Удаление блокировки windows. Разблокировка Windows: Как убрать баннер блокировки Windows? Лечимся средствами Windows

Удаление блокировки windows. Разблокировка Windows: Как убрать баннер блокировки Windows? Лечимся средствами Windows

19.02.2019

В последнее время компьютерные вирусы в виде вымогательских блокировщиков стали очень популярны. Сейчас они занимают львиную долю среди самых распространенных вредоносных программ. В их коде нет одной из важнейших функций — скрываться от глаз пользователя, действовать невидимо. Вместо этого окно вируса закрывает весь экран, не позволяя использовать никакие другие функции ОС. Также отключается большинство горячих клавиш, при помощи которых можно было бы завершить процесс вируса (Alt+F4, Alt+Ctrl+Delete, Alt+Shift, Ctrl+Esc, Alt+Esc и другие).

Инструкция

В окне вредоносной программы вымогатели размещают информацию с требованием отправить определенную денежную сумму на счет одной из платежных систем или пополнить номер мобильного телефона. После этого обещают прислать код разблокировки, который позволит закрыть окно вируса. Доверять этой информации нельзя ни в коем случае: как показывает практика, ответ никогда не приходит.

Чтобы обезопасить себя от появления на компьютере этой вредительской программы, необходимо всегда использовать активную вирусную защиту при путешествии по интернету и не запускать скачанные подозрительные приложения. Если вирус всё-таки смог внедриться и запуститься, удалить его будет трудно. Предлагаем три самых простых и эффективных способа борьбы с этой напастью.

Первое, что стоит попробовать в самом начале, это воспользоваться помощью специальных сервисов со списком кодов в интернете. Для этого на другом работающем компьютере в любом поисковике набираем строки “смс касперский” или “разблокировка доктор вэб”. Переходим по первой ссылке и видим на сайте строку для ввода. Сюда необходимо внести номер телефона или кошелька, на который вымогатели требуют переслать деньги. После проверки система выдаст код, которым можно снять блокировку. Если все получилось удачно и окно с шантажом исчезло, до перезагрузки скачиваем или AVZ. Ими можно проверить жесткий диск и удалить заразу окончательно.

Если к работающему нормально компьютеру нет доступа, то воспользуемся небольшими хитростями заблокированной ОС. Очень повезло, если вместо диспетчера задач по нажатию Alt+Ctrl+Delete открывается калькулятор. Идем в меню “Справка”, “О программе” и жмем на ссылку “Условия лицензионного соглашения…”. Откроется блокнот. В окне “Файл”, “Открыть” можно найти любой файл на жестком диске и запустить его через контекстное меню. Таким образом можно запустить Internet Explorer, скачать вышеперечисленные программы и запустить антивирусную проверку.

Вторая хитрость заключается в использовании высокоприоритетной страницы с центром специальных возможностей Windows, которая вызывается горячими клавишами Win+U. Здесь можно прямо в строке адреса зайти на необходимые страницы в интернете (например, набрать адрес google.com), скачать нужные для лечения утилиты и посетить страницы с поиском кодов.

Следующий способ также не потребует наличия второго работающего компьютера. Загружаемся в безопасном режиме с поддержкой командной строки (при загрузке до появления логотипа часто нажимать F8). Здесь в диалоговом окне вводим regedit. В левой колонке открывшегося редактора реестра находим ключ HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\winlogon, в нем запоминаем содержимое параметра shell и меняем его на explorer.exe. Далее ищем путь HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options и просто удаляем параметр taskmgr.exe со всеми вложениями. Закрываем редактор реестра и правильно перезагружаемся, чтобы изменения сохранились. Для этого набираем в той же командной строке explorer.exe и проделываем все через стандартное меню “Пуск”. После загрузки в обычном режиме необходимо пойти по запомненному ранее пути параметра shell и удалить вирус вручную.

После каждой ручной операции строго рекомендуется делать полную проверку на вирусы. Практически у каждой вредоносной программы есть код копирования себя в другие места на жестком диске, поэтому велик шанс повторного ее запуска. Для лечения хорошо иметь под рукой работающий компьютер, но и без оного все получится, стоит только набраться терпения.

Одной из таких ситуаций может стать блокирование рабочего стола windows вирусами — блокираторами рабочего стола, или как ещё их классифицируют Trojan.Winlock.origin, Trojan-Dropper.Win32.Blocker.a, Trojan-Ransom.Win32.Agent.af, Trj/SMSlock.A.

Вирус чаще всего пытается попасть в систему пользователя под видом электронных книг, аудиофайлов, видеороликов, полезных программ.

Будьте внимательны при скачке контента из сети обращайте внимание на расширение файла, не качайте и не открывайте через браузер файлы с расширением.exe.

При заражении Trojan.Winlock неопытный пользователь остаётся практически безоружным в ситуации, когда на компьютере становится невозможно работать, а в перспективе маячит возможность потери информации на всём компьютере.
Однажды Вам не повезло! Заражение вирусом-блокиратором состоялось. Что дальше? Hа экране, при загрузке операционной системы Windows, чаще всего сообщение о том, что кто-то на вашем компьютере, якобы, посещал запрещённые или порно ресурсы в сети. В качестве наказания и для продолжения работы, Вы обязаны заплатить, посредством отправки денег на указанный кошелёк, получения SMS кода и последующего его ввода для разблокировки.

Сделать что- либо для того, чтобы удалить вирусный блокиратор рабочего стола Windows , в обычном или безопасном режиме достаточно сложно из-за ограничений рабочей области мыши и служебных команд — комбинаций с клавиатуры, созданных вирусом, который заблокировал рабочий стол.

Антивирусные программы в режиме реального времени, чаще всего, не видят вирусы- блокираторы рабочего стола и не могут их удалить. По крайней мере, так было раньше. Ведь по сути своей, эти программы, в классическом понимании, вирусами не являются.Они устанавливаются по-тихому на компьютер жертвы, делают запись в реестре, после перезагрузки блокируют рабочий стол банером, который по своей природе является всего лишь пользовательской оболочкой (custom shell) с ограничениями управления.

Несколько способов удалить вирус, блокирующий рабочий стол.

  1. Первый, самый простой, но самый длительный и неудобный при наличии на компьютере большого количества настроек и программ. . При этом способе теряется информация на рабочем столе, настройки программ, папка «мои документы» при расположении «по умолчанию».
  2. Скачать специальные life- cd, которые выпускают антивирусные компании для удаления вирусов при невозможности загрузки в нормальном режиме. Такой Life CD есть у Dr. WEB и других (можно найти в поисковике). Но у способа есть недостатки- если мы не подготовили такой диск до времени «Ч», то после блокирования экрана сделать это на своём компьютере достаточно сложно.
  3. Самый эффективный, и в тоже время требующий определённых знаний и опыта, Можно попробовать воспользоваться этим способом удаления Trojan.Winlock .
  4. Можно так же попробовать загрузиться с любого загрузочного диска (флешки) и почистить все темп %Temp% папки , браузеров, пользователя. Достаточно часто этот нехитрый способ оказывается эффективным.
  5. Воспользоваться онлайн сервисом подбора кодов для разблокирования экрана рабочего стола. Это самый очевидный и, в принципе, также эффективный способ.
  6. Как вариант, можно позвонить в сервис по ремонту компьютеров и заказать услугу по удалению вируса-блокиратора. Это тоже «вариант», но, надо признать, не бесплатный. В нашем сервисе при заказе услуги «установка Windows» с выездом на дом, офис- удаление любого вируса-блокиратора осуществляется совершенно бесплатно!

Если, в очередной раз включив компьютер, вы увидели сообщение о том, что Windows заблокирован и нужно перевести 3000 рублей для того, чтобы получить номер разблокировки, то знайте несколько вещей:

  • Вы не одиноки - это один из самых распространенных видов вредоносного ПО (вируса)
  • Никуда и ничего не отправляйте, номера вы скорее всего не получите. Ни на счет билайн, ни на мтс ни куда-либо еще.
  • Любой текст о том, что полагается штраф, грозит УК, упоминания о Microsoft security и прочее - это не более чем выдуманный горе-вирусописателем текст, чтобы ввести вас в заблуждение.
  • Решить проблему и убрать окно Windows заблокирован довольно просто, сейчас мы и разберем, как это сделать.

Типичное окно блокировки Windows (не настоящее, сам нарисовал)

Как убрать Windows заблокирован

Первым делом, я расскажу, как проделать эту операцию вручную. Если вы хотите использовать автоматический способ удаления этого вируса, то перейдите к следующему разделу. Но отмечу, что несмотря на то, что автоматический способ, в целом, проще, возможны и некоторые проблемы после удаления - наиболее распространенная из них - не загружается рабочий стол.

Запуск безопасного режима с поддержкой командной строки

Первое, что нам потребуется для того, чтобы убрать сообщение Windows заблокирован - зайти в безопасный режим с поддержкой командной строки Windows. Для того, чтобы это сделать:

  • В Windows XP и Windows 7, сразу после включения начните лихорадочно нажимать клавишу F8, пока не появится меню альтернативных вариантов загрузки и выберите соответствующий режим там. Для некоторых версий BIOS нажатие F8 вызывает выбор меню устройств для загрузки. Если такое появится, выберите ваш основной жесткий диск, нажмите Enter и в ту же секунду начинайте нажимать F8.
  • Зайти в безопасный режим Windows 8 может оказаться сложнее. О различных способах сделать это вы можете прочитать . Самый быстрый - неправильно выключить компьютер. Для этого, при включенном ПК или ноутбуке, глядя на окно блокировки, нажмите и удерживайте кнопку питания (включения) на нем в течение 5 секунд, он выключится. После очередного включения вы должны попасть в окно выбора вариантов загрузки, там нужно будет отыскать безопасный режим с поддержкой командной строки.

Введите regedit, чтобы запустить редактор реестра

После того, как командная строка запустилась, введите в нее regedit и нажмите Enter. Должен открыться редактор реестра, в котором мы и будем проделывать все необходимые действия.

Прежде всего, в редакторе реестра Windows следует зайти в ветку реестра (древовидная структура слева) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , именно здесь, в первую очередь располагают свою записи вирусы, блокирующие Windows.

Shell - параметр, в котором наиболее часто запускается вирус Windows Заблокирован

Обратите внимание на два параметра реестра - Shell и Userinit (в правой области), их правильные значения, вне зависимости от версии Windows, выглядят следующим образом:

  • Shell - значение: explorer.exe
  • Userinit - значение: c:\windows\system32\userinit.exe, (именно с запятой на конце)

Вы же, скорее всего, увидите несколько иную картинку, особенно в параметре Shell. Ваша задача - кликнуть правой кнопкой мыши по параметру, значение которого отличается от нужного, выбрать «Изменить» и вписать нужное (правильные написаны выше). Также обязательно запомните путь к файлу вируса, который там указан - мы его чуть позже удалим.

В Current_user параметра Shell быть не должно

Следующий шаг - зайти в раздел реестра HKEY_ CURRENT_ USER\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon и обратить внимание на тот же параметр Shell (и Userinit). Тут их быть вообще не должно. Если есть - нажимаем правой кнопкой мыши и выбираем «Удалить».

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

И смотрим, чтобы ни один из параметров этого раздела не вел к тем же файлам, что и Shell из первого пункта инструкции. Если таковые имеются - удаляем их. Как правило, имена файлов имеют вид набора цифр и букв с расширением exe. Если есть что-то подобное, удалите.

Закройте редактор реестра. Перед вами снова будет командная строка. Введите explorer и нажмите Enter - запустится рабочий стол Windows.

Быстрый переход к скрытым папкам с использованием адресной строки проводника

Теперь зайдите в проводник Windows и удалите файлы, которые были указаны в удаленных нами разделах реестра. Как правило, они находятся в глубине папки Users и добраться до этого месторасположения не так-то просто. Самый быстрый способ это сделать - указать путь к папке (но не к файлу, иначе он запустится) в адресной строке проводника. Удалите эти файлы. Если они находятся в одной из папок «Temp», то можно без страха очистить эту папку вообще от всего.

После того, как все эти действия были совершены, перезагрузите компьютер (в зависимости от версии Windows, возможно потребуется нажать Ctrl + Alt + Del.

По завершении вы получите работающий, нормально запускающийся компьютер - «Windows заблокирован» больше не появляется. После первого запуска рекомендую открыть Планировщик заданий (Расписание выполнения задач, можно найти через поиск в меню Пуск или на начальном экране Windows 8) и посмотреть, чтобы там не было странных заданий. При обнаружении удалить.

Убираем Windows заблокирован автоматически с помощью Kaspersky Rescue Disk

Как я уже сказал, этот способ убрать блокировку Windows несколько проще. Вам потребуется с работающего компьютера скачать Kaspersky Rescue Disk с официального сайта http://support.kaspersky.ru/viruses/rescuedisk#downloads и записать образ на диск или загрузочную флешку. После этого, нужно загрузиться с этого диска на заблокированном компьютере.

После загрузки с Kaspersky Rescue Disk вы сначала увидите предложение нажать любую клавишу, а после этого - выбор языка. Выбираем тот, который удобнее. Следующий этап - лицензионное соглашение, для того, чтобы его принять, нужно нажать 1 на клавиатуре.

Меню Kaspersky Rescue Disk

Появится меню Kaspersky Rescue Disk. Выберите Графический режим.

Настройки сканирования на вирусы

После этого запустится графическая оболочка, в которой можно делать очень многие вещи, но нас интересует быстрая разблокировка Windows. Отметьте галочками «Загрузочные сектора», «Скрытые объекты автозагрузки», а заодно можно отметить и диск C: (проверка займет намного больше времени, но будет более эффективной). Нажмите «Выполнить проверку».

После завершения проверки вы можете посмотреть отчет и увидеть, что именно было проделано и каков результат - обычно, чтобы убрать блокировку Windows, такой проверки оказывается достаточно. Нажмите «Выход», а затем выключите компьютер. После выключения вытащите диск или флешку Kaspersky и снова включите ПК - Windows больше не должен быть заблокирован и вы сможете вернуться к работе.

На данный момент в интернете существуют тысячи различных блокировщиков (блокираторов,блокеров) Windows .Все они направлены на одно - заблокировать любые действия пользователя компьютера и вымогать деньги за его разблокировку посредством отправки смс - сообщений на короткие номера.Некоторые из этих блокировщиков (блок баннеров ,как их еще называют) блокируют работу компьютера не полностью. Вполне можно извернуться и запустить диспетчер задач и убить назойливый процесс. Однако считайте что вам повезло если вам попался такой баннер-недолделка. Зачастую ситуация складывается гораздо хуже и баннер полностью блокирует компьютер,включая блокировку работы клавиатуры.Однако не стоит отчаиваться,процесс лечения баннеров-вымогателей не так уж и сложен. Главное "знать как". О том как удалить блокиратор Windows мы и поговорим далее...

ВНИМАНИЕ: НИ В КОЕМ СЛУЧАЕ НЕ ПЫТАЙТЕСЬ ИЗБАВИТЬСЯ ОТ БЛОКИРОВЩИКА ПОСРЕДСТВОМ ОТПРАВКИ СМС,НЕСМОТРЯ НА УГРОЗЫ УДАЛЕНИЯ ФАЙЛОВ И Т.Д.

Все баннеры работают по одному принципу. А точнее сказать по одинаковым принципам, которых всего два с различными их модификациями. Рассмотрим их:

1. В первом случае блокировщик записывает свое тело в автозагрузку Windows, через системный реестр. В результате после загрузки отображается уже запущенный баннер вместо рабочего стола Windows. Все остальные возможности работы с компьютером заблокированны . В этом случае требуется исправить системный файл реестра. Сделать это можно двумя способами. Либо подсоединить жесткий диск зараженного компьютера к работоспособному и исправить файл реестра на работоспособной машине(риск заражения при этом минимален). Либо можно загрузиться с Live CD на зараженной машине и исправить файл реестра непосредственно на ней.

Порядок действий:

Отключите Интернет и локалку.

Нужно Загрузиться с Live CD, например, WindowsPE, DrWebLiveCD, Alkid Live CD.

Во время загрузки жмите кнопку del на стационарном компьютере или f2/f10 на ноутбуке(в зависимости от модели) для входа в BIOS . Далее нужно выставить загрузку компьютера с CD-ROM .

Компьютер загрузится с CD-диска.

Загрузить зараженный куст реестра в редактор. Обычно загрузить файл реестра можно выбрав кусты HKEY_USERS и HKEY_LOCAL_MACHINE и нажав Файл>Загрузить куст.Требуемый нам файл куста находится в %systemroot%\system32\config файл software.

После загрузки куста перейдите в этом кусте по адресу:

- и исправьте значения строкового параметра Shell на Explorer.exe, если оно отлично от данного значения;

Проверьте значение строкового (REG_SZ) параметра Userinit -правильное значение C:\Windows\system32\userinit.exe или

%systemroot%\system32\userinit.exe

По адресу: - удалите (если они там присутствуют) параметры загрузки вируса;

Выгрузите куст и закройте редактор реестра

Верните загрузку ПК с жесткого диска,сохраните параметры(F10,затем ENTER)

Загрузите Windows в обычном режиме (если после перезагрузки ПК появится BSOD, выключите ПК с помощью кнопки Power на системном блоке и снова включите). Система загрузится.

Так же действия с файлом системного реестра можно произвести на здоровом компьютере при подключении жесткого диска от зараженного(заражение в таком случае невозможно из-за принципа работы блокеров)

Профилактика:

Для предотвращения повторного самозаражения системы отключите восстановление системы (или вручную очистите папку System Volume Information )

Очистите кэш интернет-файлов

При необходимости восстановите оригинальный hosts-файл

При необходимости, с помощью соответствующего reg-файла (Windows XP, Windows Vista, Windows 7), восстановите загрузку в Безопасном режиме

При необходимости восстановите запуск Диспетчера задач, Редактора реестра, Интерпретатора команд, утилиты msconfig

Перезагрузите ПК;

Включите восстановление системы;

Просканируйте систему антивирусом со свежими базами. Например Doctor Web CureIT

2. Во втором случае блокировщик перезаписывает загрузочную запись жесткого диска.Тем самым подменяя загрузку Windows на загрузку своего тела.В итоге мы получаем компьютер со сразу загружающимся блокировщиком,минуя загрузку Windows.

Лечение:

Для лечения нам понадобится установочный диск Windows.

Как и с первым пунктом нужно будет активировать загрузку с CD - ROM.

В консоли выполнить последовательно комманды:

fixmbr

fixboot c:

(при условии,что С: -системный диск)

exit

Система должна загрузится.

Так же для решения проблемы с первым типом блокировщиковтак же можно попробовать подобрать пароль разблокировки.Для этого можно воспользоваться сервисами,предоставляемыми гигантами антивирусной индустрии "Доктор веб" ,"Лаборатория Касперского" и ESET .

Полезные советы:

1. Не стоит посылать деньги по указанным номерам, - ответа вы, скорее всего, не получите, просто отдадите денежки вымогателям, создавшим информер.

2. Баннер самостоятельно не ставится, - для его установки юзеру надо кликнуть по гиперссылкам, предлагающим скачать или флеш-плейер, или «халяву», или порно, и санкционировать установку. Поисковик вирусов и файервол частенько в таких случаях помочь не могут, здесь одна надежда - на здоровый рассудок пользователя (не ищи халявы - ее нет, не кликай по сомнительным и неизвестным ссылкам, и т.д.)!

3. Внимание! Будьте осторожны при манипуляциях с Реестром! Некорректное использование Редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы!

4. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами с регулярно (не менее одного раза в неделю!) обновляемыми базами.

5. Почаще делайте резервное копирование важной информации

6. Отключите автозапуск компакт-дисков, съемных дисков и флешек

7. Вопреки заверениям разработчиков антивирусов, ни один антивирус не устранит последствия вирусной атаки, - это нужно сделать вручную!

Борьба с троянцами семейства WinLock и MbrLock

(блокировщики Windows)

Актуальность вопроса

Троянцы, блокирующие работу Windows, с сентября 2009 года - одни из самых распространенных по частоте проявления. Например, за декабрь 2010 года более 40% обнаруженных вирусов - блокировщики Windows. Общее название подобных вредоносных программ - Trojan.Winlock.XXX, где XXX - номер, присвоенный сигнатуре, которая позволяет определить несколько (зачастую несколько сотен) схожих вирусов. Также подобные программы могут относиться к типам Trojan.Inject или Trojan.Siggen, но такое случается значительно реже.

Внешне троянец может быть двух принципиальных видов. Первый: заставка на весь экран, из-за которой не видно рабочий стол, второй: небольшое окно в центре. Второй вариант не закрывает экран полностью, но баннер все равно делает невозможной полезную работу с ПК, поскольку всегда держится поверх любых других окон.

Вот классический пример внешнего вида программы Trojan.Winlock:

Цель троянца проста: добыть для вирусописателей побольше денег с жертв вирусной атаки.

Наша задача - научиться быстро и без потерь устранять любые баннеры, ничего не платя злоумышленникам. После устранения проблемы необходимо написать заявление в полицию и предоставить сотрудникам правоохранительных органов всю известную вам информацию.

Внимание! В текстах многих блокировщиков встречаются различные угрозы («у вас осталось 2 часа», «осталось 10 попыток ввода кода», «в случае переустановки Windows все данные будут уничтожены» и т. д.). В основном это не более чем блеф.

Алгоритм действий по борьбе с Trojan.Winlock

Модификаций блокировщиков существует великое множество, но и число известных экземпляров очень велико. В связи с этим лечение зараженного ПК может занять несколько минут в легком случае и несколько часов, если модификация еще не известна. Но в любой ситуации следует придерживаться приведенного ниже алгоритма:

1. Подбор кода разблокировки.

Коды разблокировки ко многим троянцам уже известны и занесены в специальную базу, созданную специалистами компании «Доктор Веб». Чтобы воспользоваться базой, перейдите по ссылке https://www.drweb.com/xperf/unlocker/ и попробуйте подобрать код. Инструкция по работе с базой разблокировки: http:// support. drweb. com/ show_ faq? qid=46452743& lng= ru

Прежде всего, попробуйте получить код разблокировки, воспользовавшись формой, позволяющей ввести текст сообщения и номер, на который его нужно отправить. Обратите внимание на следующие правила:

    Если требуется перевести деньги на счет или телефонный номер, в поле Номер необходимо указать номер счета или телефона, в поле Текст ничего писать не нужно.

    Если требуется перевести деньги на телефонный номер, в поле Номер необходимо указать номер телефона в формате 8хххххххххх, даже если в баннере указан номер без цифры 8.

    Если требуется отправить сообщение на короткий номер, в поле Номер укажите номер,

    в поле Текст - текст сообщения.

    Если сгенерированные коды не подошли - попробуйте вычислить название вируса с помощью представленных картинок. Под каждым изображением блокировщика указано его название. Найдя нужный баннер, запомните название вируса и выберите его в списке известных блокировщиков. Укажите в выпадающем списке имя вируса, поразившего ваш ПК, и скопируйте полученный код в строку баннера.

Обратите внимание, что, кроме кода, может быть выдана другая информация:

    Win+D to unlock - нажмите комбинацию клавиш Windows+D для разблокировки.

    any 7 symbols - введите любые 7 символов.

    Воспользуйтесь генератором выше или use generator above - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

    Используйте форму или Пожалуйста, воспользуйтесь формой - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

Если подобрать ничего чего не удалось

2. Если система заблокирована частично. Этот шаг относится к случаям, когда баннер «висит» в середине экрана, не занимая его целиком. Если доступ заблокирован полностью - переходите сразу к шагу 3. Диспетчер задач при этом блокируется аналогично полноэкранным версиям троянца, то есть завершить вредоносный процесс обычными средствами нельзя.


Пользуясь остатками свободного пространства на экране, сделайте следующее:

1) Проверьте ПК свежей версией лечащей утилиты Dr.Web CureIt! http://www.freedrweb.com/cureit/ . Если вирус благополучно удален, дело можно считать сделанным, если ничего не найдено - переходите к шагу 4.
2) Скачайте восстанавливающую утилиту Dr.Web Trojan.Plastix fix по ссылке http://download.geo.drweb.com/pub/drweb/tools/plstfix.exe и запустите скачанный файл. В окне программы нажмите Продолжить, и когда Plastixfix закончит работу, перезагрузите ПК.
3) Попробуйте установить и запустить программу Process Explorer (скачать можно с сайта
Microsoft: http://technet.microsoft.com/ru-ru/sysinternals/bb896653). Если запуск удался -
нажмите мышью в окне программы кнопку с изображением прицела и, не отпуская ее,
наведите курсор на баннер. Когда вы отпустите кнопку, Process Explorer покажет процесс,
который отвечает за работу баннера.

3. Если доступа нет совсем. Обычно блокировщики полностью загромождают баннером экран, что делает невозможным запуск любых программ, в том числе и Dr.Web CureIt! В этом случае необходимо загрузиться с Dr.Web LiveCD или Dr.Web LiveUSB http://www.freedrweb.com/livecd/ и проверить ПК на вирусы. После проверки загрузите компьютер с жесткого диска и проверьте, удалось ли решить проблему. Если нет - переходите к шагу 4 .

4. Ручной поиск вируса. Если вы дошли до этого пункта, значит поразивший систему троянец - новинка, и искать его придется вручную.

Для удаления блокировщика вручную необходимо получить доступ к реестру Windows, загрузившись с внешнего носителя.
Обычно блокировщик запускается одним из двух известных способов.

    Через автозагрузку в ветках реестра
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

    Путем подмены системных файлов(одного или нескольких) запускаемых в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    или, например, файла taskmgr.exe.

Для работы нам понадобится Dr.Web LiveCD/USB(или другие средства работы с внешним реестром).

Для работы с Dr.Web LiveCD/USB загрузите ПК с компакт-диска или флешки, после чего скопируйте на флеш- карту следующие файлы:

C:\Windows\System32\config\software *файл не имеет расширения*
C:\Document and Settings\Ваше_имя_пользователя\ntuser.dat

В этих файлах содержится системный реестр зараженной машины. Обработав их в программе Regedit, мы сможем очистить реестр от последствий вирусной активности и одновременно найти подозрительные файлы.

Теперь перенесите указанные файлы на функционирующий ПК под управлением Windows и сделайте следующее:

Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст.
В открывшемся окне укажите путь к файлу software , задайте имя (например, текущую дату) для раздела и нажмите ОK.

В этом кусте необходимо проверить следующие ветки:
Microsoft\Windows NT\CurrentVersion\Winlogon:
Параметр Shell должен быть равен Explorer.exe . Если перечислены любые другие файлы - необходимо записать их названия и полный путь к ним. Затем удалить все лишнее и задать значение Explorer.exe .

Параметр userinit должен быть равен C:\Windows\system32\userinit.exe, (именно так, с запятой на конце, где C - имя системного диска). Если указаны файлы после запятой - нужно записать их названия и удалить все, что указано после первой запятой.
Встречаются ситуации, когда присутствует схожая ветвь с названием Microsoft\WindowsNT\CurrentVersion\winlogon . Если эта ветвь есть, ее необходимо удалить.

Microsoft\Windows\CurrentVersion\Run - ветвь содержит настройки объектов автозапуска.

Особенно внимательно следует отнестись к наличию здесь объектов, отвечающих следующим критериям:

    Имена напоминают системные процессы, но программы запускаются из других папок
    (например, C:\Documents and Settings\Dima\svchost.exe ).

    Имена вроде vip-porno-1923.avi.exe .

    Приложения, запускающиеся из временных папок.

    Неизвестные приложения, запускающиеся из системных папок (например, С:\Windows\system32\install.exe ).

    Имена состоят из случайных комбинаций букв и цифр
    (например, C:\Documents and Settings\Dima\094238387764\094238387764.exe ).

Если подозрительные объекты присутствуют - их имена и пути необходимо записать, а соответствующие им записи удалить из автозагрузки.

Microsoft\Windows\CurrentVersion\RunOnce - тоже ветвь автозагрузки, ее необходимо проанализировать аналогичным образом.

Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Теперь необходимо проанализировать второй файл - NTUSER.DAT . Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст . В открывшемся окне укажите путь к файлу NTUSER.DAT , задайте имя для раздела и нажмите ОK.

Здесь интерес представляют ветки Software\Microsoft\Windows\CurrentVersion\Run и Software\Microsoft\Windows\CurrentVersion\RunOnce , задающие объекты автозагрузки.

Необходимо проанализировать их на наличие подозрительных объектов, как указано выше.

Также обратите внимание на параметр Shell в ветке Software\Microsoft\Windows NT\CurrentVesion\Winlogon . Он должен иметь значение Explorer.exe . В то же время, если такой ветки нет вообще - все в порядке.
Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Получив исправленный реестр и список подозрительный файлов, необходимо сделать следующее:

Сохраните реестр пораженного ПК на случай, если что-то было сделано неправильно.

Перенесите исправленные файлы реестра в соответствующие папки на пораженном ПК с помощью Dr.Web LiveCD/USB (копировать с заменой файлов). Файлы, информацию о которых вы записали в ходе работы - сохраните на флешке и удалите из системы. Их копии необходимо отправить в вирусную лабораторию компании «Доктор Веб» на анализ.

Попробуйте загрузить инфицированную машину с жесткого диска. Если загрузка прошла
успешно и баннера нет - проблема решена. Если троянец по-прежнему функционирует,
повторите весь пункт 4 этого раздела, но с более тщательным анализом всех уязвимых и часто используемых вирусами мест системы.

Внимание! Если после лечения с помощью Dr.Web LiveCD/USB компьютер не загружается
(начинает циклически перезагружаться, возникает BSOD), нужно сделать следующее:

Убедитесь, что в папке config находится один файл software . Проблема может возникать, потому что в Unix-системах регистр в имени файлов имеет значение (т. е. Software и software - разные имена, и эти файлы могут находиться в одной папке), и исправленный файл software может добавиться в папку без перезаписи старого. При загрузке Windows, в которой регистр букв роли не играет, происходит конфликт и ОС не загружается. Если файлов два - удалите более старый.

Если software один, а загрузка не происходит, высока вероятность, что система поражена «особенной» модификацией Winlock . Она прописывает себя в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , в параметр Shell и перезаписывает файл userinit.exe . Оригинальный userinit.exe хранится в той же папке, но под другим именем (чаще всего 03014d3f.exe). Удалите зараженный userinit.exe и переименуйте соответствующим образом 03014d3f.exe (имя может отличаться, но найти его легко).
Эти действия необходимо провести, загрузившись с Dr.Web LiveCD/USB, после чего попробовать загрузиться с жесткого диска.

На каком бы из этапов ни кончилась битва с троянцем, необходимо обезопасить себя от
подобных неприятностей в будущем. Установите антивирусный пакет Dr.Web и регулярно
обновляйте вирусные базы.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows