Перейти к содержанию

Отключение автоматической перезагрузки Win 7 при BSOD через реестр


Рекомендуемые сообщения

Опубликовано

Добрый день!

 

Обратился пользователь у которого после не до конца обновившейся антивирусной программы  Avast появляется синий экран.

 

Не могу по F8 вызвать варианты загрузки. Ноутбук Lenovo G570.

 

Как мне отключить автоматическую перезагрузку Windows в случае BSOD через реестр? Реестр могу отредактировать при помощи загрузочного диска.

 

Нужен параметр в реестре, который отвечает за этот снятый чекбокс:

 

post-860-0-16578700-1548060757_thumb.jpg

 

Тут почитал, там советы даются только касаемо перезагрузки после автообновлений винды.

 

P.S. Аваст при смерти там ещё что-то с собой прихватил, не пойму что. Почистил от всех упоминаний Аваста в реестре, удалил все его драйверы и программные папки, но это не помогло. Возможно, что нужно как-то отключить его службы, наименование которых никак не совпадает с именем самой программы.

 

 


P.S. 2  Вроде как нашёл: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl

 

Меняем параметр AutoReboot на значение 0

 

post-860-0-88127100-1548061754_thumb.jpg


Ошибку наконец-то заснял. Какие будут мысли на этот счёт?

 

post-860-0-86612300-1548063077_thumb.jpg

Опубликовано

@Sandynist, там на скрине написано запустить чекдиск. Пока начни с этого.


 

 


удалил все его драйверы и программные папки
именно удалил? Окончательно удалил и не восстановить? Надо было для начала переименовать, намного легче было бы ковырять что в реестре надо править если бы файлы были на месте.
Опубликовано

Уже почекал, это не помогло. 

 

Наконец-то получилось начать грузить ноутбук по F8, доходит до загрузки драйвера disk.sys и выдаёт тот-же синий экран.


 

@Sandynist, там на скрине написано запустить чекдиск. Пока начни с этого.

 

 


удалил все его драйверы и программные папки
именно удалил? Окончательно удалил и не восстановить? Надо было для начала переименовать, намного легче было бы ковырять что в реестре надо править если бы файлы были на месте.

 

 

 

Да, именно удалил, ранее такие дефекты уже попадались, как правило ручное удаление всех упоминаний антивируса помогало.


Никакие танцы с бубном не помогли, пришлось из под загрузочного диска восстановить реестр из папки RegBack.

 

Предыдущие спецы даже службу восстановления не включили, на компьютере нет контрольных точек для отката.

  • Улыбнуло 1
Опубликовано

@Sandynist, данный код ошибки означает, проблемы с драйверами контроллера диска или же самим системным диском.
Виктория или CrystalDiskInfo., что показывают? Может переустановить саму систему?

Опубликовано (изменено)

Нет, с диском вроде как всё нормально. У пользователя очень скромный интернет по технологии CDMA, скорость, пригодная для прогулок появляется только ночью, так как живёт он на пределе досягаемости станции. Аваст сам по себе очень глючный продукт, а тут ещё и такую скорость ему дали, вот он и помер при обновлении.

 

Кстати, Аваст пришлось установить назад, так как после восстановления не работал тачпад и клавиатура.

 

В таком виде пока что и отдал. Спросил зачем поставили такой антивирус, в ответ — «зашли скачали банк-клиент, там было предложение установить этот продукт»  :)

 

Думаю, что этот ноутбук ещё у меня появится, предыдущие мастера делали по причине отвала чипа графики.

Изменено пользователем Sandynist
Опубликовано

 

 


Кстати, Аваст пришлось установить назад, так как после восстановления
то есть в итоге загрузку починил? Проблема решена?
Опубликовано

Ну да, файлы реестра заменил, после этого ноут стал нормально стартовать, но не работала клава и тач. После установки Аваста на его место, клавиатура с тачем заработали. Кстати, при сбоях в удалении продуктов ЛК такое тоже случалось.

 

Но тормозит ноутбук с установленным Авастом просто нереально, посоветовал пользователю снести Аваст и установить Kaspersky Free.

Опубликовано (изменено)
не работала клава и тач

Возможно Аваст подменял значения в реестре клавиатуры и мыши (тача) под свои.

Изменено пользователем Friend
Опубликовано

Для читателей данной темы.
Если вы помните, раньше была тема в Базе знаний, называлась примерно После удаления антивируса не работают мышь и клавиатура

Ссылка на статью сохранилась только в темах на форуме например https://forum.kaspersky.com/index.php?/topic/334473-resolved-%D0%BD%D0%B5-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D0%B5%D1%82-%D0%BC%D1%8B%D1%88%D1%8C-%D0%B8-%D0%BA%D0%BB%D0%B0%D0%B2%D0%B8%D0%B0%D1%82%D1%83%D1%80%D0%B0/

 

В настоящее время, при столкновении с проблемой (не работает и мышь) после удаления антивируса ЛК, рекомендуется руководствоваться рекомендациями, описанными в статье https://support.kaspersky.ru/common/14221

Опубликовано

тогда надо попробовать удалить Аваст фирменной утилитой

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
    • LuckyRoom
      Автор LuckyRoom
      Когда открываю какие либо сайты, пытается открыть сайт whjre.com
      Перепробовал Cure it, malwarebytes они не видят что к чему
      Файл находится по этому пути C:\Users\Lucky Room\AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC, удалял, перезагружая систему, снова устанавливает


    • Skorpionio
      Автор Skorpionio
      CollectionLog-2025.07.28-14.18.zipХотел скачать fallout 4, вместе с ним скачал вирус. Начал лечение с перезагрузкой, после включения касперский начал жаловаться на файл, который расположен по этому пути в c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn. После повторной перезагрузки проблема повторяется, такой же путь и файл. Запускал в безопасном режиме и проводил полную проверку, касперский ничего не нашел, также этот файл в папке temp я тоже не находил. В мониторинге активности подобные логи:

      Событие: Обнаружен вредоносный объект
      Программа: setup
      Пользователь: DESKTOP-SFFOTKN\Иван
      Тип пользователя: Активный пользователь
      Компонент: Мониторинг активности
      Описание результата: Обнаружено
      Тип: Троянская программа
      Название: PDM:Trojan.Win32.Generic
      Степень угрозы: Высокая
      Тип объекта: Процесс
      Путь к объекту: c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn
      Имя объекта: setup.exe
      Причина: Базы
      Дата выпуска баз: Сегодня, 28.07.2025 4:49:00

      Событие: Процесс завершен
      Программа: setup
      Пользователь: DESKTOP-SFFOTKN\Иван
      Тип пользователя: Активный пользователь
      Компонент: Мониторинг активности
      Описание результата: Завершен
      Тип: Троянская программа
      Название: PDM:Trojan.Win32.Generic
      Степень угрозы: Высокая
      Тип объекта: Процесс
      Путь к объекту: C:\Users\Иван\AppData\Local\Temp\2zvUszGBODCz5KZzRQ7mSDo5Orn
      Имя объекта: setup.exe

      Событие: Объект удален
      Программа: setup
      Пользователь: DESKTOP-SFFOTKN\Иван
      Тип пользователя: Активный пользователь
      Компонент: Мониторинг активности
      Описание результата: Удалено
      Тип: Троянская программа
      Название: PDM:Trojan.Win32.Generic
      Степень угрозы: Высокая
      Тип объекта: Процесс
      Путь к объекту: c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn
      Имя объекта: setup.exe
    • Urggod
      Автор Urggod
      Здравствуйте!
      Такой вопрос - ухитрился хапнуть сразу 2 вируса: Trojan.Win32.SEPEH.gen в двух файлах  - svchost.exe и winlogon.exe, а также Trojan.Win32.Agent.pef в каком-то непроизносимом экзешнике прописавшемся в ProgramData.
      Касперский с перезагрузкой их прибил. Но после этого перестал работать центр обновления windows. Исправил путём отката системы к контрольной точке.
       Собственно сам вопрос - почитал темы тут на форуме и у кого-то в похожей на мою ситуации вроде бы вирус вылечился, но не вылечился, поэтому прошу посмотреть лог, есть о чём волноваться? Касперский больше не ругается.
      CollectionLog-2025.08.23-01.32.zip
    • reliance
      Автор reliance
      Диспетчер устройств никакую ошибку не выдает, просто не открывается. При открытии Редактора реестра (regedit) появляется ошибка 0xc0000017CollectionLog-2025.06.22-16.40.zip
×
×
  • Создать...