خطوات الإزالة اليدوية لملفات الاختراق تتم باتباع الخطوات التالية (قم باتباعها حرفيا وبالترتيب):
- ابدأ تشغيل الكمبيوتر في الوضع الآمن مع الشبكة (سيؤدي هذا إلى عزل جميع الملفات والكائنات التي تم إنشاؤها بواسطة برامج الاختراق بحيث تتم إزالتها بكفاءة. تنطبق الخطوات أدناه على جميع إصدارات Windows).
- اضغط على مفتاح WIN + R وستظهر نافذة تشغيل. ف، الآن اكتب msconfig ثم اضغط على Enter.
- يجب أن يظهر مربع التكوين، قم باختيار علامة التبويب المسماة Boot ثم ضع علامة على خيار التمهيد الآمن ثم انتقل إلى الشبكة تحته لتحديده أيضًا.
- الآن انقر على تطبيق ثم اضغط على موافق.
الخطوة التالية هي إظهار الملفات المخفية:
تم تصميم بعض تهديدات برامج الاختراق لإخفاء ملفاتها الضارة في Windows بحيث تكون جميع الملفات المخزنة على النظام مرئية، لإظهار هذه الملفات قم بما يلي:
- افتح جهاز الكمبيوتر أو انقر على هذا الكمبيوتر.
- في Windows 7 اضغط على زر تنظيم ثم حدد المجلد وخيارات البحث ثم حدد علامة التبويب عرض، في النهاية انتقل ضمن الملفات والمجلدات المخفية وحدد خيار إظهار الملفات والمجلدات المخفية.
- في Windows 8/10 افتح علامة التبويب عرض ثم انقر على خيار وضع علامة على العناصر المخفية ثم انقر على "تطبيق" ثم الزر "موافق".
الآن أدخل إدارة مهام Windows وأوقف العمليات الضارة، قم باتباع الخطوات التالية:
- اضغط على مجموعة المفاتيح التالية: CTRL + SHIFT + ESC ثم انتقل إلى العمليات، عندما تجد عملية مشبوهة، انقر عليها بزر الماوس الأيمن وحدد فتح موقع الملف.
- قم بالرجوع إلى إدارة المهام وقم بإنهاء العملية الضارة، الان انقر بزر الماوس الأيمن فوقه مرة أخرى واختر إنهاء العملية.
- بعد ذلك، يجب أن تذهب إلى المجلد حيث يوجد الملف الضار وحذفه.
أخيرا قم بإصلاح سجل ويندوز باتباع ما يلي:
- اكتب في نفس الوقت مجموعة مفاتيح WIN Key + R ثم في المربع، اكتب regedit ثم اضغط على Enter.
- اكتب CTRL + F ثم قم بكتابة الاسم الضار في حقل نوع البحث لتحديد موقع الملف الضار القابل للتنفيذ.
- في حالة اكتشافك لمفاتيح التسجيشل والقيم المتعلقة بالاسم، يجب عليك حذفها، ولكن احرص على عدم حذف المفاتيح الموجودة أساسا.
ويعد الفيروس أو الاختراق تهديدًا جديدًا للبرامج الضارة تم الإبلاغ عنه من قبل خبراء الأمان والذي يصيب حاليًا المستخدمين في جميع أنحاء العالم. وفقًا للتقارير الصادرة، تستهدف الجماعات الإجرامية بشكل أساسي المستخدمين في موجات هجوم مميزة وغير متوقعة. اعتمادًا على العينة التي تم الحصول عليها، قد يجد الضحايا أن الفيروس المكسور يستخدم نمط عدوى مختلف بما ينشر الملفات الضارة بشكل كبير ومعدي.