11 free anti-ransomware tools

Удаление стороннего антивирусного ПО с помощью специальных утилит

В некоторых случаях после удаления антивируса стандартными средствами и перезагрузки компьютера, в системном реестре операционной системы могут остаться записи, по причине которых невозможно установить Kaspersky Small Office Security 3 для Файлового Сервера. Об оставшихся в реестре записях другого антивирусного ПО вы можете узнать уже при установке Kaspersky Small Office Security 3 для Файлового Сервера.

Мастер установки Kaspersky Small Office Security 3 для Файлового Сервера перед копированием файлов на жесткий диск производит проверку на наличие несовместимого программного обеспечения. Записи в системном реестре распознаются мастером установки как наличие в системе полноценного антивируса, однако в то же время продукт был удален ранее. В результате мастер установки запрашивает удалить несовместимое ПО вручную и прерывает установку.

Чтобы полностью удалить несовместимое ПО с вашего компьютера, воспользуйтесь специальной утилитой удаления:

  • Удаление продуктов Norton:
    • Инструкция по удалению продуктов Norton.
    • Утилита удаления продуктов Norton (NORTON REMOVAL TOOL (С) Symantec Corporation. Distributed under the terms of the NORTON Software Tool Usage Agreement).
  • Удаление продуктов McAfee:
    • Инструкция по удалению продуктов McAfee.
    • Утилита удаления продуктов McAfee  (MCPR (C) McAfee, Inc).
  • Удаление продуктов TrendMicro:
    • Инструкция по удалению продуктов TrendMicro.
    • Утилиты удаления продуктов Trend Micro  (TISSUPRT (C) Trend Micro, Inc).
  • Удаление продуктов BitDefender:
    • Инструкция по удалению продуктов BitDefender.
    • Утилита удаления продуктов BitDefender  (BITDEFENDER UNINSTALL TOOL (C) BITDEFENDER).
  • Удаление продуктов Avast:
    • Инструкция по удалению продуктов Avast.
    • Утилита удаления продуктов Avast  (ASWCLEAR5 (С) ALWIL Software).
  • Удаление продуктов AVG:
    • Инструкция по удалению продуктов AVG.
    • Утилиты удаления антивируса AVG (AVGREMOVER (C) AVG Technologies):
      • Для 32-разрядных систем.
      • Для 64-разрядных систем.
  • Удаление продуктов ESET:
    • Инструкция по удалению продуктов ESET.
    • Утилита удаления антивируса ESET Nod32  (ESET UNINSTALLER (C) ESET, LLC).
  • Удаление продуктов Agnitum Outpost:
    • Инструкция по удалению продуктов Agnitum Outpost.
    • Утилиты удаления продуктов Agnitum Outpost (для Outpost 2008/2009) (CLEAN (C) Agnitum Ltd).
      • Для 32-разрядных систем.
      • Для 64-разрядных систем.
  • Утилита удаления записей о продукте в реестре от Antivir  (REGISTRYCLEANER (C) Avira GmbH).
  • Утилита удаления продукта Microsoft OneCare  (ONECARE CLEANUP TOOL (C) Microsoft Corporation).

What happened if the WannaCry ransom was not paid?

The attackers demanded $300 worth of bitcoins and then later increased the ransom demand to $600 worth of bitcoins. If victims did not pay the ransom within three days, victims of the WannaCry ransomware attack were told that their files would be permanently deleted.

The advice when it comes to ransom payments is not to cave into the pressure. Always avoid paying a ransom, as there is no guarantee that your data will be returned and every payment validates the criminals’ business model, making future attacks more likely.

This advice proved wise during the WannaCry attack as, reportedly, the coding used in the attack was faulty. When victims paid their ransom, the attackers had no way of associating the payment with a specific victim’s computer.

There’s some doubt about whether anyone got their files back. Some researchers claimed that no one got their data back. However, a company called F-Secure claimed that some did. This is a stark reminder of why it is never a good idea to pay the ransom if you experience a ransomware attack.

Какая информация доступна хакерам?

Возможно, вы и не подозреваете, как много ваших личных данных находится в Сети. Рассмотрим некоторые виды этой информации и разберемся, почему она может быть интересна хакерам.

  1. PII (personally identifiable information)– личные сведения. К ним относятся: ваше имя, почтовый адрес, адрес электронной почты, номер страхового полиса, индивидуальный номер налогоплательщика, дата рождения, медицинские записи, сведения об учебе и работе. Этих данных более чем достаточно для кражи вашей личности. В частности, хакерам будет интересна история ваших покупок на Amazon или инвестиционная сделка с онлайн-брокером. С помощью этих персональных данных злоумышленники могут скомпрометировать и другие ваши учетные записи.
  2. Все электронные письма, SMS- и мгновенные сообщения хранятся на серверах. В вашей переписке может быть информация, не предназначенная для посторонних глаз, – конфиденциальная деловая документация, романтические сообщения и письма или данные банковских счетов. Хакеров также интересуют списки ваших контактов. Завладев ими, злоумышленники смогут рассылать фишинговые письма всем вашим знакомым.
  3. Данные вашего браузера – cookie-файлы, журналы провайдера, плагины с данными – представляют ценность для рекламодателей. А с появлением технологий обработки больших данных эта информация стала на вес золота.
  4. Тем временем вы совершаете звонки или проводите видеоконференции через интернет. Уверены, что вас никто не подслушивает?

Вы можете и не догадываться, что кто-то уже давно записывает ваши разговоры. Или вспомните, как Facebook настойчиво предлагает вам поделиться с друзьями ссылкой на онлайн-магазин, где вы что-то купили, или недавно прослушанной песней, или как в браузере всплывает реклама товара, который вы искали пару недель назад.

Общественные сети Wi-Fi – удивительная вещь: благодаря им вы можете работать из любой кофейни. Но в то же время они крайне небезопасны. Незащищенные соединения – еще один способ для хакеров проникнуть в ваше устройство. Как же защитить себя и свои личные данные от этой угрозы?

Шифровальщики: что это такое?

Сначала давайте разберемся, о чем идет речь. Шифровальщик (он же вымогатель) — это вредоносная программа, которая тем или иным образом проникает на устройство, после чего зашифровывает все или некоторые файлы и требует выкуп за возможность восстановить доступ к ценной информации.

Зловред может заразить ваш компьютер, например, если вы подключите к устройству незнакомый USB-носитель, откроете вредоносный сайт, запустите вредоносный файл из Интернета или вложение из письма. Кроме того, шифровальщик можно подцепить, даже не делая ничего особенно опасного: иногда достаточно, чтобы ваш компьютер находился в одной сети с уже зараженным. А одна из разновидностей этих зловредов и вовсе маскируется под обновление Windows.

Вымогатели требуют оплаты в биткойнах или другой криптовалюте, так что отследить платеж и найти злоумышленников очень сложно, а иногда и просто невозможно.

Платить или не платить?

Вымогатели обещают вернуть ваши файлы, если вы им заплатите. В действительности же выкуп ничего не гарантирует. Как показало наше исследование, из тех, кто заплатил вымогателям, 20% так и не получили обратно свои файлы.

Вот яркий пример: после того как больница Kansas Heart заплатила выкуп, вымогатели восстановили часть файлов, а затем потребовали еще денег за расшифровку оставшихся.

В среднем за восстановление файлов вымогатели требуют порядка 300 долларов США. Учитывая, что файлы могут и не восстановить, мы рекомендуем хорошенько подумать, прежде чем платить.

Как можно защититься? Бесплатные средства защиты от шифровальщиков

Устранить последствия атаки шифровальщика может оказаться очень сложно. Поэтому лучше всего просто не допускать заражения. Не загружайте подозрительные файлы, не переходите по подозрительным ссылкам, не открывайте вложения из писем, которых вы не ждали, и писем от незнакомых отправителей.

Регулярно делайте резервные копии файлов. В таком случае, даже если на ваш компьютер попадет шифровальщик, вы сможете восстановить файлы, не выплачивая выкуп. Как делать резервные копии, можно узнать из нашего поста про бэкапы.

Пользуйтесь надежными защитными решениями. Бесплатная версия Kaspersky Security Cloud — Free защищает устройства не только от шифровальщиков, но и от множества иных угроз. А утилита Kaspersky Anti-Ransomware Tool for Business, тоже бесплатная, может работать наряду с другими защитными решениями и не конфликтует с ними.

На мое устройство попал шифровальщик. Как восстановить файлы? Бесплатные декрипторы

Бесплатные утилиты для дешифровки можно найти на сайте NoMoreRansom.org, который постоянно обновляется. Если там есть подходящий вам декриптор, воспользуйтесь им. Если нет, мы все равно не советуем платить вымогателям. Если есть возможность подождать — не торопитесь и следите за новостями: эксперты по безопасности могут написать новый декриптор именно для того шифровальщика, с которым вы столкнулись.

Ransomware prevention

In this section, we give you tips on how to prevent ransomware attacks, from never clicking on unverified links, to avoiding using unfamiliar USBs. Read on to learn more about ransomware prevention.

Never click on unverified links

Once the ransomware is on your computer, it will encrypt your data or lock your operating system. Once the ransomware has something to hold as ‘hostage,’ it will demand a ransom so that you can recover your data. Paying these ransoms may seem like the simplest solution. However, this is exactly what the perpetrator wants you to do and paying these ransoms does not guarantee they will give you access to your device or your data back.  

Do not open untrusted email attachments

Never open attachments that ask you to enable macros to view them. If the attachment is infected, opening it will run the malicious macro, giving the malware control over your computer.

Only download from sites you trust

To reduce the risk of downloading ransomware, do not download software or media files from unknown websites.

Go to verified, trusted sites if you want to download something. Most reputable websites will have markers of trust that you can recognize. Just look in the search bar to see if the site uses ‘https’ instead of ‘http.’ A shield or lock symbol may also show in the address bar to verify that the site is secure.

If you’re downloading something on your phone, make sure you download from reputable sources. For example, Android phones should use the Google Play Store to download apps and iPhone users should use the App Store.

Avoid giving out personal data

The aim is to lure you into opening an infected attachment or link. Do not let the perpetrators get hold of data that makes their trap more convincing.

If you get contacted by a company asking for information, ignore the request, and contact the company independently to verify it is genuine.

Never use unfamiliar USBs

Never insert USBs or other removal storage devices into your computer if you do not know where they came from.

Cybercriminals may have infected the device with ransomware and left it in a public space to lure you into using it.

Keep your software and operating system updated

Keeping your software and operating system updated will help protect you from malware. Because when you run an update, you are ensuring that you benefit from the latest security patches, making it harder for cybercriminals to exploit vulnerabilities in your software.

Use a VPN when using public Wi-Fi

Being cautious with public Wi-Fi is a sensible ransomware protection measure.

When you use public Wi-Fi, your computer system is more vulnerable to attack. To stay protected, avoid using public Wi-Fi for confidential transactions, or use a secure VPN.

Use security software

As cybercrime becomes more widespread, ransomware protection has never been more crucial. Protect your computer from ransomware with a comprehensive internet security solution like Kaspersky Internet Security.

When you download or stream, our software blocks infected files, preventing ransomware from infecting your computer and keeping cybercriminals at bay.

Keep security software updated

To benefit from the highest level of protection that internet security software has to offer, ensure you keep it updated. Each update will include the latest security patches and maximize ransomware prevention.

Backup your data

Should you experience a ransomware attack, your data will remain safe if it is backed up. Make sure to keep everything copied on an external hard drive but be sure not to leave it connected to your computer when not in use. If the hard drive is plugged in when you become a victim of a ransomware attack, this data will also be encrypted.

Additionally, cloud storage solutions allow you to revert to previous versions of your files.  Therefore, if they become encrypted by ransomware, you should be able to return to an unencrypted version via cloud storage.

Kaspersky Anti-Virus 2013 13.0.1.4190 RePack [2012, Антивирус]

Год выпуска: 2012Жанр: АнтивирусРазработчик: ЗАО «Лаборатория Касперского»Сайт разработчика: http://www.kaspersky.ru/Язык интерфейса: РусскийТип сборки: RePackРазрядность: 32/64-bitОперационная система: Windows XP, Vista, 7, 8, 8.1Системные требования: — Процессор с частотой 1 ГГц — 1 ГБ свободной оперативной памяти (x86) — 2 ГБ свободной оперативной памяти (x64) — 500 МБ свободного пространства на жестком диске Описание: Антивирус Касперского 2013 — эффективная и надежная антивирусная программа от «Лаборатория Касперского», которая защищает компьютер от всех видов известного и неизве …

Resources

DEBUNKING THE BLUEKEEP EXPLOIT HYPE – WHAT YOU SHOULD KNOW

This article covers more details about the virulent vulnerability and what steps you should take to protect against BlueKeep undergoing BlueKeep attacks and potential future outbreaks.

The evolution of Ransomware in 2018

This paper analyzes the evolution of attackers’ methodology and the industries and geographical areas targeted most by ransomware in 2018.

The Ransomware Threat and a State of High Anxiety

Ransomware and other continuously evolving and morphing threats have created a high level of anxiety among business executives. Ransomware concerns have escalated among the vast majority of those executives, placing it alongside phishing and other attacks, according to published research.

The WannaCry Attack 2017

On May 12th, the WannaCryptor (WannaCry) ransomware family infected thousands of computers across the world. In just 24 hours, the number of infections has spiked to 185,000 machines in more than 100 countries.

Почему не стоит обращаться к фирмам, которые обещают стопроцентную гарантию расшифровки данных?

В Интернете часто попадается реклама компаний, которые обещают восстановить данные, несмотря ни на что. У них на сайтах, как правило, можно найти многословные объяснения, почему злоумышленникам платить нельзя, а также достаточно изобретательные описания секретных методов расшифровки. И зачастую выглядят эти сайты достаточно убедительно. Но есть одно «но».

Дело в том, что современные алгоритмы шифрования устроены так, что превратить важную информацию в бессмысленный набор знаков может кто угодно, а вот вернуть все «как было» — только тот, у кого есть ключ. При этом если злоумышленники не допустили ошибок, то без ключа файлы расшифровать не сможет никто — ни ваш системный администратор, ни мировой ИТ-гигант.

Соответственно, если вам говорят о стопроцентной гарантии, то однозначно пытаются обмануть. Не далее как в конце прошлого года наши коллеги выявили одну из таких фирм. Как выяснилось, она выставляла жертвам немалый счет, а сама договаривалась со злоумышленниками и получала ключ со скидкой. В итоге, по факту, жертвы не только платили злоумышленникам, но подкармливали еще и посторонних мошенников.

Мониторинг системы

Чаще всего шифровальщики останавливаются базовыми технологиями защитных решений, однако свежие, только что появившиеся вредоносы пока могут отсутствовать в базах. Для борьбы с такими угрозами необходимы подсистемы, контролирующие поведение программ.

Если компьютеры вашей инфраструктуры защищены при помощи Kaspersky Endpoint Security для бизнеса, то вы можете через единую консоль управления Kaspersky Security Center включить использование обновляемых шаблонов опасного поведения (BSS), которые позволят распознавать вредоносную активность и блокировать ее.

Who do ransomware authors target?

When ransomware was introduced (and then re-introduced), its initial victims were individual systems (aka regular
people). However, cybercriminals began to realize its full potential when they rolled out ransomware to businesses.
Ransomware was so successful against businesses, halting productivity and resulting in lost data and revenue, that
its authors turned most of their attacks toward them. By the end of 2016, 12.3 percent of global enterprise detections were ransomware, while only 1.8 percent of consumer detections
were ransomware worldwide. And by 2017, 35 percent of small and medium-sized businesses had experienced a ransomware attack.

Geographically, ransomware attacks are still focused on western markets, with the UK, US, and Canada
ranking as the top three countries targeted, respectively. As with other threat actors, ransomware authors will
follow the money, so they look for areas that have both wide PC adoption and relative wealth. As emerging markets
in Asia and South America ramp up on economic growth, expect to see an increase in ransomware (and other forms of
malware) there as well.

Программы, которые блокируют доступ к ресурсам операционной системы

Вредоносные программы из этой категории блокируют доступ к ресурсам операционной системы. В результате действия такой программы вы увидите на экране требование о выкупе, которое нельзя закрыть или свернуть:

Способ 1

Воспользуйтесь бесплатной утилитой Kaspersky WindowsUnlocker для разблокировки операционной системы Windows. Утилита входит в состав Kaspersky Rescue Disk.

Способ 2

Если у вас нет возможности скачать и запустить утилиту «Лаборатории Касперского», завершите вредоносный процесс вручную. Если компьютер находится в сети, удаленно подключитесь к компьютеру с помощью стандартного средства администрирования WMIC (Windows Management Instrumentation Command-line):

  1. На удаленном компьютере нажмите Win+R на клавиатуре. Инструкция по подключению к удаленному компьютеру на сайте поддержки Microsoft.
  2. Введите команду cmd и нажмите ОК.
  3. Выполните команду:
  • wmic /NODE:<имя компьютера или сетевой адрес> /USER:<имя пользователя на зараженной машине>
  • Например, wmic /NODE:192.168.10.128 /USER:Analyst.
  1. Введите пароль пользователя заблокированного компьютера.
  2. Выполните команду process.
  3. Найдите в списке подозрительный процесс, который не относится к операционной системе и программам. Например, aers0997.exe.
  1. Выполните команду:
  • process where name=”<имя зловредного процесса>” delete
  • Например, process where name=”aers0997.exe” delete.
  1. Дождитесь исчезновения окна с требованием выкупа на заблокированном компьютере.

Для предотвращения угроз в будущем установите программу «Лаборатории Касперского» для защиты от интернет-угроз и проведите проверку компьютера.

Способ 3

Если предыдущие способы лечения не помогли, восстановите Windows с помощью встроенных возможностей системы.

Инструкции:

  • Для Windows 7 на сайте поддержки Microsoft.
  • Для Windows 8 на сайте поддержки Microsoft.
  • Для Windows 10 на сайте поддержки Microsoft.

Способ 4

Этот способ подходит для продвинутых пользователей Windows.

Вы можете вручную удалить вредоносную программу в Безопасном режиме:

  1. Загрузите компьютер в Безопасном режиме.
  2. В меню запуска выберите Безопасный режим с запуском командной строки (Safe mode with Command Prompt).
  3. Дождитесь загрузки системы в Безопасном режиме.
  4. Введите пароль для входа в систему.

После ввода пароля появится окно командной строки. Из окна командной строки вы можете запустить любую утилиту и программу. Для поиска вредоносной программы воспользуйтесь бесплатной утилитой Autoruns.

Если рекомендации выше не помогли, отправьте запрос в техническую поддержку «Лаборатории Касперского» через My Kaspersky.  

Инструкцию по работе с My Kaspersky смотрите в справке.

History of ransomware attacks

This article has given ransomware prevention tips, discussed how to deal with a ransomware attack, and explained an easy ransomware removal process.

Now, let’s explore three recent examples of ransomware. Understanding how ransomware spread previously, will help us to appreciate why ransomware protection is so important.

Wolverine Breach

A ransomware attack hit the Wolverine Solutions Group (a supplier to the healthcare sector) in September 2018. Malware encrypted many of the company’s files, leaving workers unable to access them.

Fortunately, forensics experts were able to work to decrypt and restore them on October 3. Less fortunate, however, was the fact lots of patient data was compromised as a result of the attack.

Names, addresses, medical data, and other personal information may have fallen into the hands of the cybercriminals who carried out the attack.

Ryuk

Ryuk is a ransomware attack that started in August 2018. It differed from other attacks in the way it was able to encrypt network drives.

As a result, hackers were able to lock down the Windows System Restore option, leaving users unable to recover from the attack if they did not have data backed up externally.

GandCrab

GandCrab is a destructive ransomware attack that hit in January 2018. It had many versions and became infamous as the infection quickly spread.

The police worked closely with internet security providers to produce a ransomware decryptor to counter the effects of this attack.

Want to prevent your data being held to ransom? Protect your computer with free Kaspersky Anti-Ransomware Tool or Premium Kaspersky Anti-Ransomware Products

WannaCry ransomware explained

WannaCry is an example of crypto ransomware, a type of malicious software (malware) used by cybercriminals to extort money.

Ransomware does this by either encrypting valuable files, so you are unable to read them, or by locking you out of your computer, so you are not able to use it.

Ransomware that uses encryption is called crypto ransomware. The type that locks you out of your computer is called locker ransomware.

Like other types of crypto-ransomware, WannaCry takes your data hostage, promising to return it if you pay a ransom.

WannaCry targets computers using Microsoft Windows as an operating system. It encrypts data and demands payment of a ransom in the cryptocurrency Bitcoin for its return.

Testing Ransomware Protection

Testing ransomware protection is tougher than testing general-purpose malware protection. The malicious programs themselves sometimes watch for signs of testing and lay low. On the flip side, if you’re not careful with real-world ransomware samples, they can escape their virtual machine prison and do real damage.

With behavior-based protection, though, sometimes my only recourse is to use real ransomware, in a carefully controlled environment. My ransomware testing is still evolving. At present, I have three real-world samples, threats that I gathered myself from dangerous websites. Malwarebytes did well in my hands-on test.

The first ransomware sample is moody. Frequently, it just runs as a background process without doing anything. With no behavior, there can be no behavior-based detection, so Malwarebytes gets a pass on this one.

Malwarebytes caught the second one red-handed, quarantined it, and asked for a reboot to finalize its cleanup. After reboot, I observed that during behavior analysis by Malwarebytes, the ransomware managed to encrypt several files. To me, that seems like a natural consequence of behavior-based detection. Without the ransomware behavior, there’s no detection, right? However, my contact at Malware bytes says they’re «getting really close to solving this.»

The third sample also fell prey to Malwarebytes. After reboot, I thought for a moment that the ransomware was still running, because it displayed its ransom demand as a text file, an HTML document, and a PNG image. It turns out, though, that the ransomware simply dumped those files into the startup folder, so they’d open at startup. There was no trace of the malware application itself. Here, again, the malware encrypted several files before protection kicked in.

История атак программ-вымогателей

В этой статье мы дали вам советы по предотвращению заражения троянами-вымогателями, рассказали, как бороться с атаками этих зловредов, и объяснили, как просто и эффективно их удалить.

Теперь давайте рассмотрим три примера программ-вымогателей

Понимание того, как они распространялись, поможет нам в полной мере оценить важность защиты от них

Атака компании Wolverine

В сентябре 2018 года атаке вымогателей подверглась Wolverine Solutions Group (поставщик для организаций здравоохранения). Вредоносная программа зашифровала файлы компании, в результате чего работники не смогли получить к ним доступ.

К счастью, эксперты-аналитики вредоносного ПО смогли расшифровать и восстановить их 3 октября. Однако в результате атаки было скомпрометировано большое количество данных о пациентах.

Имена, адреса, медицинские данные и другая личная информация, возможно, попали в руки киберпреступников, которые осуществляли атаку.

Ryuk

Ryuk — это атака троянов-вымогателей, начавшаяся в августе 2018 года. В отличие от других атак ей удавалось шифровать сетевые диски.

Хакерам удалось заблокировать функцию восстановления системы Windows, и пользователи не смогли восстановить свои системы после атаки, если у них не было резервных копий данных на внешних носителях.

GandCrab

GandCrab — это печально знаменитая разрушительная атака вымогателей, которая произошла в январе 2018 года. У нее было много версий, поэтому она быстро распространялась.

Полиция тесно сотрудничала с провайдерами интернет-безопасности в создании программы для расшифровки файлов и данных, чтобы как можно быстрее справиться с последствиями этой атаки.

Хотите обезопасить свои данные от возможности стать жертвой программы-вымогателя? Защитите свой компьютер с помощью Kaspersky Internet Security.

Kaspersky 2012 Trial Reset 2.0.0.14 [2011, Лекарство для антивирусa]

Год выпуска: 2011Жанр: Лекарство для антивирусaРазработчик: ПиратыЯзык интерфейса: РусскийТип сборки: StandardРазрядность: 32/64-bitОперационная система: Windows XP, Vista, 7Системные требования: Intel Pentium 300 МГц или выше, 256 Мб свободной оперативной памятиОписание: Эта программа сбрасывает триал Касперского и позволяет активировать пробную версию продуктов одним кликом. Вам не надо больше искать ключи. Инструкция: 1. Отключите Самозащиту (Настройка — Дополнительные Параметры-Самозащита). 2. Отключите Касперского. 3. Запускаете KTR2012v2 .ехе 4. Выбираете нужный пункт …

Программы / Системные приложения / Разное (Виртуальные машины, WPI и др.)
Подробнее  

Информация о релизе версии 6.2

Улучшено

  • Интерфейс программы.
  • Модуль для обнаружения несовместимого ПО.
  • Добавлен экспорт информации об установленных программах из реестра.
  • Добавлена команда ipconfig /all.
  • Добавлены трассировки обновления и активации продуктов «Лаборатории Касперского».
  • Добавлен экспорт информации об установленных .NET Frameworks из реестра.
  • Добавлена дата создания файла Dump_Traces_Overview.txt. 
  • Добавлен WindowsUpdateLog.log.
  • В отчет добавлена сортировка установленных программ в алфавитном порядке.
  • Исправлена ошибка при сохранении отчетов.
  • Исправлена ошибка при получении отчета AVZ для Windows XP и Windows Server 2003, если целевой путь отчета — «C:\».
  • Исправлено падение утилиты при вводе неверного пути.
  • Исправлено дублирование логов удаления в папке для логов установки.
  • Исправлена ошибка при распаковке файла с критической ошибкой после запуска GSI под локализованной учетной записью пользователя.
  • Исправлены некоторые ошибки интерфейса в испанской локализации утилиты.
  • Внутренняя библиотека архива изменилась с zlib/minzip на SDK LZMA. Измените внутренний формат на LZMA2.

Основные известные ошибки

  • Когда флажок «Include Windows event logs» установлен, и файл GSI.exe.config используется, журналы событий будут включены независимо от параметров настройки Gsi.exe.config.
  • Утилита проверяет сеть, отправляя команду «ping» в популярные узлы (например, Facebook или Twitter) и к серверам активации и обновления «Лаборатории Касперского». Утилита регистрирует результаты команды и не включает персональные данные.
  • Журналы событий на Windows XP и Windows Server 2003 могут быть открыты только встроенными средствами просмотра упомянутых операционных систем или сторонними инструментами.
Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий