Инфекция html-script-inf что это

Обновлено: 25.04.2024

HTML:Script-inf Trojan is a threat identified by Microsoft Security Software. This is a typical malware that targets the core system of Windows in order to complete its tasks. HTML:Script-inf Trojan was made to execute a series of commands once it gets inside the system. It will gather data like system settings, Windows version, network configuration, and so on. Collected data will be sent to remote attacker for analysis.

Threat behavior

Installation

In general, system will get infected with HTML:Script-inf Trojan if malicious code is executed on the computer. Source of this trojan may vary due to the changing ways how it is deployed. Typically, spam email messages disguising as open letter from reputable institution are used to deceive recipients. Body of the message contains enticing phrases that tries to convince user into opening the attached file.

Malicious links from social media sites and instant messaging program are also seen as method used in distributing HTML:Script-inf Trojan. Illegally distributed software and media materials may also contain code that can lead to the infection of this malware.

Payload

In order to run itself on Windows start-up, HTML:Script-inf Trojan will make a copy of itself under system files. Then, registry entry is created to call the file on each Windows boot-up. Apart from that, this malware will also drop non-malicious files on various folders of the compromised PC.

HTML:Script-inf Trojan occasionally connects to a remote host to execute tasks like the following:

  • Notify attacker on the new infection
  • Sends gathered data from the infected computer
  • Download and execute additional files including an updated version of the Trojan
  • Accept command from a remote attacker

Symptoms

There is not much obvious symptom from this malware. HTML:Script-inf Trojan operates silently in the background. However, Microsoft Security Software may alert you on the presence of this Trojan.

How to remove HTML:Script-inf Trojan?

To totally remove HTML:Script-inf Trojan from the computer and get rid of relevant virus and trojan, please execute the procedures as stated on this page. Make sure that you have completely scan the system with suggested malware removal tools and virus scanners.

Quick Fix - Scan the PC with Combo Cleaner for Windows

Combo Cleaner is a trusted PC security and optimization tool equipped with powerful virus and malware detection engine. This program can get rid of hazardous virus like HTML:Script-inf Trojan through this procedure.

1. Download the application from the following page:

2. Save the file to your preferred location.

3. Double-click the downloaded file CCSetup.exe and install with the default settings.

CC for Windows Installation

4. At the end of the setup process, click Finish to run Combo Cleaner.

5. The tool will update the signature file, please wait for this process to complete.

6. To begin checking for threats like HTML:Script-inf Trojan, click on the Start Scan button. Wait for this scan to finish.

CC for Windows Start Scan

7. At the end of the scan process, click on Remove all threats to delete HTML:Script-inf Trojan virus including all malicious objects from the computer.

Free features of Combo Cleaner for Windows include Disk Cleaner, Big Files finder, Duplicate files finder, and Uninstaller. To use antivirus, privacy scanner, and to delete identified threats, users have to upgrade to a premium version.

Please continue with the succeeding removal procedures if your are comfortable to manually get rid of the virus and malicious items linked with it.

Stage 1 : Start Windows in Safe Mode With Networking

Windows 10 Guide

1. Click on Windows logo and select Power icon when options pop-ups.
2. Select Restart from the options while pressing Shift key on the keyboard.
3. Choose an Option window will appear, select the Troubleshoot button.
4. On next window, please choose Advanced Option.
5. On Advanced Option window, click on Startup Settings and then, click Restart button to reboot the computer.
6. When Windows boot on Startup Settings, press function key F5 or number 5 on keyboard.

A simpler alternative for Windows 10 users is to scan the computer with Microsoft Defender Offline. This will run a virus scan in the recovery environment.

Windows 8 Guide

1. Click Windows Start icon at the lower left section of the screen.
2. Open Search window and type Advanced in the field. It will open General PC Settings.
3. Click on Advanced Startup and then, click on Restart Now button.
4. Once the computer starts in Advanced Startup option menu, select Troubleshoot.
5. Next, click on Advanced Options to reveal the next section.
6. Click Startup settings and then, click Restart button to boot the PC in Startup Settings.
7. Use function key F5 or number key 5 to Enable Safe Mode with Networking.

Stage 2 : Run a virus scanner

To remove HTML:Script-inf Trojan, we suggest that you scan the infected computer with this powerful virus removal tool. It can detect and get rid of Trojans, viruses, malware, and adware from the infected computer. To fully protect the computer against HTML:Script-inf Trojan or similar attack, you can activate Sophos to have real-time scanning and complete defense against all forms of threats.

1. Download Sophos Virus Removal Tool from the link below. Save the file on your computer where you can easily access it.

2. Once the download completes, browse the location of the file. Double-click to run the program and begin the install process.

3. On first windows of installation wizard, click Next to continue. Then, it will display the program’s License Agreement. You need to Accept the terms in order to proceed. If Windows prompts for User Account Control, please click Yes to proceed.

4. On succeeding windows, click Next or Continue to carry on with the installation. After completing the installation process, Launch Sophos Virus Removal Tool.

5. Internet connection is required when running this scanner in order to download important updates. Make sure that everything is up-to-date to effectively remove virus like HTML:Script-inf Trojan.

6. Click the button to carry out the Scan. This will check the system for presence of malicious objects, malware, and viruses. The tool reveals items that were found linked to HTML:Script-inf Trojan and other suspicious entities. Be sure to remove all identified threats.

Screenshot of Sophos Virus Scan

After executing the above instructions, HTML:Script-inf Trojan should have been eliminated totally from the computer. If there are still signs of infection or computer is displaying unusual behaviors, please continue with the remaining procedures.

Stage 2 :Double Check with Microsoft Security Apps

Microsoft Windows has built-in security application that you can use to double-check if computer is still infected with HTML:Script-inf Trojan. For Windows 8 and 10 users, please run Windows Defender. Users of Windows Vista and older versions can utilize Microsoft Security Essentials to remove HTML:Script-inf Trojan virus.

Windows 8 / 10 Instructions:

Windows Defender is a free tool that was built help you remove HTML:Script-inf Trojan, viruses, and other malicious items from Windows 8 or Windows 10 system. Follow these procedures to scan your computer with Windows Defender:

1. Tap or click the Search charm, search for defender, and then open Windows Defender.

If Windows Defender is not yet installed on the computer, please proceed to download page using the link below. It also contains detailed instruction to install and use the program effectively. Proper usage is required to totally remove HTML:Script-inf Trojan

WD-charm

2. On the Home tab, click Full under Scan Options. Click Scan now to start scanning for presence of HTML:Script-inf Trojan. The process may take a while to complete.

WD-fullscan

3. After the scan, delete/quarantine identified threats wether it is relevant to HTML:Script-inf Trojan or not. You may now restart Windows to complete the virus removal process.

Windows XP, Windows Vista, and Windows 7 Instructions:

1. Open Microsoft Security Essentials by going to Windows Start > All Programs. If the tool is not yet installed on the computer, please download Microsoft Security Essentials from the link below. Save the file on your hard drive.

Complete installation guide and usage are also provided on the same link. It is essential in removing HTML:Script-inf Trojan effectively. If Microsoft Security Essentials is already installed on the PC, please proceed with the steps below.

2. On Microsoft Security Essentials Home screen, please choose Full under Scan Options.

MSE Full Scan

3. Click on Scan Now button to start detecting HTML:Script-inf Trojan items, viruses, and malware on the PC. Scan may take a while, please be patient and wait for the process to end.

How to protect the computer from HTML:Script-inf Trojan?

The initial defense that comes to the mind of any computer users is to install an anti-virus or anti-malware program. This move is sensible and probably the most practical way to protect the computer against HTML:Script-inf Trojan attack. Hence, keep in mind that having a security software do not give full guarantee of protection. The most part of the prevention still lies on being cautious of users and therefore we are providing the following information as guidelines to protect the computer from virus infection.

Avoid Malicious Websites

There are enormous numbers of websites that was made for the primary purpose of spreading HTML:Script-inf Trojan. Normally, these sites are involved in integrating malicious pop-up and browser hijacker, that will eventually cause further virus infection. Avoid such kind of websites.

Delete Phishing Emails

The mass-mailing of computer viruses gives the attackers the luxury of spreading their malicious code in just one send off. This will arrive in the inbox as email that appears to be from a legitimate organization. So, if you receive an unexpected email with a link or an attached file, better delete it immediately.

Do Not Click a Suspicious Link

Links from social media, forums, and blog sites are sometimes being utilized by attackers to drive web users to a malicious page that contains malicious code. Therefore, do not just click on any link especially if it looks suspicious. Accidental access to the destination site may lead to HTML:Script-inf Trojan infection.

Be Careful When Downloading Files

Cracked software, serial key generators, and several freeware are seen as another method that spreads the HTML:Script-inf Trojan virus. Avoid acquiring these types of application and if there is a need to download a freeware or shareware, be sure to obtain it from the official website or trusted providers.

About the author

Malwarefixes is a team of computer security enthusiasts compose of malware researchers, IT consultants, and technicians. Founded in 2013 to provide specific removal instructions to help computer users easily deal with virus and malware.

Быстрый анализ показал, что заражены файлы *.js — в конце каждого из них был добавлен код:

Проанализировав выдачу поисковика на тему поиска и замены текста в файлах linux, я получил несколько вариантов команд для консоли.

После этого желательно пройтись по всему серверу антивирусом, например clamav.

В семействе RedHat/CentOS установить его можно командой yum install clamav
После чего выполнить команду
clamscan -ri -l /home/scan-report.txt /
Она проведёт сканирование всего сервера рекурсивно и сохранит отчёт в файле /home/scan-report.txt В отчёте будет информация только о заражённых файлах.

Отчёты антивирусов о заразе:
Результат проверки ClamAV — Trojan.Blackhole-483
Результат проверки Comodo — TrojWare.JS.Blacole

Хочу сказать, что есть и другие способы поиска и удаления подстроки в файлах, в том числе и с выводом результатов, созданием бэкапом файлов, и более быстрые варианты с использованием ack-grep.

P.S. Таким образом можно избавляться от различной похожей заразы. Но помните, это лишь устранение симптомов. После обнаружения и лечения заразы, нужно проанализировать сервер на предмет уязвимостей.
Почитать логи в папке /var/log/, файл /var/log/messages, и другие доступные в зависимости от вашего ПО и дистрибутива *nix.
Обновить программное обеспечение, как серверное, так и сами движки сайтов и их модули. И если обновление и настройку серверного ПО нужно отдать одному специалисту, то движки сайтов и их модулей вероятнее всего другому.

UPD. В комментариях настоятельно просят упомянуть, что под приведённое регулярное выражение
/try/
попадает любой текст, который начинается на
try и заканчивается >.
Перед использованием рекомендую убедиться, что у вас не используется в благих целях такие конструкции в коде или уточнить регулярное выражение.
Используете на свой страх и риск. Перед использованием и вовремя него необходимо использовать мозг.

Благодаря закладкам теперь лучше видна полезность поста несмотря на результаты голосования.

Чтобы описать суть проблемы, мне нужно рассказать, как вообще устроен HTML. Вы наверняка в общих чертах представляли себе, но я все равно коротко пробегусь по основным моментам, которые понадобятся для понимания. Если кому-то не терпится, сразу переходите к сути.

HTML — это язык гипертекстовой разметки. Чтобы говорить на этом языке, нужно соблюдать его формат, иначе тот, кто читает написанное, не сможет вас понять. Например, в HTML у тегов есть атрибуты:

Тут [name] — это имя атрибута, а [value] — это его значение. В статье я буду использовать квадратные скобки вокруг кода, чтобы было понятно, где он начинается и заканчивается. После имени стои́т знак равенства, а после него — значение, заключенное в кавычки. Значение атрибута начинается сразу после первого символа кавычки и заканчивается сразу перед следующим символом кавычки, где бы он не находился. Это значит, что если вместо [value] вы запишете [OOO "Рога и копыта".] , то значение атрибута name будет [OOO ] , а еще у вашего элемента будет три других атрибута с именами: [рога] , [и] и [копыта"."] , но без значений.

Если это не то, чего вы ожидали, вам нужно как-то изменить значение атрибута, чтобы в нем не встречалась кавычка. Самое простое, что можно придумать — просто вырезать кавычки.

Тогда парсер HTML верно прочтет значение, но беда в том, что это будет другое значение. Вы хотели [OOO "Рога и копыта"] , а получили [OOO Рога и копыта.] . В каких-то случаях такое различие может быть критичным.

Чтобы вы могли указать в качестве значения любую строку, формат языка HTML предлагает возможность экранировать значения атрибутов. Вместо кавычки в строке значения вы можете записать последовательность символов ["] и парсер поймет, что в этом месте в исходной строке, которую вы хотите использовать в качестве значения атрибута, была кавычка. Такие последовательности называются HTML entities.

При этом, если в вашей исходной строке действительно была последовательность символов ["] , у вас все еще есть возможность записать её так, чтобы парсер не превратил её в кавычку — для этого надо заменить знак [&] на последовательность символов [&] , то есть вместо ["] вам нужно будет записать в сыром тексте ["] .

Получается, что преобразование из исходной строки в ту, которую мы запишем между двумя символами кавычек, является однозначным и обратимым. Благодаря этим преобразованиям можно записать и прочитать любую строку в качестве атрибута HTML-тега, не вдаваясь в суть её содержимого. Вы просто соблюдаете формат, и все работает.

Собственно, так работает большинство форматов, с которыми мы сталкиваемся: есть синтаксис, есть способ экранирования контента от этого синтаксиса и способ экранирования символов экранирования, если вдруг такая последовательность встречается в исходной строке. Большинство, но не…

Тег . Парсер HTML внутрь тега не заглядывает, для него это просто какой-то текст, который он потом отдает в парсер Javascript.

В свою очередь, Javascript — это самостоятельный язык с собственным синтаксисом, он, вообще говоря, никаким специальным образом не рассчитан на то, что будет встроен в HTML. В нем, как в любом другом языке, есть строковые литералы, в которых может быть что угодно. И, как вы уже должны были догадаться, может встретиться последовательность символов, означающая закрывающий тег .

Что тут должно происходить: переменной s должна присваиваться безобидная строка.

Получается парадоксальная ситуация: после встраивания валидного Javascript в валидный документ HTML абсолютно валидными средствами мы можем получить невалидный результат.

На мой взгляд это и является уязвимостью разметки HTML, приводящей к уязвимостям в реальных приложениях.

Как эксплуатируется уязвимость

Конечно, когда вы просто пишете какой-то код, трудно представить, что вы напишете в строке и не заметите проблем. Как минимум, подсветка синтаксиса даст вам знать, что тег закрылся раньше времени, как максимум, написанный вами код не запустится и вы будете долго искать, что произошло. Но это не является основной проблемой с этой уязвимостью. Проблема возникает там, где вы вставляете какой-то контент в Javascript, когда генерируете HTML. Вот частый кусок кода приложений на реакте с серверным рендерингом:

В initialState может появиться в любом месте, где данные поступают от пользователя или из других систем. JSON.stringify не будет менять такие строки при сериализации, потому что они полностью соответствуют формату JSON и Javascript, поэтому они просто попадут на страницу и позволят злоумышленнику выполнить произвольный Javascript в браузере пользователя.

Тут в строки с соответствующим экранированием записываются id пользователя и referer , который пришел на сервер. И, если в user.id вряд ли будет что-то кроме цифр, то в referer злоумышленник может запихнуть что угодно.

Что видит здоровый человек и большинство подсветок синтаксиса в этом коде? Два тега , между которыми находится параграф.

Что видит больной парсер HTML5? Он видит один (!) незакрытый (!) тег , содержащий весь текст со второй строчки до последней.

Я до конца не понимаю, почему это так работает, мне понятно лишь, что встретив где-либо символы [ и не считает скрипт законченным, пока не будут закрыты все открытые теги ниже, хе-хе). Если вы до этого не сталкивались с подобным, то можете подумать, что я сейчас шучу. К сожалению, нет. Вот скриншот DOM-дерева примера выше:


Самое неприятное, что в отличие от закрывающего тега , который в Javascript может встретиться только внутри строковых литералов, последовательности символов

А вы точно спецификация?

Спецификация HTML, помимо того, что запрещает использование легальных последовательностей символов внутри тега и не дает никакого способа их экранирования в рамках HTML, также советует следующее:

  1. Во встраиваемом скрипте (а это не обязательно Javascript) перечисленные выше последовательности символов могут быть либо внутри строковых литералов, либо их можно легко избежать в синтаксисе языка.
  2. Во встраиваемом скрипте в строковых литералах можно экранировать не специальные символы и это не приводит к изменению значений литералов.
  3. Тот, кто встраивает скрипт, знает что это за скрипт, глубоко понимает его синтаксис и способен производить изменения в его структуре.

И, если первые два пункта выполняются хотя бы для Javascript, то последний не выполняется даже для него. Не всегда скрипт в HTML вставляет квалифицированный человек, это может быть какой-то генератор HTML. Вот пример того, как с этим не справляется сам браузер:

Как видите, строка с сериализованным элементом не будет распаршена в элемент, аналогичный исходному. Преобразование DOM-дерево → HTML-текст в общем случает не является однозначным и обратимым. Некоторые DOM-деревья просто нельзя представить в виде исходного HTML-текста.

Как избежать проблем?

Как вы уже поняли, способа безопасно вставить Javascript в HTML нет. Но есть способы сделать Javascript безопасным для вставки в HTML (почувствуйте разницу). Правда для этого нужно быть предельно внимательным всё время, пока вы пишете что-то внутри тега , особенно если вы вставляете любые данные с помощью шаблонизатора.

Во-первых, вероятность того, что у вас в исходном тексте (даже после минификации) не в строковых литералах встретятся символы [] крайне мала. Сами вы вряд ли напишете что-то такое, а если злоумышленник что-то сможет написать прямо в теге , то внедрение этих символов будет беспокоить вас в последнюю очередь.

Точно так же можно экранировать и отдельные строки.

Другой совет — не встраивайте в тег ничего вообще. Храните данные в местах, где трансформации для вставки данных однозначны и обратимы. Например, в атрибутах других элементов. Правда смотрится это довольно грязно и работает только со строками, JSON придется парсить отдельно.

Но, по-хорошему, конечно, если вы хотите нормально разрабатывать приложения, а не аккуратно ходить по минному полю, нужен надежный способ встраивания скриптов в HTML. Поэтому правильным решением считаю вообще отказаться от тега , как от не безопасного.

Поэтому я предлагаю ввести новый тег — , содержимое которого будет полностью подчинятся обычным правилам HTML — будут работать HTML entities для экранирования контента — и поэтому встраивание в него любого скрипта будет абсолютно безопасным.

При этом нет необходимости дожидаться реализации этого тега в браузерах. Я написал очень простой полифил safescript, который позволяет использовать его прямо сейчас. Вот всё, что для этого нужно:

Код внутри выглядит ужасно и непривычно. Но это код, который попадет в сам HTML. В шаблонизаторе, который вы используете, можно сделать простой фильтр, который будет вставлять тег и экранировать все его содержимое. Вот так может выглядеть код в шаблонизаторе Django:

Такой подход позволяет забыть об экранировании Javascript и избежать многих уязвимостей. И было бы очень здорово, если бы ребята, разрабатывающие спецификацию HTML, добавили такой скрипт в базовый набор или придумали какой-то другой способ решения проблемы небезопасного встраивания скриптов в HTML.

Придя утром на работу, первым делом хотел зайти на сайт нашей студии, проверить всё ли работает и полюбоваться на новый дизайн :) Но меня ожидал неприятный сюрприз — антивирус Avast заблокировал сайт из-за подозрения на вредоносный скрипт по причине HTML:Script-inf!



Вчера вечером сайт работал в штатном режиме, не было никаких блокировок. Что же случилось за ночь? Администраторская панель работала и не блокировалась. Это говорило о том, что именно в публичной части антивирусу что-то не нравится. Полез искать решение в интернете и нашел, что в 2011 году был баг, из-за которого Avast все сайты считал вредоносными. Но ту ошибку давно исправили, да и на другие сайты Avast у меня не ругался. Ещё полазив по интернету, понял, что информации про HTML:Script-inf довольно мало, а про решение этой ошибки ещё меньше.

HTML:Script-inf:
Если на сайте находится вредоносный скрипт, он распознаётся и регистрируется как HTML:Script-inf. Инфекция может быть результатом взлома сервера. Закодированный код на веб-сайте может быть детектирован, так как кодировка распознаётся как подозрительный файл.

Ввел этот адрес в строку браузера и получил блокировку от антивируса с ошибкой URL:Mal.


На официальном форуме нашёл следующую информацию:

Теперь все встало на свои места. Rawgit.соm — это хранилище файлов GitHub и, видимо, Avast нашёл в этом хранилище вирус и пометил URL-сайта как нежелательный. В итоге, я скачал все файлы плагина code-prettify к себе на сервер и теперь они подключаются как локальные скрипты. Также просканировал сайты текущих проектов студии на подключение файлов с rawgit.соm.

UPD: Оказалось, что не у одного меня возникла такая проблема. В официальном GitHab’е плагина уже стоит вопрос об этой ошибке:

HTML:Script-inf просто заразил ваш компьютер и вы хотите удалить его?

Троянские программы являются одной из крупнейших кибер-угроз, как они оба скрытные и вредные. К сожалению, вы пересекались с классический троянский конь. HTML:Script-inf действительно является одним проблемной программы. Этот вредитель поражает ваша как вирусов ПК в полной тишине. Поэтому вам не обращать внимания на тот простой факт, что вы были заражены. Троянец проводит все это время бесчинствует, так что вы можете увидеть, как сложно это. Есть причина, почему эти инфекции крайне ужасной. Вместе с файл-шифрование программ, троянских коней являются двумя наиболее тревожным видов вредоносных программ. Однако вымогатели не собирается тратить время скрывается на вашем компьютере. HTML:Script-inf, с другой стороны, работает главным образом за вашей спиной. Этот скрытый инфекция может причинить вам серьезный вред, если вы медлите слишком долго. Какое решение для этого? Устранить вирус, как только вы столкнетесь с ее нежелательного присутствия на вашем устройстве. Сразу после установки, HTML:Script-inf идет после настройки ПК. Да, по умолчанию, настройки. Ни вашего разрешения, ни ваше согласие, потому что вредоносные программы не работает таким образом. Он делает изменения, чтобы вместо того, чтобы служить цели хакеров. Троянец изменяет ваш системный реестр. Кроме того, он меняет некоторые системные файлы и изменяет другим. Как результат, Вы заметите, что Вы не сможете использовать некоторые программы. Спасибо Троян за это. Вирус эффективно изменяет настроек компьютера по умолчанию и может привести к потере данных. И это еще не все. Вполне возможно, что паразит будет идти тоже через Ваш браузер. Таким образом, весь ваш опыт просмотра может превратиться в кибер-кошмар. Если вирус устанавливает браузер или плагин, он будет захватить Ваш браузер. Вы можете встретить подавляющее куча подшефных, противный, бесполезных всплывающих окон. Что эдак общее в угрозу, которую они представляют для вашей безопасности. Как уже упоминалось, рекламные объявления, размещаемые компанией паразитирует ПК спонсируются. Другими словами, они ненадежны и потенциально повреждены. Даже если они не кажутся опасными, вы должны знать лучше, чем чтобы нажимать на объявления открыта. Если Вы нажмете на неправильное объявление, вы автоматически ухудшит ваше и без того плохие позиции. Есть много других инфекций, онлайн. Чтобы защитить вашу машину от них, вам придется сдерживать себя от нажатия. Игнорировать эти обманчивые рекламы и устранить вирус как можно скорее. Троянов не должно быть терпимо, так что не забывайте этот надоедливый паразит.

Как я могла заразиться?

Почему это опасно?

Ручное удаление инструкции HTML:Script-inf

Шаг 1: Запустите компьютер в безопасном режиме с поддержкой сети в Windows 8

  • Убедитесь, что Вы не имеете любые дискеты, компакт-диски и DVD-диски вставлены в ваш компьютер
  • Переместите мышь в правый верхний угол, пока не появится меню windows 8 Шарм появляется
  • Нажмите на увеличительное стекло
  • выберите параметры
  • в поле поиска введите дополнительно
  • Слева следующий должен появиться
  • Нажмите на дополнительные параметры запуска
  • Прокрутите немного вниз и нажмите на кнопку перезагрузить сейчас
  • Нажми на устранение неполадок
  • Затем Дополнительные параметры
  • Затем параметры загрузки
  • Потом Перезапустить
  • Когда вы видите этот экран, нажав клавишу F5 – включить безопасный режим с загрузкой сетевых драйверов

Шаг 2: Запустите компьютер в безопасном режиме с загрузкой сетевых драйверов в Windows 7/ХР/Vista

  • Убедитесь, что Вы не имеете любые дискеты, компакт-диски и DVD-диски вставлены в ваш компьютер
  • Перезагрузите компьютер
  • Когда ты видишь стол, начать нажав клавишу F8 ключ каждую секунду, пока вы не войти в Дополнительные варианты загрузки
  • в Дополнительные варианты загрузки экране, с помощью клавиш со стрелками выделите безопасный режим с загрузкой сетевых драйверов и нажмите клавишу ввод.

Шаг 3: найдите папку автозагрузки

  • После загрузки операционной системы нажмите одновременно Windows логотип кнопку и Р ключ.
  • Должно открыться диалоговое окно. Введите “Regedit”

В зависимости от вашей операционной системы (x86 или x64) перейти к:

[Раздел реестра hkey_current_userпрограммное обеспечениеМайкрософтWindowsраздел CurrentVersionвыполнить] или
[Раздел HKEY_LOCAL_MACHINEпрограммное обеспечениеМайкрософтWindowsраздел CurrentVersionвыполнить] или
[Раздел HKEY_LOCAL_MACHINEпрограммное обеспечениеWow6432NodeМайкрософтWindowsраздел CurrentVersionвыполнить]

  • и удалить отображаемое имя: backgroundcontainer

где %местных папка appdata% относится к:

Дважды проверьте с любой программой защиты от вредоносных программ на любые объедки. Держите ваше программное обеспечение на сегодняшний день.

Читайте также: