• Какие вкладки почистить в программе ауторан. Autoruns - управление автозапуском программ в Windows

    Если вы хотите полностью контролировать работу приложений, сервисов и служб на своем компьютере или ноутбуке, тогда вам обязательно необходимо настроить автозапуск. Autoruns — одно из лучших приложений, которое позволит вам это сделать без особого труда. Именно данной программе и будет посвящена наша сегодняшняя статья. Мы расскажем вам о всех тонкостях и нюансах использования Autoruns.

    От того, насколько хорошо оптимизирована автозагрузка отдельных процессов вашей операционной системы, зависит скорость ее загрузки и быстродействия в целом. Кроме того, именно в автозагрузке могут скрываться вирусы при заражении компьютера. Если в стандартном редакторе автозагрузки Windows можно управлять в основном уже инсталлированными приложениями, то в Autoruns возможности намного шире. Давайте разберем более подробно тот функционал приложения, который может пригодиться рядовому пользователю.

    Предварительная настройка

    Перед тем, как приступить непосредственно к использованию функций Autoruns, давайте сперва настроим приложение соответствующим образом. Для этого делаем следующие действия:

    1. Запускаем Autoruns от имени администратора. Для этого просто жмем на иконке приложения правой кнопкой мышки и в контекстном меню выбираем строку «Запустить от имени Администратора» .
    2. После этого нужно нажать на строку «User» в верхней области программы. Откроется дополнительное окошко, в котором вам нужно будет выбрать тот тип пользователей, для которого будет настраиваться автозагрузка. Если вы являетесь единственным пользователем компьютера или ноутбука, тогда достаточно просто выбрать ту учетную запись, в которой содержится выбранное вами имя пользователя. По умолчанию данный параметр находится самым последним в списке.
    3. Далее открываем раздел «Options» . Для этого просто жмем левой кнопкой мыши на строке с соответствующим названием. В появившемся меню вам нужно активировать параметры следующим образом:
    4. Hide Empty Locations — ставим галочку напротив данной строки. Это позволит скрыть из списка пустые параметры.
      Hide Microsoft Entries — по умолчанию напротив данной строки стоит галочка. Вам следует убрать ее. Отключение данной опции позволит отобразить дополнительные параметры Майкрософт.
      Hide Windows Entries — в этой строке мы крайне рекомендуем установить флажок. Таким образом вы скроете жизненно важные параметры, изменив которые можно сильно навредить системе.
      Hide VirusTotal Clean Entries — если вы поставите отметку напротив данной строки, то скроете из списка те файлы, которые ВирусТотал сочтет безопасными. Обратите внимание, что данный параметр будет работать только при условии, что соответствующая опция включена. Об этом мы расскажем ниже.

    5. После того, как настройки отображения будут выставлены корректным образом, переходим к настройкам сканирования. Для этого жмем снова на строку «Options» , а после этого кликаем на пункт «Scan Options» .
    6. Вам необходимо выставить местные параметры следующим образом:
    7. Scan only per-user locations — советуем не устанавливать отметку напротив данной строки, так как в данном случае будут отображаться только те файлы и программы, которые относятся к конкретному пользователю системы. Остальные места не будут проверены. А так как вирусы могут скрываться абсолютно в любом месте, то не стоит ставить галочку напротив данной строки.
      Verify code signatures — эту строку стоит отметить. В этом случае будет производиться проверка цифровых подписей. Это позволит сразу выявить потенциально опасные файлы.
      Check VirusTotal.com — этот пункт мы также настоятельно рекомендуем отметить. Эти действия позволят сразу же выводить на экран отчет о проверке файлов на онлайн-сервисе VirusTotal.
      Submit Unknown Images — этот подраздел относится к предыдущему пункту. В случае, если данные о файле в VirusTotal найти не получится, то они будут отправляться на проверку. Обратите внимание, что в данном случае сканирование элементов может занять несколько больше времени.

    8. После того, как выставите галочки напротив указанных строк, необходимо нажать на кнопку «Rescan» в этом же окне.
    9. Последней опцией во вкладке «Options» является строка «Font» .
    10. Тут вы опционально сможете изменить шрифт, стиль и размер отображаемой информации. Выполнив все настройки, не забудьте сохранить результат. Для этого нажмите кнопку «OK» в этом же окне.

    Вот собственно и все настройки, которые вам нужно выставить предварительно. Теперь можно перейти непосредственно к редактированию автозапуска.

    Редактируем параметры автозапуска

    Для редактирования элементов автозапуска в Autoruns присутствуют различные вкладки. Давайте рассмотрим детальнее их назначение и сам процесс изменения параметров.

    1. По умолчанию вы увидите открытую вкладку «Everything» . В данной вкладке будут отображены абсолютно все элементы и программы, которые запускаются автоматически при загрузке системы.
    2. Вы можете увидеть строки трех цветов:
    3. Желтый . Данный цвет означает, что к конкретному файлу указан лишь путь в реестре, а сам файл отсутствует. Лучше всего такие файлы не отключать, так как это может привести к различного рода проблемам. Если вы не уверены в назначении таких файлов, тогда выделите строку с его названием, а после этого нажмите правой кнопкой мышки. В появившемся контекстном меню выберите пункт «Search Online» . Кроме того, вы можете выделить строку и просто нажать комбинацию клавиш «Ctrl+M» .

      Розовый . Этот цвет сигнализирует о том, что у выбранного элемента отсутствует цифровая подпись. По сути, в этом нет ничего страшного, но большинство современных вирусов как раз распространяются без такой подписи.

      Белый . Данный цвет — признак того, что с файлом все в порядке. У него присутствует цифровая подпись, прописан путь к самому файлу и к ветке реестра. Но несмотря на все эти факты, подобные файлы все равно могут быть заражены. Об этом мы расскажем далее.

    4. Помимо цвета строки следует обращать внимание на цифры, которые находятся в самом конце. Имеется в виду отчет VirusTotal.
    5. Обратите внимание, что в некоторых случаях данные значения могут быть красными. Первая цифра означает количество найденных подозрений на угрозу, а вторая — общее число проверок. Подобные записи не всегда означают, что выбранный файл является вирусом. Не стоит исключать погрешности и ошибки самого сканирования. Кликнув левой кнопкой мыши по цифрам, вы попадете на сайт с результатами проверки. Тут вы сможете увидеть на что есть подозрения, а также перечень антивирусов, которые проверку проводили.
    6. Подобные файлы следует исключать из автозагрузки. Для этого достаточно убрать галочку напротив названия файла.
    7. Удалять лишние параметры навсегда вообще не рекомендуется, так как вернуть их на место будет проблематично.
    8. Нажав правой кнопкой мыши на любом файле, вы откроете дополнительное контекстное меню. В нем вам следует обратить внимание на следующие пункты:
    9. Jump to Entry . Нажав на данную строчку, вы откроете окно с местоположением выбранного файла в папке автозагрузки или в реестре. Это полезно в ситуациях, когда выбранный файл нужно удалить полностью с компьютера или изменить его имя/значение.

      Jump to Image . Данная опция открывает окно с папкой, в которую данный файл был инсталлирован по умолчанию.

      Search Online . Про данную опцию мы уже упоминали выше. Она позволит отыскать информацию о выбранном элементе в интернете. Данный пункт очень полезен в том случае, когда вы не уверены в том, следует ли отключать выбранный файл для автозагрузки.

    10. Теперь давайте пройдемся по основным вкладкам Autoruns. Мы уже упоминали о том, что во вкладке «Everything» располагаются все элементы автозагрузки. Другие же вкладки позволяют контролировать параметры автозапуска в различных сегментах. Давайте рассмотрим самые важные из них.
    11. Logon . В данной вкладке располагаются все приложения, установленные самим пользователем. Поставив или убрав галочки из соответствующих чекбоксов, вы легко сможете включить или отключить автозагрузку выбранного софта.

      Explorer . В данной ветке можно отключить лишние приложения из контекстного меню. Это то самое меню, которое возникает при нажатии на файле правой кнопкой мыши. Именно в данной вкладке вы сможете отключить надоедливые и ненужные элементы.

      Internet Explorer . Данный пункт, скорее всего, не нуждается в представлении. Как следует из названия, в этой вкладке находятся все элементы автозагрузки, которые относятся к браузеру Internet Explorer .

      Scheduled Tasks . Тут вы увидите список всех задач, которые были запланированы системой. Сюда входят различные проверки обновлений, дефрагментация жестких дисков и прочие процессы. Вы можете отключить лишние запланированные задачи, однако не отключайте те, назначение которых вам не известно.

      Services . Как следует из названия, в данной вкладке находится перечень сервисов, которые автоматически загружаются при запуске системы. Какие из них оставлять, а какие отключать — решать только вам, так как у всех пользователей разные конфигурации и потребности в ПО.

      Office . Тут можно отключить элементы автозагрузки, которые относятся к софту Microsoft Office . По сути можно отключить все элементы для ускорения загрузки вашей операционной системы.

      Sidebar Gadgets . К данному разделу относятся все гаджеты дополнительных панелей Windows. В некоторых случаях гаджеты могут загружаться автоматически, но не выполнять никаких практических функций. Если вы не устанавливали их, то скорее всего у вас список будет пуст. Но если же вам необходимо отключить установленные гаджеты, то сделать это можно именно в данной вкладке.

      Print Monitors . Данный модуль позволяет включать и выключать для автозагрузки различные элементы, которые относятся к принтерам и их портам. Если у вас принтер отсутствует, то можете отключить местные параметры.

    Вот собственно и все параметры, о которых мы хотели бы поведать вам в данной статье. На самом деле вкладок в Autoruns гораздо больше. Однако для их редактирования нужны более глубокие знания, так как необдуманные изменения в большинстве из них могут привести к непредсказуемым последствиям и проблемам с ОС. Поэтому если вы все же решитесь изменять остальные параметры, тогда делайте это осторожно.

    Если вы обладатель операционной системы Windows 10, тогда вам может также пригодиться наша специальная статья, в которой затрагивается тема добавления элементов автозагрузки именно для указанной ОС.

    Если во время использования Autoruns у вас возникнут дополнительные вопросы, тогда смело задавайте их в комментариях к данной статье. Мы с радостью поможем вам оптимизировать автозагрузку компьютера или ноутбука.

    Автозапуск (автозагрузка) программ – это средство, позволяющее без вмешательства человека быстро создать желаемую рабочую среду пользователя путем автоматического старта заранее подготовленного набора программ. В подавляющем большинстве современных домашних компьютеров постоянно выполняется множество автоматически запущенных программ, о существовании которых пользователи не имеют ни малейшего представления. Как и представления о том, откуда эти программы взялись, и зачем они вообще нужны и кому они нужны ли на самом деле? Хотя, для большинства это и не столь важно, до тех пор, пока не возникнут проблемы с повышенным потреблением ресурсов (компьютер стал ”тормозить”), возникновением непомерного интернет-трафика, рекламного спама, вирусного заражения, потерей документов, паролей, денег.

    С развитием компьютерных технологий, возможности автоматического запуска постепенно расширялись и достигли такого уровня, что возникла серьезная необходимость контроля со стороны пользователя над процессами автозапуска. Ведь сегодня почти любая программа, начиная от программного обеспечения от производителей оборудования компьютера и завершая бесплатным прикладным ПО, старается осчастливить пользователя постоянными обновлениями, предложениями скидок при переходе на платные продукты, рекламой и т.п. Кроме того, нередко такое, не очень желательное ПО, может заниматься сбором сведений о самом пользователе с отправкой данных через Интернет непонятно кому и непонятно куда. Поэтому, мониторинг автозапуска становится все более востребованным среди пользователей компьютерных систем. Стандартные средства Windows, такие как утилита msconfig.exe или доработанный диспетчер задач Windows 10 c вкладкой ”Автозагрузка” лучше, чем ничего, но все же, более востребованными среди грамотных пользователей становятся программные продукты с возможностью мониторинга максимального числа элементов автозапуска, позволяющие просто, удобно и безопасно управлять автоматически запускающимися процессами начиная от от драйвера и заканчивая скриптами или прикладными программами.

    Общие сведения о программе Autoruns.

    Autoruns - бесплатная служебная программа из пакета Sysinternals Suite раздела Windows Sysinternals от Microsoft, предназначенная для контроля над автозапуском в среде Windows. Утилита обладает более широким спектром возможностей, чем служебная программа MSConfig , которая входит в состав стандартного программного обеспечения Windows.

    Скачать программу можно как в составе пакета Sysinternals Suite, так и отдельным архивом по ссылкам на страницах раздела Windows Sysinternals ресурса Microsoft TechNet. Программа не требует инсталляции в системе, - просто скачайте и распакуйте архив Autoruns.zip в какую либо папку и запустите исполняемый файл autoruns.exe или autoruns64.exe (только для 64-разрядных ОС Windows). В архиве присутствует документация на английском языке autoruns.chm , текстовый файл с кратким описанием и лицензионным соглашением eula.txt и исполняемые файлы для 32-разрядных и 64-разрядных ОС утилиты с графическим интерфейсом Autoruns , и утилиты командной строки Autorunsc .

        Autoruns является одним из самых популярных программных продуктов пакета программ для администрирования и исследования системы Sysinternals Suite, и пожалуй, самым информативным и удобным инструментом для отслеживания точек автоматического запуска процессов в Windows, в том числе, скрытых или необычных, часто используемых вирусами и другим вредоносным программным обеспечением (malware). Autoruns показывает, какие программы настроены на запуск в процессе загрузки, при входе в систему пользователей и возникновении прочих системных событий, причем информация об автоматически стартующих программах отображаются в том порядке, в каком выполняется их запуск.

    Поиск и устранение внедрившегося в среду Windows, вредоносного программного обеспечения - это одно из основных направлений использования Autoruns.

    Программа позволяет получить полный список точек автозапуска (autostart locations), идентифицировать их местонахождение, исследовать способы и последовательность запуска, обнаружить скрытые точки входа, а также заблокировать, по выбору, автостарт ненужного процесса. Огромные возможности, и удобство использования данной утилиты, сделали просто обязательным включение Autoruns в инструментальный набор средств для практического исследования системы.

    Для реализации всех потенциальных возможностей Autoruns, утилита должна выполняться под учетной записью с правами администратора. Кроме работы в среде активной операционной системы (ОС, в которой вы работаете), возможно использование утилиты для анализа точек автозапуска другой ОС, системный каталог которой и каталог с профилем пользователя можно выбрать с помощью главного меню (File - Analyze Offline System ).

    После запуска исполняемого файла Autoruns.exe , на экране появится главное окно программы:

    Интерфейс программы состоит из пяти частей - строка меню (menu bar), панель инструментов (toolbar), вкладки фильтров источников автозапуска, область вывода данных в виде списка с фиксированными элементами строк, описывающих автоматически запускающийся процесс, и область в нижней части экрана, с детализацией свойств выбранного процесса.

    Список точек автозапуска выводится в том порядке, в каком их обрабатывает Windows в процессе загрузки и регистрации пользователя. По умолчанию, открывается вкладка Everything с отображением всех возможных точек автозапуска, отображаемых в главном окне в соответствии с опциями, задаваемыми пунктом Options главного меню. В качестве опций (параметров отображения информации) можно выбрать:

    Include Empty Location - показ пустых разделов. Обычно, данная опция выключена.
    Hide Microsoft and Windows Entries - скрыть точки автозапуска продуктов Microsoft и процессов самой Windows
    Hide Windows Entries - скрыть точки автозапуска, используемые самой Windows
    Verify Code Signature - Проверить цифровые подписи программных модулей. Статус проверки будет отображаться в колонке автора программы Publisher и может быть Verified - прошел проверку и Not Verified - не прошел. Для проверки цифровых подписей необходим доступ в Интернет.

    При изменении параметров отображения, необходимо обновить экран (нажать F5 ).

    Информация о точках автозапуска в окне данных разбита на несколько колонок

    Autorun Entry - имя программы. Каждая программа сопровождается значением точки автозапуска (ключ реестра, папка автозапуска, папка задач планировщика). Записи об исполняемом файле соответствует признак включения/отключения автозапуска. Наличие галочки перед именем означает, что процесс будет запущен, отсутствие - процесс заблокирован. Если блокируемый процесс уже выполняется, то отключение автозапуска будет действовать для следующей перезагрузки системы. Процесс блокировки может представлять собой отключение драйвера или службы через реестр, удаление ярлыка из папки автозагрузки, отключение выполнения задачи планировщиком.
    Description - краткое описание автоматически запускаемого процесса.
    Publisher - Автор программы. Признак проверки цифровой подписи может выводиться как часть колонки Publisher (Veryfied, или Not Veryfied). Наличие и достоверность цифровой подписи является признаком того, что данный процесс не является вредоносным. Недостоверность или отсутствие цифровой подписи, как правило, должно привлечь внимание к данной записи. Однако, неподписанные файлы далеко не всегда могут быть вирусом или другим нежелательным ПО, поскольку наличие цифровой подписи не является обязательным стандартом для производителей программных продуктов.
    Image Path - путь и имя исполняемого файла.

    Все элементы автозапуска программа Autoruns разбивает на группы, соответствующие различным категориям автозапуска. Выбор категории осуществляется выбором нужной вкладки:

    Everything - выводятся все известные утилите Autoruns точки автозапуска.

    Logon - выводится информация элементов автозапуска, связанных с инициализацией настроек профилей пользователей системной службой Winlogon (Userinit), оболочки пользователя (Shell) а также различных программ, запускаемых в процессе регистрации, с использованием элементов папки "Автозапуск", разделов реестра Run, RunOnce, Load и т.п. В последних версиях Autoruns в главном меню добавлен пункт User , позволяющий переключаться на отображение точек автозапуска для отдельных пользователей, или системных учетных записей (Local System, Network и т.п.). При выборе иного типа учетной записи, список точек автозапуска для вкладки "Logon" будет изменяться.

    Explorer - выводится информация о расширениях оболочки (Shell Extensions) проводника Windows, исполняемых модулях обработчиков событий (Shell Execute Hooks)
    Нередко вредоносные программы используют внедрение в данную группу элементов автозапуска своих записей, обеспечивающих возможность контроля над зараженной системой. Наиболее распространенные случаи:

    Добавление записи в раздел реестра для автозапуска программ текущего пользователя
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    - Тот же прием для всех пользователей
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    - Добавление файла или ссылки на файл вируса в папке "Автозагрузка"
    - Добавление записи в раздел параметров службы Winlogon
    Для инициализации профиля пользователя используется ключ реестра
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit стандартно принимающий строковое значение
    C:\WINDOWS\system32\userinit.exe,
    Ключ содержит запятую в конце записи, и Windows будет автоматически запускать любые программы, которые будут перечислены после данной запятой. Так, например запись C:\WINDOWS\system32\userinit.exe,%TEMP%\svchost.exe обеспечит запуск кроме стандартной программы userinit.exe, еще и svchost.exe, которая никоим образом не может находиться в папке временных файлов \TEMP и вообще запускаться из данной группы точек автозапуска. Все, что записано после userinit.exe, нужно удалить - эти записи обеспечивают запуск вредоносных программ.
    userinit.exe выполняет последовательность инициализации профиля пользователя и запускает оболочку (shell) в качестве которой в среде Windows используется Проводник (Explorer.exe) . Проводник реализует графический интерфейс пользователя (GUI) - рабочий стол, средства работы с ярлыками, папками, файлами и т.п. Если Explorer.exe не удалось запустить, то пользователь получает пустой рабочий стол без каких-либо элементов управления.

    Для запуска оболочки пользователя используются данные из ключа реестра
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell Стандартное строковое значение данного ключа - Explorer.exe . Если же оно отличается, то вероятнее всего, имеет место вирусное заражение.

    Вредоносные программы могут использовать также и точки однократного автозапуска (параметры RunOnce, RunOnceEx), переписывая содержимое данных ключей реестра после каждой перезагрузки или регистрации пользователя.

    Дополнительную информацию о подозрительном файле можно получить при использовании механизма поиска сведений в Интернете (Меню Entry - Search Online ) или по контекстному меню правой кнопки мышки. А проще всего - отправить подозреваемый файл на проверку онлайн сканерами. Например, на сайт VirusTotal.com

    Internet Explorer - выводится список вспомогательных объектов браузера (BHO - Browser Helper Objects), элементов панели управления Internet Explorer (IE), зарегистрированных элементов ActiveX, дополнительных модулей (plugins), встроенных в обозреватель Итернета (браузер).

    Использование уязвимостей обозревателей Интернета - это один из самых распространенных способов вирусного заражения. Современный браузер - это фактически сложный программный комплекс, своеобразный интерпретатор содержимого, получаемого из страниц посещаемых сайтов и кроме того - это программный продукт, свойства которого могут быть расширены или изменены с помощью настроек и дополнительных программных модулей, в том числе и внедряемых сторонними разработчиками. Эти свойства обозревателей Интернета используются и создателями вредоносных программ. Кроме вирусов, к обозревателю могут достраиваться различные нежелательные программные модули, выполняющие подмену механизма поиска, закачку рекламы, слежения за действиями пользователя, подмену домашней страницы и т.п. В большинстве случаев признаком нежелательного ПО является неизвестный издатель, информация о котором отображается в поле Publisher .

    Services - выводится список системных служб автоматически загружаемых Windows. Системные службы (сервисы) загружаются до регистрации пользователя в соответствии с настройками, определяемыми разделами реестра

    HKLM\SYSTEM\CurrentControlSet\Control

    HKLM\SYSTEM\CurrentControlSet\Services

    Службы, не имеющие описания, цифровой подписи, или имеющие недействительную цифровую подпись, должны проверяться в первую очередь. Дополнительным признаком неблагонадежности может служить запуск службы из необычного места - каталога временных файлов \TEMP, каталогов профиля пользователя, каталога со странным именем. Исполняемые файлы подавляющего большинства системных служб располагаются в папке \WINDOWS\System32 .

    Drivers - выводится список драйверов, запуск которых разрешен (параметр Start в разделе реестра, относящегося к драйверу не равен 4 что означает отключение драйвера.) Иногда встречаются серьезные вирусы, использующие руткит-технологии (rootkit) для маскировки своего присутствия в системе. В случае такого заражения вредоносное ПО устанавливает специальный драйвер, который перехватывает системные вызовы и исправляет результаты их выполнения таким образом, чтобы исключить обнаружение своих файлов, процессов, сетевых соединений. В серьезных случаях, Autoruns, не поможет, и нужно будет воспользоваться специальным ПО для обнаружения руткитов

    Scheduled Tasks - выводится список задач, запланированных для выполнения планировщиком (Task Scheduler).
    Иногда вредоносные программы обеспечивают свой запуск путем создания специального задания для планировщика задач Windows. Утилита Autoruns позволяет получить список задач и отключить любую из них.

    Image Hijacks - выводится информация об использовании символического отладчика отдельных процессов, перечень и параметры которых задаются в разделе реестра

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

    Также, отображаются точки автозапуска, где возможен старт исполняемых файлов дополнительно к интерпретатору команд (командному процессору), и при открытии любых файлов с расширением.exe

    Appinit DLLs - выводится список всех зарегистрированных в системе DLL. Используется для подключения пользовательских библиотек, подгружаемых с помощью user32.dll
    Ключ реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Appinit_Dlls обычно не содержит никаких записей, но может используется легальными программами, а также, и вредоносным ПО, поскольку это обеспечивает внедрение своей DLL во все пользовательские процессы, использующие вызов user32.dll . Если ключ содержит имя какой-либо dll, нужно анализировать информацию об издателе, цифровую подпись, и при необходимости, выполнить онлайн проверку на VirusTotal.

    Known DLLs - список библиотек DLL, которые загружаются в ссылающиеся на них прикладные программы.
    Поиск вредоносных DLL можно выполнять по тому же алгоритму - анализ описания, сведения об издателе, наличие и достоверность цифровой подписи, при необходимости - проверка на VirusTotal.

    Boot Execute - программы, которые должны быть выполнены на раннем этапе загрузки Windows (например, запланированная проверка диска при следующей перезагрузке системы)

    Winlogon Notifications - список DLL, которые зарегистрированы для срабатывания при возникновении событий связанных с входом или выходом пользователя из системы (logon/logoff), запуском заставки, завершением работы или перезагрузкой.

    Winsock Providers - список провайдеров служб Windows для доступа к сетевым функциям. Обычно - это библиотеки DLL, которые могут подгружаться для взаимодействия приложений с сетевыми службами. Иногда в списке могут присутствовать библиотеки антивирусного ПО или брандмауэра.

    LSA Providers - список зарегистрированных провайдеров LSA (Local Security Authority). LSA является частью системы проверки полномочий пользователя и назначения контекста безопасность (Security Context) на основе его учетной записи.

    Print Monitors - список драйверов принтеров, которые загружаются в соответствии с записями в разделе реестра

    HKLM\SYSTEM\CurrentControlSet\Control\Print\Monitors

    Sidebar Gadgets - список гаджетов установленных пользователями Windows 7 и более поздними ОС

    Office - информация о дополнительных модулях офисного программного обеспечения.

    Основное меню (menu bar) программы Autoruns .

        Назначение некоторых пунктов меню утилиты Autoruns рассмотрено выше.

        Пункты основного меню File

    Find - поиск текста в текущем окне выходных данных Autoruns.
    Load - открыть из файла ранее сохраненный отчет Autoruns
    Save - сохранить текущий журнал Autoruns.
    Compare - сравнение текущего отчета Autoruns с сохраненным ранее. Позволяет быстро определить новые элементы автозапуска, появившиеся с момента сохранения сравниваемого отчета. Новые элементы выделяются зеленым цветом.

    Пункты основного меню Entry

        Все пункты меню Entry относятся к выделенному элементу отчета на текущем экране Autoruns. Все опции также доступны из контекстного меню, вызываемого правой кнопкой мышки.

    Delete - Удалить элемент автозапуска. Восстановить удаленный элемент средствами самой утилиты Autoruns невозможно. Бездумное удаление критически важных элементов автозапуска может привести к краху системы. Чтобы не удалять элемент, а только заблокировать его, нужно сбросить флажок (убрать галочку) в первой колонке строки данного элемента.
    Copy - Копирование данных выделенной строки в буфер обмена.
    Verify - Проверить цифровую подпись выделенного элемента.
    Jump to - как и в большинстве продуктов Sysinternals, позволяет быстро перейти к тому разделу реестра или каталогу Windows, который связан с данной точкой автозапуска. Очень удобный режим, позволяющий экономить время и нервы при анализе информации. Переход также можно выполнить двойным щелчком на выбранном элементе.
    Search Online - Autoruns выполнит запуск обозревателя Интернета и с его помощью выполнит поиск информации о точке автозапуска, связанной с текущим элементом отчета. Используется механизм поиска, на который настроем обозреватель, например, поиск Яндекса
    Properties - Отобразить свойства исполняемого файла автоматически запускаемого процесса.
    Process Explorer - Запустить утилиту Process Explorer от Sysinternals для отслеживания активности выбранного процесса. Программа Process Explorer должна присутствовать, и должна иметься возможность ее запуска с использованием пути в переменной окружения path

    Autorunsc - вариант Autoruns для использования в командной строке.

    Autorunsc - это вариант программы Autoruns для работы в командной строке. Удобно использовать для сбора и обработки данных об автоматически запускающихся процессах на удаленных компьютерах, для отслеживания изменений в автозапуске и т.п.

    Формат командной строки:

    autorunsc [-a[*][b] [c] [d] [e] [g] [h] [i] [k] [l] [-m] [-o] [-p] [-r] [-s] [-v] [-w] [[-z ] | [пользователь]]]

    Параметры командной строки:

    * показывать все элементы;
    -b объекты, исполняемые на ранних стадиях загрузки;
    -c записать выходные данные в CSV-файл;
    -d библиотеки DLL инициализации приложений;
    -e надстройки Explorer;
    -g мини-приложения (гаджеты) боковой панели;
    -h перехватчики файлов-образов (Image hijacks);
    -i дополнительные компоненты Internet Explorer
    -l элементы, автоматически запускаемые при входе в систему (этот параметр используется по умолчанию);
    -m не показывать элементы с цифровой подписью Microsoft;
    -n поставщики протокола Winsock;
    -p драйверы монитора печати;
    -r поставщики LSA;
    -s службы в режиме автоматического запуска и неотключенные драйверы;
    -t назначенные задания;
    -v проверять цифровые подписи;
    -w элементы Winlogon;
    -x печатать вывод в формате XML;
    -z задать для сканирования неактивную систему Windows;
    пользователь показывать автоматически запускаемые объекты для указанной учетной записи пользователя.

    Примеры использования:

    autorunsc /? - отобразить подсказку по использованию программы.

    autorunsc –a * - отобразить все элементы автозапуска в данной системе.

    autorunsc64.exe -a * |find /i "adobe" - отобразить все элементы автозапуска связанные с программными продуктами Adobe.

    autorunsc –a b - отобразить элементы автозапуска связанные с загрузкой данной системы.

    autorunsc –s * - отобразить сведения об автоматически запускающихся службах и драйверах.

    autorunsc –s * > services.txt - то же, что и в предыдущем примере, но с записью результатов в текстовый файл.

    autorunsc64.exe -a w –m - отобразить сведения об элементах автозапуска для Winlogon, исключив записи для программных продуктов Microsoft.

    autorunsc64.exe -a w –x - то же, что и в предыдущем примере, но с представлением результатов в XML-формате.

        Одно из основных предназначений Autoruns - поиск и обезвреживание вредоносного программного обеспечения. Мощные возможности исследования и нейтрализации элементов автозапуска позволяют легко справиться с внедрившейся в систему заразой. Любой вирус, лишенный возможности автоматического запуска, становится совершенно безвредным, как например, обычный текстовый файл, хранящийся на компьютере.

    При возникновении сомнений в отношении какого-либо элемента автозапуска, приведенного в списке выходных данных Autoruns попробуйте провести подробное его исследование, используя следующие приемы:

    Проанализируйте описание, сведения об издателе, наличие и достоверность цифровой подписи.
    - Выполните двойной щелчок по исследуемому элементу и проверьте точку его автостарта в реестре или каталоге файловой системы.
    - Используйте контекстное меню Search Online или комбинацию клавиш CTRL+M для получения дополнительных сведений по результатам поиска в Интернете.
    - Если у вас имеется сохраненный журнал предыдущих сессий - сравните текущие данные с сохраненными (меню File-Compare ).
    - Отправьте файл на онлайн проверку VirusTotal.com. Если файл является вредоносным, с большой долей вероятности, служба VirusTotal этот факт подтвердит.
    - Для подробного анализа активности подозрительного процесса используйте родственную утилиту от Sysinternals. Можно воспользоваться прямым вызовом утилиты через пункт контекстного меню для выбранного элемента автозапуска.

    На сегодняшний день, Autoruns, поддерживаемая разработчиками много лет, является одной из самых эффективных программ для контроля автозапуска. Однако, все более популярными становятся программы мониторинга автозапуска в реальном масштабе времени. Такие программы запускаются автоматически и ведут постоянное наблюдение за состоянием элементов автозапуска, принимая меры при попытке какого-либо ПО ”прописаться” для автоматического старта. Понятное дело, что главными недостатками подобных программ является повышенное потребление ресурсов системы и невозможность полного контроля всех элементов автозапуска. Примером программ мониторинга могут быть бесплатные Anvir Task Manager , отличающийся повышенным потреблением ресурсов, и, менее прожорливый, но значительно уступающий по возможностям PT Startup Monitor .

    Инструкция

    Вставьте диск в привод и дождитесь, пока информация на нем загрузится. При появлении окна автозапуска программы выберите нужно действие. Если при запуске диска у вас не появилось данного окна, значит, был блокирован по различным причинам. В этом случае запустите его вручную.

    Откройте «Мой компьютер» и выберите привод с нужным вам диском и щелкните по нему дважды левой кнопкой мыши. Если и на этот раз не произошло никаких изменений, нажмите на нем правой кнопкой мыши и выберите в контекстном меню пункт «Открыть». Появится окно обзора диска - найдите среди файлов и папок autorun.exe и щелкните по нему дважды левой кнопкой мыши.

    Если вам нужно установить какую-либо программу, которая находится на жестком или съемном диске, откройте директорию и найдите в ней autorun.exe и запустите его, после чего у вас появится главное меню установки. Обратите внимание, что в некоторых случаях запуск авторана может не произойти по причине использования ограниченной учетной записи на компьютере.

    В случае если вы зашли в операционную систему под учетной записью с ограниченными правами, щелкните по авторану правой кнопкой мыши и выберите пункт контекстного меню «Открыть от имени администратора». У вас появится окно, где вам нужно будет ввести пароль, если таковой был установлен при первоначальной настройке параметров операционной системы.

    Зайдите в операционную систему под учетной записью администратора, откройте директорию, содержащую авторан, запустите его. Иногда проблемы при открытии авторана могут быть связаны с тем, что носитель или привод плохо справляется с чтением дисков. Попробуйте скопировать его с диска на ваш компьютер вместе с остальным содержимым либо скачать другой дистрибутив программы или игры.

    Полезный совет

    Отключите автозагрузку в вашем компьютере, это поможет избежать появления вирусов со съемных носителей.

    Если вам потребовалось создать файл автозагрузки для диска или для каких-либо других целей, необязательно прибегать к помощи специализированных программ. Самый простой файл автозапуска можно сделать в текстовом редакторе без использования дополнительных знаний. Файл автозапуска (Autorun.inf) – используется системой Windows для автоматического запуска любого приложения.

    Вам понадобится

    • Любой текстовый редактор.

    Инструкция

    После того как вы скачали нужную версию Windows, отформатируйте свой флеш . После этого скачайте программу UNetbootin. Она поможет записать Windows . После скачивания установите программу на компьютер. Запустите ее. Найдите строку «Образ диска» и выберите значение ISO. Напротив строки «Образ файла» находится кнопка обзора файлов. Нажмите эту кнопку и укажите путь к образу Windows.

    Найдите в окне программы строку «Тип» и укажите значение «Устройство USB». Напротив строки «Носитель» выберите флеш накопитель, на который будет установлена Windows, после чего нажмите ОК. Начнется процесс записи операционной системы на указанный вами флеш накопитель. По завершению процесса Windows будет установлен на флешку.

    Теперь войдите в BIOS и включите возможность загрузки с USB-drive. Также выберите в качестве первого источника запуска системы флеш накопитель. Сохраните в BIOS настройки и выйдите из системы. Компьютер перезагрузится, и начнется процесс запуска операционной системы с флешки.

    У многих пользователей после продолжительной работы с операционной системой и после установки/удалений разнообразных приложений часто возникают вопросы по автозагрузке приложений. Вместе с операционной системой могут загружаться ненужные для вас приложения или наоборот, приложение которое должно запускаться автоматически не наблюдается в области уведомлений после загрузки системы, а также производительность системы и время запуска может значительно ухудшиться. Для того чтобы избежать этих проблем я предлагаю разобраться с процессами, которые выполняются при загрузке операционной системы и с автозагрузкой установленных приложений.

    Загрузка операционной системы

    Важно отметить, что на самом деле загрузка Windows начинается не с того момента как вы подошли к персональному компьютеру и включили или перезагрузили его, процесс загрузки операционной системы на самом деле начинается непосредственно с ее установки. В ходе выполнения процесса установки, жесткий диск подготавливается для своего участия в процессе загрузки системы. В это время создаются компоненты, которые участвуют в загрузке базовой системы ввода/вывода (BIOS). К этим компонентам можно отнести:

    • Winload.exe - загружает процесс Ntoskrnl.exe и зависимые от него библиотеки, а также загружает драйвера установленного оборудования;
    • Winresume.exe - позволяет восстанавливать систему после длительного бездействия (гибернации) и отвечает за файл гибернации (Hiberfil.exe);
    • Ntoskrnl.exe - инициализирует исполнительные подсистемы загрузки и запуск системных драйверов для устройств, а также подготавливает систему для работы со штатными приложениями и загружает процесс smss.exe;
    • Hal.dll - является неотъемлемой частью кода, исполняемого в режиме ядра, которая запускается загрузочным модулем Winload.exe, загружаемым совместно с ядром;
    • Smss.exe (Session Manager Subsystem Service) - подсистема управления сессиями в Windows. Этот компонент не входит в ядро Windows, но его работа исключительно важна для системы;
    • Wininit.exe - загружает Service control manager (SCM), Local Security Authority process (LSASS), и local session manager (LSM). Этот компонент также инициализирует системный реестр и выполняет определенные задачи в режиме инициализации;
    • Winlogon.exe - управляет безопасным входом пользователя и запускает LogonUI.exe;
    • Logonui.exe - отображает диалог входа пользователя в систему;
    • Services.exe - загружает и инициализирует системные службы и драйверы, установленные по умолчанию.

    Важно понимать, что драйверы устройств являются важнейшей частью процесса загрузки. При указании раздела операционной системы, установочная программа записывает загрузочный сектор. Загрузочный сектор Windows дает информацию о структуре и формате раздела файлу Bootngr. Bootmgr выполняет свою работу в то время, когда операционная система начинает свой жизненный цикл в режиме реального времени. Затем Bootmgr вычитывает файл BCD из папки \Boot, расположенной в системном разделе. Если в BCD файле указаны настройки о выходе из режима гибернации, то Bootmgr запускает процесс Winresume.exe, который будет читать содержимое файла для возобновления системы из спящего режима.

    Если в записи BCD существует две и более системы, то Bootmgr отображает пользователю загрузочное меню для выбора операционной системы. После выбора системы или, в том случае, если у вас установлена только одна операционная система, загружается процесс Winload.exe. Этот процесс загружает файлы, расположенные в загрузочном разделе и стартует инициализацию ядра. Winload.exe выполняет следующие действия:

    Затем начинается инициализация ядра и исполнительных подсистем. После того как Windows вызывает Ntoskrnl, он передает данные параметров блока загрузчиков, которые содержат системные пути загрузочного раздела сгенерированного Winload для описания физической памяти в системе. По завершению двух этапов (Session 0 и Session 1) инициализации ядра стартуют процессы Smss.exe, Csrss.exe и Wininit. Smss вызывает исполнительный менеджер конфигурации подсистемы для окончания инициализации системного реестра.

    После этого запускается процесс запуска оболочки системы Winlogon, параметры которого указаны в разделе реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\Userinit. Winlogon уведомляет систему о зарегистрированных поставщиках сетевых услуг, прошедших идентификацию поставщиков сетей Microsoft (Mpr.dll).

    Последним этапом загрузки системы является процесс автоматического запуска приложений при загрузке и входе в операционную систему.

    Управление автозапуском

    Большинство приложений, которые автоматически запускаются с операционной системой, вы можете увидеть в области уведомлений. О методах настройки области уведомлений я рассказывал в статье , поэтому в рамках этой статьи настройка области уведомлений рассматриваться не будет. Для управления приложениями автозапуска, пользователи операционных систем Windows обычно используют утилиту «Конфигурация системы» .

    Утилита «Конфигурация системы»

    Программа «Конфигурация системы» - это утилита операционной системы Windows, предназначенная для управления автоматически запускаемыми программами и загрузкой системы, а также определения проблем, которые могут помешать запуску операционной системы в обычном режиме. При помощи этой утилиты вы можете изменять параметры загрузки, отключать службы и автоматически запускаемые программы. Эта утилита впервые появилась в операционной системе Windows 98, предоставляя удобный интерфейс для выполнения своих задач. Утилита вызывается файлом MSConfig.exe, который расположен в папке System32 раздела с установленной операционной системой. Огромным недостатком этой утилиты является отсутствие возможности добавления нового элемента в автозапуск. Для того чтобы открыть эту утилиту выполните любое из следующих действий:

    На следующем скриншоте отображена утилита «Конфигурация системы» :

    В текущей утилите существует пять вкладок:

    • Общие . На этой вкладке вы можете выбрать вариант загрузки: «Обычный запуск» - операционная система запускается обычным способом, «Диагностический запуск» - система загружается только с использованием основных служб и драйверов, а также «Выборочный запуск» - помимо основных служб и драйверов, с операционной системой еще загружаются выбранные службы и автоматически загружаемые программы.
    • . На этой вкладке вы можете найти параметры загрузки операционной системы, а также дополнительные параметры отладки, такие как «Без GUI» - при загрузке не отображается экран приветствия, «Информация об ОС» - в процессе загрузки операционной системы отображаются загружаемые драйвера и прочее.
    • Службы . Эта вкладка содержит список только тех служб, которые запускаются автоматически вместе с операционной системой, а также текущее состояние каждой службы. В связи с тем, что установленное программное обеспечение может устанавливать свои службы, у вас без базовых знаний системных служб могут возникнуть проблемы с поиском служб, не установленных с операционной системой по умолчанию. Установив флажок «Не отображать службы Майкрософт» , в списке служб будут отображаться только приложения сторонних разработчиков. Для того чтобы отключить службу достаточно снять с нее флажок.
    • . Вкладка отвечает за загрузку приложений, а так же определённых служебных утилит, загружаемых не через службы. Как видно на предыдущем скриншоте данная вкладка разбита на пять колонок. Эти колонки были созданы для того, чтобы вы могли знать название автоматически загружаемого приложения, издателя данной программы, путь, указывающий, откуда загружается та или иная программа, расположение раздела реестра или ярлыка программы, а также дату, когда программа была отключена из автозагрузки. Для того чтобы определенный элемент автозагрузки не запускался во время следующей загрузки, снимите соответствующий флажок
    • Сервис . На этой вкладке вы можете найти список диагностических средств, позволяющих следить за работоспособностью вашей системы. Для запуска любого средства, отображенного в этой вкладке, выделите его и нажмите на кнопку «Запуск» .

    Более опытные пользователи, возможно, захотят не только отключать ненужные программы автозапуска, но и добавлять собственные программы для автоматического запуска вместе с операционной системой. Для этого нужно будет воспользоваться средствами системного реестра.

    Управление автозапуском средствами системного реестра

    В системном реестре вы можете найти параметры автозапуска приложений для учетной записи компьютера и учетной записи текущего пользователя. Приложения, которые запускаются с учетной записью компьютера, не зависят от того, под какой записью пользователь выполнил вход в систему. Эти параметры вы можете найти в разделе HKLM\Software\Microsoft\Windows\CurrentVersion\Run. Приложения, которые запускаются с учетной записью пользователя, для каждой учетной записи могут отличаться. Эти параметры вы можете найти в разделе HKCU\Software\Microsoft\Windows\CurrentVersion\Run.

    Для того чтобы добавить новое приложение (программу «Редактор реестра» ) в автозапуск операционной системы Windows для всех существующих пользователей, выполните следующие действия:


    Но для более опытных пользователей операционных систем Windows, работы утилиты «Конфигурация системы» и двух разделов реестра может быть недостаточно, так как неизвестно что загружалось вместе с системой помимо программ автозапуска и системных служб. Для того чтобы узнать обо всех процессах, которые были запущены вместе с вашей системой, вам поможет утилита Autoruns от Sysinternals.

    Работа с утилитой Autoruns

    Программа Autoruns от Марка Руссиновича и Брайса Когсуэлла помогает проверять максимальное количество размещений автозапуска на наличие программ, настроенных на запуск в процессе загрузки или входа в систему, в отличие от любых других программ мониторинга автозапуска. Сейчас доступна версия 8.61 и ее можно загрузить по следующей ссылке . Эта программа абсолютно бесплатна и к одному из ее преимуществ можно отнести то, что все программы отображаются в том порядке, в каком операционная система обрабатывает их. На самом деле, такие программы могут располагаться не только в разделах Run, а также в RunOnce, ShellExecuteHooks, ContextMenuHandlers и в других разделах системного реестра. С данной программой можно работать как под 32-разрядными, так и под 64-разрядными операционными системами Windows.

    Перед запуском этой утилиты в первый раз отобразится диалоговое окно с лицензионным соглашением. Прочитайте его и нажмите на кнопку «Agree» .

    После загрузки текущей программы вы увидите приложения, настроенные для автоматического запуска, где вы можете найти названия приложений и разделы системного реестра, в которых хранятся сведения об их запуске, краткое описание приложения, издателя, а также путь к запускаемому файлу или библиотеке.

    Элементы, которые отображает программа Autoruns, принадлежат к нескольким категориям, которые можно просмотреть на 18-ти вкладках программы. В данной статье мы не будем рассматривать каждую вкладку, но стоит отметить, что к категориям программы можно отнести: объекты, автоматически запускаемые при входе в систему, дополнительные компоненты проводника, дополнительные компоненты Internet Explorer, задачи планировщика, библиотеки DLL инициализации приложений, объекты, исполняемые на ранних стадиях загрузки, службы Windows и многое другое.

    На каждой вкладке вы можете:

    • запустить любое выбранное приложение, дважды щелкнув на названии программы;
    • открыть раздел реестра, в котором размещены параметры автозапуска приложений, дважды щелкнув мышкой на строке с разделом реестра или выбрав команду «Jump to» из контекстного меню;
    • открыть диалог свойств выбранного объекта (для этого из контекстного меню выберите команду «Properties» );
    • открыть Process Explorer с вкладкой «Image» для выбранного объекта, а также найти информацию об интересующем вас объекте;
    • отключить объект, запускаемый автоматически, сняв соответствующий флажок;
    • удалить объект при помощи команды контекстного меню или кнопки «Delete» ;
    • просмотреть автоматически запускаемые элементы для учетных записей других пользователей, выбрав нужный пункт меню «User» .

    По умолчанию, в программе Autoruns отображаются все приложения и библиотеки, запускаемые автоматически с операционной системой. Для того чтобы отображались только те приложения, которые прописаны в разделах реестра \Software\Microsoft\Windows\CurrentVersion\Run, перейдите на вкладку «Login» .

    Помимо приложений, запускаемых автоматически с операционной системой, вы можете просмотреть все задания, назначенные планировщиком при загрузке или входе в систему. Для этого перейдите на вкладку «Scheduled tasks» . На этой вкладке, при выборе команды контекстного меню «Jump to» или двойному щелку мыши на определенном объекте откроется оснастка «Планировщик заданий» с указанной задачей.

    Вы можете сохранить объекты автозапуска по нажатию на кнопку «Save» на панели инструментов или выбрав данную команду в меню «File» . Отчет будет сохранен с расширением *.arn или *.txt. Для того чтобы загрузить сохраненные ранее данные программы Autoruns воспользуйтесь командой «Open» меню «File» .

    Использование утилиты Autoruns для управления объектами автозапуска средствами командной строки

    Если вы предпочитаете работать с консолью, вы также можете воспользоваться командами утилиты Autoruns. С ее помощью вы можете выполнять те же действия, что и с утилитой Autoruns, только при помощи командной строки, выводя информацию в окно консоли или перенаправляя вывод команды в текстовый файл. В связи с тем, что данная утилита открывается только средствами командной строки, для работы с Autoruns, выполните следующие действия:

    1. Откройте командную строку от имени администратора;
    2. Перейдите в папку с загруженной утилитой Autoruns, например «C:\Program Files\Sysinternals Suite\»;
    3. Запустите утилиту с необходимым параметром.

    Доступны следующие параметры:

    A - отображение всех элементов автозапуска;

    B - отображение информации об объектах, которые загружаются на ранних стадиях загрузки системы;

    C - экспорт отображаемых данных в CSV-файл;

    D - отображение библиотек DLL инициализации приложений;

    E - отображение расширений проводника Windows;

    G - отображение гаджетов боковой панели Windows и рабочего стола;

    H - отображение Hijacks элементов;

    I - отображение дополнительных элементов браузера Internet Explorer;

    K - отображение известных библиотек DLL;

    L - отображение элементов, запускаемых автоматически при входе в систему;

    M - не отображать объекты с цифровой подписью Microsoft;

    N - отображение поставщиков протокола Winsock;

    O - отображение элементов кодеков;

    P - отображение драйверов монитора печати;

    R - отображение поставщиков безопасности LSA;

    S - отображение служб в режиме автоматического запуска и не отключенных драйверов;

    T - отображение элементов планировщика задач;

    V - проверка цифровых подписей;

    W - отображение элементов Winlogon;

    X - экспорт отображаемых данных в XML-файл;

    User - отображение автоматически запускаемых объектов для указанной учетной записи пользователя.

    Например, если вам нужно просмотреть только элементы, автоматически запускаемые при входе в систему, используйте утилиту с параметром -l, как показано ниже:

    Заключение

    В этой статье рассказывается о настройке элементов автоматически запускаемых приложений при загрузке и входе в операционную систему Windows. Вкратце описан процесс загрузки операционной системы Windows 7, а также рассмотрены методы работы и мониторинга автозапуска средствами системной утилиты «Конфигурация системы» , изменение элементов автозапуска при помощи системного реестра, принципы работы с приложениями Autoruns и консольной версией Autoruns от Sysinternals. С помощью помещенной в статье информации, вы сможете грамотно настроить автозагрузки приложений своей операционной системы.

    Из тех программ, к которым быстро привыкаешь, настолько они полезны. Утилита не только помогает управлять приложениями в автозагрузке, но и позволяет решить целый ряд проблем, типичных для компьютеров под управлением Windows.

    Секрет успеха Autoruns очень прост: это средство сочетает функциональность Диспетчера задач (Task Manager) и утилиты «Службы» (Services) с некоторыми дополнительными возможностями в одном удобном приложении.

    К сожалению, многие пользователи об Autoruns не знают или просто не умеют пользоваться этой утилитой. Для тех, кто познакомился с Autoruns впервые - или просто хочет освежить в памяти уже известную информацию - предлагаю пять полезных советов по использованию этого инструмента.

    1. Не полагайтесь исключительно на Autoruns в деле защиты от сетевых угроз

    Да, Autoruns позволяет предотвратить автоматический запуск вредоносных, шпионских программ и некоторых вирусов, но это не значит, что утилита может обеспечить всестороннюю защиту системы от киберугроз. На самом деле, Autoruns вообще не следует рассматривать в качестве средства обеспечения безопасности. Программа может временно помочь в защите от вирусов и вредоносного ПО, но не способна предотвратить их проникновение в систему. Единственный по-настоящему разумный способ применения Autoruns для борьбы с вирусами - временное отключение подозрительных приложений для их последующего удаления.

    2. Используйте Autoruns для управления программами в автозагрузке

    Нет смысла добавлять и удалять программы из папки «Автозагрузка» (Startup) вручную, если есть Autoruns. Утилита справляется с этой задачей куда эффективнее. С помощью Autoruns можно посмотреть список всех запущенных программ и включить или отключить ненужные. При этом отключенные приложения из списка не удаляются, так что впоследствии их очень легко снова включить. Это избавляет от необходимости искать исполняемый файл программы и создавать ярлык в папке «Автозагрузка». К тому же, Autoruns позволяет управлять приложениями, которые в обычном режиме скрыты от пользователя.

    3. Используйте Autoruns для управления дополнениями Internet Explorer

    Некоторые дополнения Internet Explorer могут нарушить нормальную работу системы, и мне не раз приходилось сталкиваться с такими ситуациями. Самый простой способ отключить неисправную панель инструментов или плагин - через Autoruns. Это особенно удобно в том случае, если дополнение препятствует запуску IE. Просто откройте Autoruns, перейдите на вкладку «Internet Explorer» и отключите подозрительный плагин. Если неизвестно, какое именно дополнение является источником неполадок, отключите их все, кроме одного, и попробуйте запустить . Если браузер не запустится, значит, именно это дополнение и виновато. Отключите его, включите все остальные и перезапустите IE, а неисправный плагин удалите или попробуйте переустановить.

    4. Ищите справочную информацию в Интернете

    В Autoruns есть замечательная встроенная функция поиска, позволяющая выделить объект и поискать связанную с ним информацию в Интернете. Это особенно актуально, если никаких сведений о процессе не указано (разве что раздел в реестре, и все). Прежде чем предпринимать какие-либо действия, нажмите на объекте правой кнопкой мыши и выберите опцию «Search Online» (Искать в Интернете). Autoruns перенаправит вас в браузер со списком результатов поиска по точному имени объекта. Это поможет вам понять, какую именно функцию выполняет данный процесс. К примеру, на вкладке «Everything» (Все) есть объект «pku2u.dll». Если выделить его и воспользоваться поиском в Интернете, можно узнать, что эта библиотека DLL является неотъемлемым компонентом , а значит, удалять или отключать ее не следует.

    5. Сохраняйте настройки

    Я очень часто пользуюсь функцией сохранения, загрузки и экспорта настроек Autoruns.
    Это позволяет применять различные конфигурации автозагрузки на одном компьютере. Чтобы воспользоваться данной возможностью, настройте Autoruns для выполнения определенной задачи и сохраните конфигурацию через меню «File | Save» (Файл | Сохранить). Настройки будут сохранены в файле с расширением «.arn». Чтобы загрузить определенную конфигурацию, воспользуйтесь меню «File | Open» (Файл | Открыть) и выберите нужные файл настроек. Обязательно имейте в запасе хоть один файл с проверенной рабочей конфигурацией Autoruns. Он пригодится не только для восстановления настроек в случае какого-либо сбоя, но и для сравнения с текущей конфигурацией, которое можно выполнить с помощью опции «File | Compare» (Файл | Сравнить). Выберите файл для сравнения и нажмите «Открыть» (Open). Все новые объекты, отсутствующие в исходной конфигурации, будут выделены зеленым цветом. Это очень удобно, поскольку позволяет быстро удалить ненужные объекты, которых нет в проверенной конфигурации.

    Палочка-выручалочка

    Утилита Sysinternals Autoruns должна быть в арсенале каждого уважающего себя администратора. Она не только помогает бороться с вредоносными программами и вирусами, но также позволяет осуществлять тонкую настройку приложений в автозагрузке Windows. При правильном использовании Autoruns помогает поддерживать нормальную бесперебойную работу системы.