Все файлы на флешке отобразились как ярлык. Анализ файлов и папок на флешке. Удаление вируса с компьютера

Вчера на курсах подхватил на флешку вирус, который был немедленно детектирован и удален антивирусом на моем домашнем компе. Однако оказалось, что все папки на флешке стали ярлыками . Какое-то время назад я уже сталкивался с такой проблемой, поэтому знаю первое правило, позволяющее предотвратить заражение вашего компьютера: не в коем случае не пытайтесь открыть ярлыки к папкам! (даже если данные на флешке бесценны, и вы хотите немедленно убедиться в том, что они никуда не пропали). Почему не стоит открывать эти ярлыки? Создатели вируса пошли на такую уловку: в свойствах этих ярлыков прописаны две команды:

  1. Первая запускает и устанавливает вирус на Ваш ПК
  2. Вторая открывает интересующую Вас папку

Т.е. пользователь, на компьютере которого не установлен антивирус, не обратив внимание на тот факт, что все каталоги на флешке теперь отображаются в виде ярлыков, может просто не знать, что флешка заражена, т.к. все папки на флешке открываются и информация в них на месте. В некоторых модификациях подобного вируса папки перестают открываться, даже если щелкнуть по ярлыку. В любом случае, не паникуйте, не спешите форматировать USB флешку и читайте внимательно инструкцию ниже. Поймите, каталоги никуда не делись, они как лежали на флешке так и лежат. Просто вирус скрыл все папки на флешке, т.е. им были назначены соответствующие атрибуты (скрытый + архивный). Наша задача: уничтожить вирус и снять эти атрибуты.

Итак, ниже я приведу инструкцию, описывающую что делать, если папки на флеше стали ярлыками

Удаляем исполняемые файлы вируса на USB флешке

Первым делом необходимо избавиться от исполняемых фалов вируса. Это можно сделать с помощью любого антивируса (благо есть куча бесплатных или portable версий, таких как Dr.Web CureIt или Kaspersky Virus Removal Tool), если же его нет – можно попробовать найти и обезвредить вирус вручную. Как же найти файлы вируса, заразившего USB флешку?


В этом примере RECYCLER\e3180321.exe это и есть тот самый вирус. Т.е. файл вируса с именем e3180321.exe находится в папке RECYCLER. Удаляем этот файл, а можно и папку целиком (рекомендую проверить наличие этой папки как на самой зараженной флешке, так и в системных каталогах C:\windows, C:\windows\system32 и в профиле текущего пользователя (о них чуть ниже)).

  • в Windows 7, 8 и 10 - C:\users\имя_пользователя\appdata\roaming\
  • в Windows XP - C:\Documents and Settings\имя_пользователя\Local Settings\Application Data\

Если в этих каталогах имеются файлы с расширением «.exe », то скорее всего это и есть исполняемый файл вируса и его можно удалить (на незараженном компьютере в этом каталоге.exe файлов быть не должно).

В некоторых случаях такие вирусы не детектируются антивирусами, т.к. их могут создавать в виде.bat/.cmd/.vbs файлов сценариев, которые в принципе не выполняют никаких деструктивных действия на компьютере. Рекомендуем руками проверить флешку на наличие файлов с такими разрешениями (их код можно посмотреть с помощью любого текстового редактора).

Теперь клик по ярлыку не опасен!

Проверка системы на наличие команд автозапуска вируса

В некоторых случаях вирусы прописывают себя в автозапуск системы. Проверьте руками следующие ветки реестра (regedit.exe) на наличие подозрительных записей:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run – эти программы запускаются при загрузке компьютера
  • HKEY _ CURRENT _ USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run – программы, автоматически запускаемые при входе текущего пользователя

Удалите все подозрительные записи и незнакомые программ (ничего плохого вы не сделаете, и если даже вы отключите автозагрузку какой-то нужной программы, вы сможете всегда запустить ее вручную после входа в систему).

Другие способы автозапуска программ в системе описаны в статье .

Восстанавливаем вид каталогов и доступ к папкам

После того, как флешка и компьютер очищена от вирусов, нужно восстановить обычный вид папок и файлов на флешке. В зависимости от модификации вируса (и фантазии «разработчиков») оригинальным папкам могут быть присваивоены системные атрибуты «скрытая» и «системная», либо они могут быть перенесены в некую также скрытую папку, специально созданную вирусом. Просто так эти атрибуты не снять, поэтому придется воспользоваться командами сброса атрибутов через командную строку. Это также можно сделать вручную или с помощью командного файла. Затем оставшиеся ярлыки на папки можно удалить – они нам не нужны

Ручной способ восстановления атрибутов скрытых папок на флешке

  1. Открываем командную строку с правами администратора
  2. В появившемся черном окне вводим команды, после набора каждой нажимаем Enter
    cd /d f:\
    , где f:\ - это буква диска, назначенная флешке (в конкретном случае может отличаться)
    attrib -s -h /d /s
    , команда сбрасывает атрибуты S («Системный»), H («Скрытый») для всех файлов и папок в текущем каталоге и во всех вложенных.

В результате все данные на накопителе становятся видимыми.

Скрипт для автоматического снятия атрибутов скрытия с исходных папок и файлов

Можно воспользоваться готовым скриптов, которые выполняет все операции по восстановлению атрибутов файлов автоматически.

С этого сайта скачайте файл (263 байта) (прямая ссылка) и запустите его с правами администратора. Файл содержит следующий код:

:lbl
cls
set /p disk_flash="Enter flash drive: "
cd /D %disk_flash%:
if %errorlevel%==1 goto lbl
cls
cd /D %disk_flash%:
del *.lnk /q /f
attrib -s -h -r autorun.*
del autorun.* /F
attrib -h -r -s -a /D /S
rd RECYCLER /q /s
explorer.exe %disk_flash%:

При запуске программа просит вас указать имя диска флешки (например, F: ), а затем сама удаляет все ярлыки, фалы autorun.*, снимает атрибуты скрытия с каталогов, удаляет папку с вирусом RECYCLER и, наконец, показывает содержимое USB флешки в проводнике.

Надеюсь, эта заметка будет полезной. Если у вас встретятся другие модификации вируса, превращающего папки на флешке в ярлыки – описывайте симптомы в комментариях, попытаемся разобраться с проблемой вместе!

Изобретательность разработчиков вирусного программного обеспечения не знает границ, и никого не удивить обычными «Троянами», которые воруют данные, или рекламными баннерами, для закрытия которых мошенники требуют направить им платное СМС. Оригинальным является вирус, который проникает на внешний накопитель (флешку или жесткий диск) и превращает все папки в ярлыки, вернее, так считает пользователь.

На деле же вирусное приложение скрывает реальные папки с данными и подменяет их ярлыками с аналогичным названием. Нажимая на вирусные ярлыки, с флешки инсталлируются на компьютер вредоносные программы. Если у пользователя компьютера не установлено антивирусное программное обеспечение, он рискует серьезно заразить компьютер вредоносными программами, которые впоследствии могут привести к потере личных данных, важных файлов и другим проблемам.

Важно: Если папки на флешке заменились на ярлыки, не нажимайте на них, даже если они имеют названия вроде «Как решить проблему», «Прочти меня», «ReadMe» и другие. Подобным образом злоумышленники вынуждают пользователя активировать свое вирусное программное обеспечение.

Что делать, если папки на флешке стали ярлыками

Как было сказано выше, главное в подобной ситуации не идти на уловки вируса и не жать на созданные им файлы. Чтобы избавиться от вирусных ярлыков и не навредить своим файлам, сделать необходимо следующее:

В Windows 8, 10 и XP: {Системный жесткий диск}:\Пользователи\{Имя пользователя}\AppData\Roaming В Windows 7: {Системный жесткий диск}:\ Documents and Settings\{Имя пользователя}\ Local Settings\Application Data\

Обратите внимание: Чтобы увидеть папку AppData, а также некоторые другие, потребуется изначально включить в «Панели управления» отображение скрытых файлов и папок.

Для этого:


Избавившись от вируса, можно переходить к устранению проблем, которые образовались в результате его действий.

Как сделать видимыми скрытые папки после действий вируса

Вредоносное приложение, как отмечалось выше, скрывает папки, а вместо них создает ярлыки. После удаления вируса папки остаются скрытыми. Обычно их можно сделать видимыми, если нажать на них правой кнопкой мыши, выбрать «Свойства» и на вкладке «Общие» убрать галочку из пункта «Скрытый».

Однако проблема данного вируса, который превращает папки на флешке в ярлыки, в том, что пропадает возможность снять галочку с параметра скрытости, поскольку атрибут становится неактивным.

Чтобы изменить данное свойство и вновь сделать папку видимой, необходимо создать в корне флешки документ «Блокнот». Когда он будет создан, откройте его и пропишите в нем команду:

Attrib -s -h -r -a /s /d

Далее выберите пункты «Файл» - «Сохранить как». Дайте файлу любое название, но в конце пропишите .bat – расширение для него. После того как блокнот в указанном расширении будет сохранен в корневой папке флешки, необходимо нажать на него правой кнопкой мыши и запустить от имени администратора. После этого будет выполнена команда, в результате которой у пользователя появится возможность вновь сделать видимыми скрытые папки.

Вирусы бывают разные и совершают они различные действия. Сегодня в статье речь о таких вирусах, которые скрывают настоящие папки (чаще всего недавно используемые) и заменяют их на свой ярлык с таким же названием, который ссылается на скрытую папку в которой находится сам вирус. Вот такая вот чехарда, в результате которой Вы открываете флешку (а чаще всего заражаются именно они) и видите вроде бы все свои папки. Открываете и заражаете свой компьютер кучей вирусов, и неизвестно чем они там заниматься будут...

Для начала разберемся с тем, как вылечить такой вирус. Если у Вас нет антивируса, то можете скачать бесплатный антивирус от или от лаборатории , а затем проверить ими компьютер или флешку. Обычно после них всё встаёт на места и вирусы удаляются.

На заметку:

2) Можете щелкнуть ПКМ по созданному вирусному ярлыку и выбрать в меню Свойства . Там будет указан путь, куда перенаправляет этот ярлык. Обычно это программа (с расширением exe ) в папке RECYCLER . Затем можете удалить как сам файл, на который ссылается ярлык, так и саму эту папку, содержащую вирус. Этим Вы поможет антивирусу или избавитесь без антивируса.

3) Если увидите файл autorun.inf , то тоже его удалите. ( ?)

4) Введите следующие строки в адресную строку проводника.

Для Windows XP : %USERPROFILE%\Local Settings\Application Data\

Для Windows 7 и 8 : %USERPROFILE%\appdata\roaming\

Если найдёте в этой папке какой-нибудь файл с расширением exe , то смело удаляйте.

После удаления вирусов, нужные нам папки остаются, но они невидимые (скрытые). Место же они занимают. Чаще всего у них ещё стоит атрибут Скрытый , который неактивен (галочку нельзя убрать) и серый.


Чтобы убрать атрибут можно воспользоваться несколькими способами:

1) Скачать с официального сайта . Запустить его. Проверить по пути “Конфигурация” –> “Настройка” –> “Содержимое панелей”. Здесь должна стоять галочка в пункте “Показывать скрытые/системные файлы (только для опытных!)”


Если нету, то ставим и жмем Применить и Ок.

Далее открываем нашу флешку через Тотал Коммандер и видим наши папки скрытые. Выделяем их с помощью нажатой клавиши Ctrl и нажатием левой кнопки мыши на каждой папке (или просто ПКМ по ним щёлкаем). Затем идём в “Файлы” –> “Изменить атрибуты”. В этом окошке снимаем все атрибуты. В итоге должно быть пусто:


Жмем Ок и наслаждаемся результатом.

2) Открываем Блокнот (Пуск -> Все программы -> Стандартные -> Блокнот) и вставляем в него следующие строки:

attrib -s -h -r -a /s /d


Затем верхнее меню "Файл" -> "Сохранить как..." и называем любым именем, но чтобы расширение (Тип файла) было bat , а местоположение указываем корень (начало) нашей флешки или диска зараженного.

Теперь запускаем этот файл и всё должно стать видимым.
Тут стоит знать то, что если заражен системный диск, то все системные папки станут видимыми тоже, что не совсем хорошо.

Кстати, если боитесь, то можете скачать с моего сайта файл ниже, закинуть в корень и запустить

3) Нажимаем Пуск -> Выполнить (или сочетание клавиш Win +R ) и вводим в окошко:

attrib -h -s /d /s "Путь к папке или файлу"


Например у Вас заражена флешка и в ней папка vindavoz скрытая, тогда будет так:


Обратите внимание на знак обратного слеша. Он должен быть.
Жмем Ок и радуемся что папки стали видимыми.

4) Точно так же, как и во 2 пункте, создаем файл со следующим содержимым:

:lable
cls
set /p disk_flash="Vvedite bukvu vashei fleshki: "
cd /D %disk_flash%:
if %errorlevel%==1 goto lable
cls
cd /D %disk_flash%:
del *.lnk /q /f
attrib -s -h -r autorun.*
del autorun.* /F
attrib -h -r -s -a /D /S
rd RECYCLER /q /s
explorer.exe %disk_flash%:

У кого возникнут вопросы - пишите в комментариях.

Должно быть, сегодня чаще всего страдают именно флэш-накопители, являясь самыми распространенными устройствами. Любые вирусы, "руткиты", "трояны" в первую очередь атакуют именно этот тип носителей. Нередко после заражения накопителя пользователь замечает, что на флешке папки и файлы стали ярлыками. В этом случае не представляется возможным извлечь или прочитать информацию из каталога или файла. Конечно, никто не запретит отформатировать накопитель и избавиться от проблемы одним махом, но если файловая система хранит важные данные, такой вариант невозможен. Почему все и как справиться с данной проблемой? Это будет описано в статье.

О вирусах и пользователях

Рядовой пользователь, столкнувшись с проблемой, действует так: просто кликает по каждому ярлыку в попытке получить доступ хотя бы к одному каталогу. Второй вариант развития событий - форматирование, которое не решает проблему, а если и решает (в случае отсутствия важных данных), то ненадолго.

Запомните, информация с флешки никуда не пропадает. Все папки стали ярлыками, а сами папки скрыты, но не удалены. Данные продолжают оставаться на своих местах, однако вирус замаскировал их, пытаясь выдать ссылки на запуск вредоносного кода за исходное содержимое. Отсюда следует, что щелкать по этим ссылкам не стоит, даже если они открывают необходимый каталог. Обычно вредоносная программа , которые ссылаются на специальный служебный файл, куда вложено две команды. Первая загружает вирус в память и копирует его на жесткий диск компьютера, вторая - открывает необходимый пользователю каталог.

Но не нужно думать, что если файлы и папки на флешке превратились в ярлык, но не открывались, вирус не проник в локальную машину. Вероятнее всего, вредоносное ПО уже перебралось на компьютер пользователя. Исключена эта возможность только тогда, если в операционной системе со сменных носителей либо установлен антивирус с последними вирусными базами.

ручные способы

Перед восстановлением исходного вида каталогов требуется удалить вредоносное ПО. Сделать это можно вручную или в автоматическом режиме. В первом случае нужно выяснить, где располагается файл вирусной программы.

Кликните правой кнопкой мыши по ярлыку и выберите строку "Свойства". Обратите внимание на область с названием "Объект". Здесь указан полный путь к программке, которая запускает вирус. Как раз из-за него файлы на флешке стали ярлыками. Почти во всех случаях каждый ярлык будет ссылаться на одну и ту же область данных на носителе информации. Её и следует удалить. Если вредоносное ПО располагается в каталоге, который был создан им самим (то есть раньше этой директории на флешке не было), можно удалить все его содержимое.

Кроме флешки, проверьте также корни каталогов:

  • C:\Users\UserName\AppData\Roaming.
  • С:\Documents and Setting\UserName\Local Settings\Applications Data.

Если вы обнаружили в них какой-либо исполняемый файл (с расширением exe), вероятнее всего, ваш компьютер заражен, и необходимо воспользоваться антивирусной программой.

специализированным ПО

Если файлы на флешке стали ярлыками, то, чтобы полностью избавиться от вредоносных программ, а заодно и подстраховаться, нужно проверить не только флешку, но и весь компьютер. При этом часто вредоносное ПО внедряет свой код в уже установленный на машину антивирус, потому лучше всего пользоваться специальным загрузочным накопителем, который можно легко создать. Причем сами разработчики анивирусных экранов способствуют развитию этого сегмента приложений.

Создание загрузочного CD

С подобной задачей справится даже начинающий пользователь. Алгоритм действий таков:

  • Скачайте Dr.Web LiveDisk с официального сайта разработчика.
  • Скачайте программу UltraISO и установите. При этом во время инсталляции приложения будет выполнена интеграция её функций в проводник, что сделает процесс прожига наиболее простым.
  • Дважды щелкните левой кнопкой мыши по файлу образа LiveDisk. Тут же откроется окно UltraISO. Пользователю останется только нажать по кнопке "Запись", предварительно вставив чистый диск в DVD-ROM.
  • Через несколько минут загрузочный накопитель будет готов.

Создание загрузочной флешки

Бывают случаи, когда файлы на флешке стали ярлыками, но под рукой нет пустого диска, пригодного для записи, либо же в компьютере вообще не установлен привод компакт-дисков. Тогда можно создать загрузочную флешку. Причем процедура эта является более простой и быстрой, чем прожиг CD.

  • Скачайте с официального сайта дистрибутив Dr.Web LiveDisk для USB-накопителей.
  • Запустите "drwebliveusb.exe" (желательно выполнять эту операцию от имени администратора).
  • Не забудьте вставить флеш-накопитель в USB-порт.
  • В выпадающем меню выберите устройство, на которое будет выполнена запись LiveDisk.
  • Установите флажок возле пункта "Форматировать" и щелкните по кнопке "Создать LiveUsb"
  • После завершения все процессов нажмите "Выход".

Подготовка к загрузке

После или диска необходимо настроить BIOS. Чтобы войти в утилиту конфигурации, придется на самом начальном экране загрузки компьютера нажать на клавишу "DEL" (реже - "F12"). Следите за сообщениями, появляющимися на экране, чтобы понять, какая кнопка отвечает за вход в BIOS. Необходимая строка будет иметь вид: "Press [название кнопки] to enter setup".

После входа в BIOS перейдите на вкладку "Advanced" или "Boot", а в строке "First Boot Device" выберите "CD-ROM" или "USB". Для выхода с сохранением изменений перейдите на вкладку "Queet" и выберите пункт "Exit and Save". Компьютер автоматически перезагрузится и начнет использовать в качестве системного то устройство, которое ранее было указано пользователем.

Проверка компьютера

Если на вашем накопителе вместо папок ярлыки, восстановление папок на флешке невозможно будет сделать без полного сканирования. Конечно, можно сбросить атрибуты и сохранить все данные в ином месте, потом отформатировать устройство и забыть о проблеме, но такой метод решения нельзя считать полноценным, потому что отследить работу вируса невозможно. Вполне вероятно, что он уже в полную силу "хозяйничает" на компьютере.

На первоначальном экране загрузчика LiveDisk будет выведено меню с пунктами:

  • Safe mode (безопасный режим, который может помочь, если не работает предыдущий вариант).
  • Testing Memory (проверка оперативной памяти).
  • Выбрать необходимо либо первый, либо второй пункт.

    Немного подождите, пока не отобразится рабочий стол. В это же время должен автоматически запуститься Control Center. Если же этого не произошло, щелкните по аналогу кнопки "Пуск", которая находится в правом нижнем углу рабочего стола и имеет вид паука, выберите пункт "Control Center".

    В верхнем меню открывшегося окна потребуется кликнуть по пункту "Tools" и выбрать строку "Settings". На первой вкладке будет предоставлен выбор действий, применимых к опасным объектам. Установите в каждой строчке значения "Delete".

    Вторая вкладка называется "Scanner". В нижней ее части есть два поля для ввода. Первое выставляет максимальный размер сканируемых фалов. Здесь лучше установить значение "0", чтобы отключить ограничение. Второе задает максимальное количество проверок для одного файла. Рекомендуется установить значение "5". И обязательно поставьте флажок возле строки "Scan archives". После настройки окно можно закрыть.

    В "Control Center" откройте вкладку "Scanner" и выберите "Custom Scan". Здесь отметьте флажками все накопители и щелкните по кнопке "Scan".

    Время проверки зависит от объема всех жестких дисков и скорости их работы. Запаситесь терпением. После окончания проверки кликайте по "Exit". Не забудьте поменять значения в BIOS на те, которые стояли до запуска LiveDisk.

    Восстановление атрибутов

    Если папки стали ярлыками, решение проблемы заключается не только в проверке компьютера и накопителя на наличие вирусов. После удаления вредоносного кода требуется вернуть все файлы и директории. Как было отмечено ранее, они остались на флешке, однако скрыты от пользователя. Простое изменение атрибутов позволило создать видимость, что каталогов нет. Такое же простое их изменение позволит снова отобразить содержимое. Существует несколько способов, которые помогут выполнить эту операцию.

    Способ первый

    Откройте командную строку Windows. Для этого:

    • Нажмите по кнопке "Пуск" и выберите пункт "Выполнить".
    • В строке ввода информации напечатайте "cmd" и щелкните по кнопке "ОК" (либо просто нажмите "ENTER" после ввода). Откроется командная строка.
    • Сначала в нее следует ввести команду "cd /d X:\" и нажать на клавишу "ENTER". Вместо "X" следует указать букву накопителя, установленного в ваш компьютер.
    • Следующей командой введите "attrib -s -h /d /s".

    После выполнения приведенных выше действий файлы и директории вернутся на свое законное место. С ними можно будет продолжить работать, как и до вирусной атаки.

    Способ второй

    Если файлы на флешке стали ярлыками, можно автоматизировать процесс сброса атрибутов до начальных. Но для автоматизации придется проделать несложную процедуру:

    • Откройте блокнот. Это можно сделать из меню "Пуск", проследовав по пути "Стандартные - Блокнот", либо ввести "notepad" в окне "Выполнить".
    • В блокноте наберите строку "attrib -s -h /d /s".
    • Щелкните по надписи "Файл" верхнего меню программы и выберите пункт "Сохранить".
    • Укажите имя для сохраняемого файла, например: "name.bat". Будьте внимательны: после точки нужно обязательно написать "bat", иначе файл будет открываться в блокноте, что не приведет к нужному результату.
    • Переместите сохраненный файл в корень флеш-накопителя.
    • После копирования просто запустите его, как любую другую программу.
    • Файл можно оставить, на случай, если на флешке снова поселится вирус.

    Профилактика

    Если на флешке вместо папок появились ярлыки, но произошло это уже не в первый раз, отличным способом обезопасить свою машину будет отключение автозагрузки со всех устройств, будь то хоть USB-накопитель, хоть жесткий диск, хоть DVD-привод.

    Дело в том, что при подключении любого накопителя, операционная система считывает список файлов. Это очень удобно, ведь можно настроить, чтобы при установке музыкального диска автоматически включался плеер, а если на флешке много текстовых файлов, автоматом отобразилось ее содержимое в проводнике. Вот только если в корне файловой системы устройства находится "autorun.inf", операционка игнорирует любые подобные настройки и выполняет команды, записанные в этом файле. Использовать подобное поведение ОС можно как во благо, так и во вред, чем и пользуются создатели вирусов. Получается, что сначала код вредоносной программы копируется на компьютер при помощи этого файла, а затем машина сама записывает подобные файлы на каждый новый накопитель, и файлы на флешке становятся ярлыками.

    Предложенный вариант профилактики отлично подойдет, если флешка часто используется на разных компьютерах. То есть вредоносный код, находящийся на чужой машине, может быть записан на накопитель, но на локальном компьютере он уже не распространится. Останется только проверить флешку антивирусными средствами и восстановить атрибуты каталогов.

    В ОС семейства Windows, начиная с Vista, автозапуск может быть отключен двумя способами. Первый вариант, который не подойдет для владельцев Windows XP, заключается в следующем:

    • Откройте меню "Пуск" и выберите в нем "Панель управления".
    • Здесь найдите пункт с говорящим названием "Автозапуск".
    • Снимите флажок в чекбоксе возле строки "Использовать автозапуск для всех носителей".

    Второй способ сложнее, однако его можно использовать и в том случае, если файлы на флешке становятся ярлыками, а на компьютере используется Windows XP:

    • Откройте меню "Пуск" и выберите пункт "Выполнить".
    • В строке открывшегося окна напечатайте "gpedit.msc" и нажмите "ОК" или "ENTER". Откроются настройки групповых политик.
    • В левой части окна разверните путь "Конфигурация компьютера" - "Административные шаблоны" - "Компоненты Windows" - "Политика Автозапуска".
    • В правой части отобразятся возможные настройки. В выпадающем меню нужно выбрать вариант "Отключить автозапуск", а затем кликнуть по кнопке "ОК".
    • Изменения сохранятся, но не вступят в силу, пока компьютер не будет перезагружен. Можно обойти это ограничение.
    • Откройте окно "Выполнить" и введите в него команду "gpupdate". На экране откроется командная строка с надписью "Обновление политики". Выполняться операция будет несколько минут, после закрытия окна изменения будут применены.
    • Сергей Савенков

      какой то “куцый” обзор… как будто спешили куда то