM w przypadku gdy jest on blokowany przez malware]

Malwarebytes Support Tool [Diagnostyk do reperacji lub awaryjnej deinstalacji narzędzia. Zastępuje stary MB-Clean.]

 

 

Systemy XP i Vista nie są już obsługiwane. Ostatnia wersja działająca na tych systemach to stara edycja Malwarebytes 3.5.1 Legacy. W marcu 2023 potwierdziłam u źródła, że nastąpi całkowite odcięcie od definicji.

 

 

mbamsetup.png

 

.... opis w budowie ....
 

Odnośnik do komentarza
  • 4 miesiące temu...
  • 4 miesiące temu...

 

win10.svg

Program Install and Uninstall Troubleshooter

Fix problems that block programs from being installed or removed

Platforma: Windows 7, Windows 8/8.1 i Windows 10 32-bit i 64-bit

Oficjalne autoryzowane linki pobierania:

Pobierz

 

 

Artykuł pierwotnie kierował do narzędzia Fix-it zgodnego z systemami XP do Windows 8.1. Nastąpiła wymiana narzędzi z MicrosoftFixit.ProgramInstallUninstall.Run.exe na MicrosoftProgram_Install_and_Uninstall.meta.diagcab i odcięcie archaicznych systemów.

 

 

Program Install and Uninstall Troubleshooter - Narzędzie Microsoftu dedykowane rozwiązywaniu problemów z instalacją i deinstalacją programów opartych na Instalatorze Windows (czyli nie wszystkich), zastępujący stare narzędzie Windows Installer Cleanup (wycofane ze względu na błędy). Na forum m.in. stosowane do usuwania wejść programów oznaczonych flagą "Hidden" w raporcie FRST, ale nie tylko.

 

Narzędzie jest specjalizowane w usuwaniu rejestracji MSI produktu, czyli eliminacji głównie wejść listy deinstalacji. Nie usuwa powiązanych z programem komponentów takich jak sterowniki / usługi czy foldery.

 

 

msuninstaller1.png

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...