Приложение autorun это что
Обзор утилиты Autoruns от Sysinternals.com
В продолжение цикла статей о свободно распространяемых на Sysinternals.com утилитах вашему вниманию предлагается обзор утилиты Autoruns, которая позволяет контролировать автозагрузку при старте системы компонентов, сервисов и приложений. Скачать утилиту можно на странице загрузки Autoruns. Размер архива 139 килобайт.
Утилита не требует установки. Достаточно распаковать архив и запустить autoruns.exe. Пример главного окна утилиты показан на рисунке ниже.
После запуска утилиты в главном окне перечислены объекты, которые автоматически запускаются при старте системы. Чтобы отключить запуск определенного объекта достаточно снять отметку напротив его имени. Отключение не удаляет автозапуск, а лишь отключает его. В последствии можно будет включить автозапуск, вернув отметку около названия, отключенного ранее автозагружаемого компонента.
Чтобы удалить компонент из автозагрузки можно воспользоваться контекстным меню, которое вызывается щелчком правой кнопки мыши на названии объекта или выделить объект и нажать Ctrl+D.
Чтобы просмотреть ярлык для запуска приложения или ключ реестра, который его запускает, можно воспользоваться пунктом меню Entry Jump to. Откроется Проводник или редактор реестра и будет выполнен переход в то место, откуда запускается приложение.
Autoruns позволяет легко получить дополнительную информацию о приложении или сервисе, которые показаны в главном окне программы. Для этого нужно выделить интересующее приложение и нажать Ctrl+G или выбрать в меню Entry Google. Autorun сформирует запрос и отправит его на поисковую систему Google, результаты которого можно будет просмотреть браузером.
Для просмотра свойств файла, автоматический запуск которого выполняется при загрузке системы, достаточно выделить интересующий пункт в главном окне Autoruns и выбрать в меню Entry Properties. Откроется окно свойств файла, такое же, как то, которое открывается щелчком правой кнопки по файлу в Проводнике и выбора Свойства.
При необходимости можно просмотреть информацию об автозагружаемых библиотеках, расширениях Проводника, службах, библиотеках, которые зарегистрированы для отображения событий, возникающих при входе в систему. Для получения всей этой информации нужно отметить один из пунктов Show AppInit DLLs, Show Explorer Addons, Show Services, Show Winlogon Notifications в меню View. Управлять автозапуском перечисленных объектов можно так же, как описывалось выше.
Autoruns позволяет просмотреть те папки и ключи реестра, которые могут использоваться для автозапуска приложений, но в данный момент не задействованы. Для отображения этих мест нужно выбрать в меню View Include Empty Locations.
При большом количестве записей в главном окне программы может быть полезно скрыть те из них, которые имеют цифровую подпись Microsoft (View Hide Signed Microsoft Entries). Отключение показа таких записей позволит быстрее найти автозагружаемый объект.
Утилита Autoruns может работать и из командной строки. Для этого предназначен файл autorunsc.exe, который находится в том же архиве, что и autoruns.exe. Ключи для работы с Autoruns из командной строки приведены в документации к утилите.
Autoruns может быть очень полезна при «чистке» компьютера от самостоятельно установившихся модулей, которые могут открывать страницы, подменять стартовую страницу в браузере, при лечении от некоторых типов вирусов и при оптимизации скорости загрузки системы в целом. Утилита снимает с пользователя необходимость иметь перед глазами список мест, откуда приложение может запускаться при загрузке системы и избавляет его от необходимости вручную проверять все подобные места.
Что такое AutoRun.exe? Это безопасно или вирус? Как удалить или исправить это
Что такое AutoRun.exe?
AutoRun.exe это исполняемый файл, который является частью Mass Effect Программа, разработанная Electronic Arts, Программное обеспечение обычно о 10.46 MB по размеру.
AutoRun.exe безопасно, или это вирус или вредоносная программа?
Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как AutoRun.exe, должен запускаться из C: \ Program Files \ origin games \ mass effect \ binaries \ masseffect.exe, а не в другом месте.
Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.
Наиболее важные факты о AutoRun.exe:
Если у вас возникли какие-либо трудности с этим исполняемым файлом, перед удалением AutoRun.exe вы должны определить, заслуживает ли он доверия. Для этого найдите этот процесс в диспетчере задач.
Найдите его местоположение (оно должно быть в C: \ Program Files \ Origin Games \ Mass Effect \) и сравните его размер с приведенными выше фактами.
Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус AutoRun.exe, вам необходимо Загрузите и установите приложение полной безопасности, например Malwarebytes., Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.
Могу ли я удалить или удалить AutoRun.exe?
Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.
Однако, если это не вирус, и вам нужно удалить AutoRun.exe, вы можете удалить Mass Effect с вашего компьютера, используя программу удаления, которая должна находиться по адресу: MsiExec.exe / X <1B0FBB9A-995D-47CD-87CD- 13E68B676E4F>. Если вы не можете найти его деинсталлятор, то вам может потребоваться удалить Mass Effect, чтобы полностью удалить AutoRun.exe. Вы можете использовать функцию «Установка и удаление программ» на панели управления Windows.
Распространенные сообщения об ошибках в AutoRun.exe
Наиболее распространенные ошибки AutoRun.exe, которые могут возникнуть:
• «Ошибка приложения AutoRun.exe».
• «Ошибка AutoRun.exe».
• «AutoRun.exe столкнулся с проблемой и будет закрыт. Приносим извинения за неудобства».
• «AutoRun.exe не является допустимым приложением Win32».
• «AutoRun.exe не запущен».
• «AutoRun.exe не найден».
• «Не удается найти AutoRun.exe».
• «Ошибка запуска программы: AutoRun.exe».
• «Неверный путь к приложению: AutoRun.exe».
Как исправить AutoRun.exe
Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.
Чтобы помочь вам проанализировать процесс AutoRun.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.
Обновлен декабрь 2021:
Мы рекомендуем вам попробовать это новое программное обеспечение, которое исправляет компьютерные ошибки, защищает их от вредоносных программ и оптимизирует производительность вашего ПК. Этот новый инструмент исправляет широкий спектр компьютерных ошибок, защищает от таких вещей, как потеря файлов, вредоносное ПО и сбои оборудования.
Загрузите или переустановите AutoRun.exe
Вход в музей Мадам Тюссо не рекомендуется загружать замещающие exe-файлы с любых сайтов загрузки, так как они могут содержать вирусы и т. д. Если вам нужно скачать или переустановить AutoRun.exe, мы рекомендуем переустановить основное приложение, связанное с ним. Mass Effect.
Информация об операционной системе
Ошибки AutoRun.exe могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
Примечание: в этой статье рассказано, как можно обнаружить вредоносные программы на домашнем ноутбуке или ПК. Для выявления и удаления вредоносных программ в организации необходимо следовать корпоративному плану реагирования на инциденты.
Что такое AutoRuns?
AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт.
Если устройство было взломано, то приникшее на него вредоносное ПО должно «выдержать» перезагрузку. После выключения компьютера вредоносной программе требуется определенный механизм для продолжения работы на устройстве. Для этого могут использоваться встроенные функции Windows, позволяющие запускать программы при загрузке.
AutoRuns: основы
На изображении ниже мы видим, что AutoRuns имеет ряд вкладок, в каждой из которых содержатся данные о механизме автозапуска.
Во вкладке Logon (вход в систему) представлена информация о стандартных местах загрузки для всех пользователей устройства. В частности, здесь указаны места запуска программ, а также соответствующие ключи запуска. Ключ запуска является частью реестра устройства: вредоносное ПО часто создает такой ключ, чтобы при загрузке устройства вредоносная программа запускалась автоматически.
Во вкладке Explorer (проводник) отображается информация о следующих элементах:
Shell extensions (расширения оболочки) — это отдельные плагины для Проводника Windows (например, для предварительного просмотра файлов PDF).
Browser Helper Objects (объекты помощника браузера) — модули DLL, выполняющие роль плагинов для Internet Explorer.
Explorer Toolbars (панели инструментов проводника) — это сторонние плагины для Internet Explorer; через панель инструментов осуществляется доступ к сторонней платформе.
Active Setup Executions (выполнение задач через Active Setup) — механизм для однократного выполнения команд для каждого пользователя во время входа в систему.
Во вкладке Internet Explorer отображаются вспомогательные объекты браузера, панели инструментов Internet Explorer и расширения.
Во вкладке Scheduled Tasks (запланированные задачи) показываются задачи, которые настроены на запуск при загрузке или входе в систему (это часто используется различными семействами вредоносных программ).
Во вкладке Services (службы) отображаются все службы Windows, автоматический запуск которых запланирован при загрузке устройства.
Драйверы позволяют оборудованию взаимодействовать с операционной системой устройства. Во вкладке Drivers в AutoRuns отображаются все зарегистрированные на устройстве драйверы, кроме отключенных.
Image Hijacks (подмена образов) представляет собой довольно коварный метод, заключающийся в том, что ключ для запуска определенного процесса в реестре Windows на самом деле запускает другой, вредоносный, процесс.
В AppInit DLL показаны библиотеки DLL, зарегистрированные как DLL инициализации приложений.
Во вкладке Boot Execute (выполнение при загрузке) отображаются места запуска, связанные с подсистемой диспетчера сеансов (smss.exe).
Известные библиотеки DLL (Known DLL) в Windows — kernel32.dll, ntdll.dll — позволяют программному обеспечению импортировать определенные функции. Некоторые вирусы устанавливают созданные разработчиком вируса вредоносные библиотеки DLL, причем в места, где вы вряд ли будете искать легитимные библиотеки DLL Windows, например во временных папках.
Winlogon используется, когда пользователь входит в систему Windows. В этой вкладке отображаются библиотеки DLL, регистрирующие уведомления о событиях Winlogon.
Во вкладке Winsock Providers (провайдеры Winsock) показываются зарегистрированные протоколы Winsock. Winsock, или Windows Sockets, позволяет программам подключаться к Интернету. Вредоносное ПО может установить себя как провайдера Winsock, чтобы его было сложно удалить. AutoRuns может отключить провайдера, но не удалить его.
Во вкладке Print Monitors показываются библиотеки DLL, загружающиеся в службу буферизации печати. Вредоносное ПО может установить сюда вредоносную DLL.
Провайдеры Windows Local Security (LSA Providers) поддерживают процессы, связанные с безопасностью и аутентификацией.
Как использовать AutoRuns для выявления подозрительного программного обеспечения
Теперь мы хорошо представляем, что может обнаружить AutoRuns, однако на всех скриншотах выше показаны исключительно записи исключительно легитимного программного обеспечения. Как мы узнаем, является ли программа, указанная в AutoRuns, надежной или требующей дополнительной проверки (в частности, вредоносным ПО)?
На изображении выше мы видим, что во вкладке Logon показан созданный ключ запуска для файла ARP Service (выделено красным), который можно найти в следующем месте в реестре:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
Это распространенный механизм персистентности, используемый вредоносными программами для «выживания» после перезагрузки. Также мы видим пустые ячейки в столбцах Description (описание) и Publisher (издатель). Само по себе отсутствие описания не означает, что файл является вредоносным, а вот отсутствие подписи и издателя являются поводом для расследования.
В столбце Image Path (путь к образу) можно увидеть место установки программы. В данном случае путь таков: program files\arp service\arpsv.exe.
Поиск этого пути в Google выдает всего два результата, что вызывает сомнения в легитимности программного обеспечения.
Во вкладке запланированных задач также можно увидеть увидеть две строки, относящиеся к программному обеспечению ARP Service, на которое мы обратили внимание.
Нажав правой кнопкой мыши на интересующий файл, мы можем отправить его на сайт virustotal.com. Virustotal — это база данных вредоносных программ, в которой можно узнать о том, признан ли конкретный файл вредоносным разными поставщиками антивирусов.
После отправки файла в столбце Virus Total (общее количество вирусов) будет показано, сколько поставщиков антивирусов классифицировали данный файл как вредоносный. На изображении ниже видно, что 55 из 76 поставщиков определили этот файл как вредоносный.
Вот несколько основных советов по выявлению вредоносного ПО с помощью AutoRuns:
Google — ваш друг! В случае малейших сомнений выполните в Google поиск имени файла и его местоположения. Задайте себе вопрос: легитимное ли это ПО и в правильном ли месте оно находится?
Проверьте описание на наличие контрольных признаков (например, грамматические ошибки или предположительно случайно сгенерированный текст — это может указывать на то, что AutoRuns обнаружил программное обеспечение, требующее детального изучения.
Ищите временные папки. Вредоносные программы часто устанавливаются во временные папки файловой системы. Если у вас есть программа, которая запускается при загрузке устройства, почему она находится во временной папке?
Определите хеш файла и перейдите на сайт virustotal.com. Если вредоносное ПО было установлено от имени администратора, оно может храниться где угодно на диске. Убедитесь, что файл является вредоносным, на virustotal.
Как использовать AutoRuns для удаления вредоносных программ
Во-первых, убедитесь, что вирус запущен на вашем устройстве. Для этого можно открыть диспетчер задач, однако мы рекомендуем использовать Process Hacker — один из инструментов для анализа вредоносных программ. После загрузки нажмите правой кнопкой мыши на значок на рабочем столе и выберите «Запуск от имени администратора».
После запуска Process Hacker можно найти вредоносное ПО, запущенное на устройстве.
Нажав на название вредоносной программы правой кнопкой мыши, мы можем найти файл на диске, выбрав Open file location (открыть расположение файла).
После этого в проводнике Windows будет открыта папка с данным файлом.
Перетащив файл в такой инструмент, как PeStudio, мы можем получить хеш файла.
Bf48a5558c8d2b44a37e66390494d08e
Переход на virustotal и определение хеша покажет, что это RAT (троян удаленного доступа), известный под именем Nanocore.
Чтобы остановить выполнение вредоносной программы, нажмите правой кнопкой мыши на соответствующее имя процесса и выберите «Завершить».
После этого AutoRuns позволяет удалить механизмы персистенции, используемые для запуска вредоносного ПО.
Теперь вирус можно удалить из проводника Windows.
Советы по использованию AutoRuns от Sysinternals
Мы не рекомендуем использовать AutoRuns в качестве единственной формы обнаружения и удаления вредоносного программного обеспечения. Если вы выявили и удалили вредоносную программу с помощью описанных методов, стоит принять во внимание следующее:
Имеются ли у вас резервные копии файлов и данных? Если ваше устройство взломали, высока вероятность того, что на нем могут находиться другие вредоносные программы. Наличие резервных копий гарантирует возможность восстановления данных устройства, что дает уверенность в полном устранении последствий вторжения.
Какое антивирусное ПО у вас установлено? Если у вас установлен антивирус, но ваше устройство по-прежнему инфицировано, значит, ваши механизмы безопасности не сработали и, возможно, пришло время инвестировать в более надежную систему защиты данных.
Используйте функцию сравнения AutoRuns, чтобы упростить проверку на наличие нежелательного программного обеспечения, которое продолжает действовать на вашем устройстве. Для этого нужно запустить AutoRuns на неинфицированном устройстве, выбрать File (файл) и Save (сохранить).
Теперь вы можете сравнить эти результатами с результатами будущих проверок с помощью AutoRuns. Для этого выберите File (файл), а затем Compare (сравнить).
В примере ниже мы выбираем результаты, сохраненные в файле clean.
После этого AutoRuns будет показывать только новое ПО с механизмом персистенции. Это позволяет исключить легитимные программы, установленные на неинфицированном устройстве.
Чаще всего AutoRuns используется для выявления вредоносных программ, однако в этой статье мы продемонстрировали, как этот инструмент может обнаруживать разные способы, с помощью которых вредоносное ПО пытается продолжить работу на вашем устройстве.
Еще одной привлекательной характеристикой AutoRuns является цена! Есть множество бесплатных инструментов, которые могут помочь вам выполнить не только проверку на наличие вредоносных программ, но и ряд задач системного администрирования, поэтому обязательно прочитайте эту статью, где рассказывается о 21 бесплатном инструменте, которые должен знать каждый системный администратор.
Если угроза того, что вредоносное ПО остается незамеченным в вашей организации, является для вас актуальной, посмотрите, как мы останавливаем кибератаки, а также демонстрацию наших методов реагирования на угрозы.
автозапуски для Windows v 14.06
По пометке Russinovich)
Опубликовано: 26 октября 2021 г.
скачатьавтозапуски и AUTORUNSC(3,7 МБ)
Запустите сейчас из Sysinternals Live.
Введение
эта служебная программа, которая обладает самым полным набором знаний об автоматически загружаемых точках любого монитора запуска, показывает, какие программы настроены для запуска во время загрузки системы или входа в систему, а также при запуске различных встроенных Windows приложений, таких как Internet Explorer, explorer и проигрыватели мультимедиа. К этим программам и драйверам относятся папки автозагрузки, Run, RunOnce и другие разделы реестра. Автоматическое выполнение отчетов. расширения оболочки, панели инструментов, вспомогательные объекты браузера, уведомления Winlogon, автоматический запуск служб и многое другое. Автозапуск выходит за рамки других служебных программ, запускаемых с помощью программы автозапуска.
Параметр » Скрыть подписанные Microsoft записи Майкрософт » позволяет увеличить размер автоматически запускаемыхобразов сторонних производителей, добавленных в систему, и поддерживает просмотр автоматически запускаемых образов, настроенных для других учетных записей, настроенных в системе. Кроме того, в пакет загрузки входит эквивалент командной строки, который может выводить данные в формате CSV, Autorunsc.
Возможно, вы удивитесь, сколько исполняемых файлов запускается автоматически!
Снимок экрана
Использование
Чтобы просмотреть свойства исполняемого файла, настроенного для автоматического запуска, выберите его и используйте пункт меню » Свойства » или кнопку панели инструментов. Если Обозреватель процессов запущен и имеется активный процесс, выполняющий выбранный исполняемый файл, то пункт меню » Обозреватель процессов » в меню » запись » будет открывать диалоговое окно «Свойства процесса» для процесса, выполняющего выбранное изображение.
Перейдите к реестру или расположению файловой системы или к конфигурации автозапуска, выбрав элемент и нажав кнопку переходак элементу меню или кнопке панели инструментов, и перейдите к расположению изображения автозапуска.
Чтобы отключить автоматический запуск записи, снимите флажок. Чтобы удалить запись конфигурации автоматического запуска, используйте пункт меню Удалить или кнопку на панели инструментов.
меню параметры содержит несколько параметров фильтрации отображения, например отображение только записей, не относящихся к Windows, а также доступ к диалоговому окну параметров проверки, из которого можно включить проверку подписей и общую сумму вируса и отправить файл.
Дополнительные сведения о параметрах вывода и дополнительные сведения можно найти в интерактивной справке.
Использование Autorunsc
Autorunsc — это версия автозапуска в командной строке. Синтаксис его использования:
Использование: autorunsc [-a * | бдегхиклмопрсв > ] [-c |-CT] [-h] [-m] [-s] [-u] [-VT] [[-z] | [пользователь]]]
Параметр | Описание |
---|---|
-a | Выбор записей автозапуска: |
* | Все. |
b | Выполнение загрузки. |
d | Библиотеки DLL библиотеки. |
e | Надстройки обозревателя. |
g | Мини-приложения боковой панели (Vista и более поздние версии) |
h | Захваты образов. |
i | Надстройки Internet Explorer. |
k | Известные библиотеки DLL. |
l | Запуски входа (по умолчанию). |
m | Записи WMI. |
n | Протокол Winsock и поставщики сетевых услуг. |
o | Кодеки. |
ш | Библиотеки DLL монитора принтера. |
r | Поставщики безопасности LSA. |
s | Службы автозапуска и неотключенные драйверы. |
t | Запланированные задачи. |
w | Записи Winlogon. |
-c | Вывести выходные данные в формате CSV. |
-CT | Вывести выходные данные в виде значений, разделенных символами табуляции. |
-h | Показывать хэши файлов. |
-m | Скрытие записей Майкрософт (подписанных записей при использовании с-v). |
-s | Проверка цифровых подписей. |
-t | Показывать метки времени в нормализованном формате UTC (ГГГГММДД-ЧЧММСС). |
-u | Если включена проверка Вирустотал, показывать файлы, неизвестные Вирустотал или не имеющие нулевого значения, в противном случае показывать только неподписанные файлы. |
-x | Вывести выходные данные в формате XML. |
-v [RS] | Запрос вирустотал для вредоносных программ на основе хэша файла. Добавьте «r», чтобы открыть отчеты для файлов с ненулевым обнаружением. Файлы, зарегистрированные как непроверенные ранее, будут отправлены в Вирустотал, если указан параметр «s». Примечание. результаты сканирования могут быть недоступны в течение пяти и более минут. |
-VT | Перед использованием функций Вирустотал необходимо принять условия предоставления услугвирустотал. Если вы не приняли эти условия и не запустили этот параметр, вы будете интерактивно получать запрос. |
– z | указывает автономную систему Windows для проверки. |
user | Указывает имя учетной записи пользователя, для которой будут отображаться элементы автозагрузки. Укажите «*», чтобы проверить все профили пользователей. |
Связанные ссылки
Скачать
скачатьавтозапуски и AUTORUNSC(3,7 МБ)
Запустите сейчас из Sysinternals Live.