Программа для удаления вируса блокиратора. Разблокировка Windows: Как убрать баннер блокировки Windows? Доктор, Вы меня вылечите

Программа для удаления вируса блокиратора. Разблокировка Windows: Как убрать баннер блокировки Windows? Доктор, Вы меня вылечите

Всплывающие сообщения с аудио сопровождением, анимированная реклама и сменяющиеся ленты на сайтах раздражают. Поэтому и разработчики браузеров предпринимают меры по блокированию ненужной информации, и пользователи. Но иногда с сайтом невозможно работать, если в web-обозревателе установлен плагин запрещающий вывод рекламы. Например, ресурсы для просмотра и скачивания фильмов и аудио. Выясним, что нужно предпринять, чтобы отключить блокировщик рекламы в популярных видах браузеров.

Инструкция для Яндекс.Браузер

В web-обозревателе предусмотрен встроенный функционал блокирования и пользовательские надстройки. Чтобы отключить запрет самого браузера, нужно перейти в меню «Управление». Оно вызывается копкой на панели инструментов справа вверху - иконка трех горизонтальных полосок. Отсюда нужно перейти в меню «Настройки», затем нажать кнопку «Показать дополнительные …». Здесь снять галочку напротив пункта в списке «Блокировать шокирующую рекламу».

Если при отладке работы обозревателя пользователь вносил дополнительные изменения, а именно устанавливал специальные плагины, то их тоже нужно отключить. Делают это так:
  • Зайти в меню «Управление»;
  • Выбрать «Дополнительные»;
  • В новом окне напротив всех блокировщиков рекламы перетащить ползунок в сторону «Выкл.»;
  • Сохранить изменения.


Для подтверждения действий Яндекс. Браузер лучше перезапустить. Некоторые приложения после обычного сохранения изменений могут не вступить в силу.

Инструкция для пользователей Google Chrome

Гугл также предполагает использование собственного и пользовательского функционала блокирования. Только в этом web-обозревателе встроенная безопасность действует для каждого сайта отдельно. Отключить ее несложно. Нужно открыть во вкладке обозревателя сайт, на котором нужно отменить защиту от рекламы. Затем слева в адресной строке найти значок замочка или английской буквы «i» в кружочке. Нажать на них и перейти по «Настройки сайта». Здесь в списке команд выбрать «Реклама» и в меню справа обозначить режим «Разрешить».


Если пользователь установил плагин защиты, то для отключения блокировщика в браузере Гугл нужно проделать следующее:
  • Перейти в «Настройки и Управление» (значок троеточия справа вверху окна);
  • Выбрать «Дополнительные инструменты»;
  • Нажать на «Расширения»;
  • Перетащить ползунок в положение «Выкл.» или удалить расширения запрещающие рекламу.



После внесения изменений в Google Chrome браузер обязательно нужно перегружать. Особенно если правки вносились во встроенный функционал.

Отключение Adblock в web-обозревателе Firefox

В самом браузере предусмотрено только блокирование всплывающих окон. Эта функция для каждого сайта, открываемого в Mozilla Firefox, установлена по умолчанию. Ее легко отключить. Нужно открыть окно обозревателя, перейти по «Открыть меню» (иконка с полосками в правом верхнем углу) и выбрать из списка «Настройки». В появившемся окне выбрать из списка слева «Приватность и защита». Здесь пролистать список вниз, и найти пункт «Разрешения». Убрать галочку напротив «Блокировать всплывающие окна».


Если в браузере есть вручную установленные плагины и расширения, тогда их отключают так:
  • Перейти по «Открыть меню»;
  • Выбрать из списка «Дополнения»;
  • В новом окне из списка слева перейти в пункт «Расширения»;
  • В блоке по центру окна найти все блокировщики и нажать «Отключить»;
  • Перезагрузить Mozilla Firefox.


Мозила, как и в Google Chrome, предоставляет пользователю возможность устанавливать большой перечень расширений, отключающих рекламу. Поэтому нужно внимательно пересмотреть все в списке.

Инструкция при работе с браузером Opera

Разработчики Opera поступили немного иначе. В обозревателе предусмотрен встроенный мощный Ad-block и всплывающих окон, но он не активирован по умолчанию. Поэтому если пользователь не менял после установки настройки разработчика, то процедуру отключения встроенного функционала можно пропустить. Если правки вносились, тогда отменить их можно, перейдя в «Настройки и управления» (значок Оперы на панели сверху слева). Здесь выбрать «Настройки» и убрать галочку напротив первого пункта меню.


При ручной установке расширений их отмену выполняют так:
  • Перейти в «Настройки и управления»;
  • Найти и выбрать «Расширения»;
  • Из нового списка снова выбрать «Расширения»;
  • В появившемся блоке нажать кнопку «Отключить» под тем дополнением, которое запрещает рекламу;
  • Перезагрузить Opera.


Все web-обозреватели предусматривают функцию отключения и удаления плагина. Если он разочаровал - пропускает всплывающие окна, убирает не всю рекламу и т.д., тогда его можно удалить. Вместо него поставить новое расширение. Но если нареканий нет, лучше выполнить временное отключение, чтобы в будущем не выполнять процедуру установки повторно.

Продолжаем бороться с блокировщиками Windows, далее мы попытаемся дать несколько практических советов по борьбе с этим неприятным видом "троянов". Для начала напомним, что же такое троян блокировщик Windows . Итак, трояны ("троянские кони") семейства Winlock, известные как «блокировщики Windows», семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.

Ранее для перевода денег обычно использовались короткие премиум-номера, в настоящее время подобные программы также могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги», WebMoney), либо на баланс мобильного номера. Необходимость перевести деньги часто объясняется тем, что «Вы получили временный бесплатный доступ к сайту для взрослых, необходимо оплатить продолжение его использования», либо тем, что «на Вашем компьютере обнаружена нелицензионная копия Windows». Также возможен вариант «за просмотр и копирование и тиражирование видео с насилием над детьми и педофилии». Пути распространения Trojan.Winlock и подобных вирусов разнообразны, в значительной части случаев инфицирование происходит через уязвимости браузеров при просмотре заражённых сайтов, либо при использовании мошенниками специальных «связок», позволяющих заражать только необходимые компьютеры также через браузер.

Пример баннера, особенно пугает неопытных пользователей

К настоящему времени представители этого класса вредоносных программ серьёзно эволюционировали и стали одной из самых частых проблем. Появление трояна в системе обычно происходит быстро и незаметно для пользователя. Человек выполняет привычный набор действий, просматривает веб-страницы и не делает чего-то особенного. В какой-то момент просто появляется полноэкранный баннер, который не удаётся убрать обычным способом. Картинка может быть откровенно порнографической, или наоборот - оформлена максимально строго и грозно. Итог один: в сообщении, расположенном поверх других окон, требуется перечислить указанную сумму на некий кошелек WebMoney или отправить платное SMS-сообщение. Часто оно дополняется угрозами уголовного преследования или уничтожения всех данных, если пользователь не поторопится с оплатой.

    Ни в коем случае нельзя выполнять требования злоумышленников. Следует помнить, что стоимость SMS может доходить до нескольких десятков долларов независимо от указанной в «интерфейсе» вируса. Практически во всех случаях после отправки SMS обещанный код разблокировки не приходит.

    В случае предлагаемой оплаты по SMS можно позвонить в службу поддержки контент-аггрегатора, которому принадлежит номер. (Какому оператору принадлежит короткий номер можну на этих ресурсах - kodtelefona.ru - для России, ktozvonit.com.ua - для Украины) В отдельных случаях вам даже могут сказать код разблокировки по телефону, но очень рассчитывать на это не приходится, так как такой способ не всегда приемлем - блокировщики последнее время все чаще пользуются платежными системами, напрмер запрос в арбитраж WebMoney ничем не поможет - в лучшем случае заблокируют кошелек, но это Windows разблокировать не поможет

    При возможности воспользоваться онлайн-сервисами подбора кода разблокировки на сайтах производителей антивирусного ПО.

    Произвести полное сканирование компьютера антивирусной утилитой со свежими обновлениями антивирусной базы (например, «одноразовым» антивирусом Dr.Web CureIt или Kaspersky Virus Removal Tool , скачать его желательно со «здорового» компьютера, даже в случае успешной разблокировки системы подбором кода).

    Если вирус блокирует доступ к определённым ресурсам Интернет (обычно к популярным социальным сетям и сайтам с антивирусным ПО), необходимо удалить лишние записи (кроме строки «127.0.0.1 localhost») из файла C:\\WINDOWS\\System32\\drivers\\etc\\hosts и очистить кэш DNS (командой ipconfig /flushdns от имени администратора), а также очистить cookies и кэш в браузере (CCleaner Вам в помощь).

    В некоторых случаях помогает перестановка даты в BIOS на пару лет назад.

    При полной блокировке можно загрузиться в систему с помощью LiveCD и попытаться удалить трояна при помощи антивирусов.

    Открыть диспетчер задач (если это возможно). Посмотреть процессы на предмет подозрительных. Попробовать завершить процесс. Скорее всего, процесс перезапустится. Перезагрузиться в безопасном режиме и удалить программу вручную.

    Если троян блокирует обычный безопасный режим, то при нажатии клавиши F8 необходимо выбрать безопасный режим с поддержкой командной строки. На данный момент времени большинство винлокеров не способны его заблокировать. После загрузки надо запустить редактор реестра при помощи команды regedit и искать там подозрительные записи. В первую очередь, необходимо проверить ветку HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon, в частности в параметре Shell должно быть написано explorer.exe, а в параметре Userinit - C:\\WINDOWS\\System32\\userinit.exe, (обязательно с запятой). Если там всё в порядке, необходимо проверить этот же путь, но в ветке HKEY_CURRENT_USER. Также желательно проверить ветки, в которых прописаны автозагружаемые программы, например, HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run. В случае обнаружения подозрительных записей их необходимо заменить на стандартные значения (в случае с автозагрузкой удалить). После перезагрузки и входа в систему трояна можно удалить вручную по уже известному пути. Этот способ хоть и эффективен, но подходит только для опытных пользователей.

    Кроме того, некоторые трояны заменяют собой один из файлов userinit.exe, winlogon.exe и explorer.exe в соответствующих каталогах. Рекомендуется восстановить их из дистрибутива или каталога C:\\WINDOWS\\System32\\DLLCACHE.

    Троян может создавать раздел HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\userinit.exe, где прописывает вызов своего исполняемого файла (чаще всего debug.exe), а для возобновления работы системы необходимо удалить данный раздел.

    Одна из последних версий трояна не делает ничего из вышеперечисленного, а создает файл с именем по типу 0.5887702400506266.exe в корневой папке профиля пользователя и прописывает в реестре по адресу любой ветки, откуда может производиться автозапуск (например, HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options) раздел с непонятным именем. Если на компьютере есть второй профиль администратора, то его легко вычистить, зайдя из под другого профиля, просто удалив файл и ветку реестра. Однако было замечено, что бесплатные и платные антивирусы не реагируют на файл. Также можно найти и удалить этот файл, войдя в Windows через безопасный режим.

Итак, это были общие рекомендации, а теперь перейдем к более детальному рассмотрению проблемы. Методики лечения основаны на понимании тех изменений, которые троян вносит в систему. Остаётся выявить их и отменить любым удобным способом. Если вы являетесь представителем бизнеса или столкнулись с подобной проблемой на офисной машине, рекомендуем обратиться к профессионалам для обслуживания компьютеров в офисе . И от троянов вылечат, и принтерр/МФУ настроят и другие проблемы решат.

2. Надеемся на честность вирусмейкеров

Для некоторых троянов действительно существует код разблокировки. В редких случаях они даже честно удаляют себя полностью после ввода верного кода. Узнать его можно на соответствующих разделах сайтов антивирусных компаний - смотрите примеры ниже. Но, как ни крути, такой метод работает все реже и реже - в практике Вашего покорного слуги разблокировать Windows с помощью кода разблокировки получается примерно один раз десяти-двенадцати заражений.

Зайти в специализированные разделы сайтов «Доктор Веб» , «Лаборатории Касперского» и других разработчиков антивирусного ПО можно с другого компьютера или телефона.

После разблокировки не радуйтесь преждевременно и не выключайте компьютер. Скачайте любой бесплатный антивирус и выполните полную проверку системы. Для этого воспользуйтесь, например, утилитой Dr.Web CureIt! , Eset NOD или Kaspersky Virus Removal Tool .

3. Если б я имел коня...

Прежде чем использовать сложные методы и спецсофт, попробуйте обойтись имеющимися средствами. Вызовите диспетчер задач комбинацией клавиш CTRL+ALT+DEL или CTRL+SHIFT+ESC. Если получилось, то мы имеем дело с примитивным трояном, борьба с которым не доставит проблем. Найдите его в списке процессов и принудительно завершите.

Посторонний процесс выдаёт невнятное имя и отсутствие описания. Если сомневаетесь, просто поочерёдно выгружайте все подозрительные до исчезновения баннера.

Если диспетчер задач не вызывается, попробуйте использовать сторонний менеджер процессов через команду «Выполнить», запускаемую нажатием клавиш Win+R. Вот как выглядит подозрительный процесс в System Explorer . Конечно, стоит сказать, что для этого нужен предустановленный сторонний менеджер процессов.

Скачать программу можно с другого компьютера или даже с телефона. Она занимает всего пару мегабайт. По ссылке «проверить» происходит поиск информации о процессе в онлайновой базе данных, но обычно и так всё понятно. После закрытия баннера часто требуется перезапустить «Проводник» (процесс explorer.exe). В диспетчере задач нажмите:

Файл -> Новая задача (выполнить) -> c:\\Windows\\explorer.exe.

Когда троян деактивирован на время сеанса, осталось найти его файлы и удалить их. Это можно сделать вручную или воспользоваться бесплатным антивирусом.

Типичное место локализации трояна - каталоги временных файлов пользователя, "Мои документы", системные каталоги (WINDOWS, system32 etc) и каталоги браузеров. Целесообразно всё же выполнять полную проверку, так как копии могут находиться где угодно, а беда не приходит одна. Посмотреть полный список объектов автозапуска поможет бесплатная утилита Autoruns . Также можно использовать очень популярный CCleaner .

4. Военная хитрость

Справиться с трояном на первом этапе поможет особенность в поведении некоторых стандартных программ. При виде баннера попробуйте запустить «вслепую» Блокнот или WordPad. Нажмите WIN+R, напишите notepad и нажмите ENTER. Под баннером откроется новый текстовый документ. Наберите любую абракадабру и затем коротко нажмите кнопку выключения питания на системном блоке. Все процессы, включая троянский, начнут завершаться, но выключения компьютера не произойдёт.

Блокнот — коня на скаку остановит и доступ админу вернёт!

Останется диалоговое окно «Сохранить изменения в файле?». С этого момента на время сеанса мы избавились от баннера и можем добить трояна до перезагрузки. Еще раз повторюсь - это относится к разряду довольно примитивных троянов, такой способ помогает в трети случаев.

5. Если б конь имел меня...

Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты. В этом случае перезагрузите компьютер и удерживайте клавишу F8 в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем ENTER - запустится проводник. Далее пишем regedit, нажимаем ENTER и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск.

Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке

HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon

В «Shell» троян записывается вместо explorer.exe, а в «Userinit» указывается после запятой. Подробнее - . Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню.

В нём выбираем команду «вставить» и нажимаем ENTER. Один файл трояна удалён, делаем тоже самое для второго и последующих.

Удаление трояна из консоли — файл находился во временной папке.

Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом.

Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ.


6. Доктор, Вы меня вылечите?..

Со случаями серьёзного заражения бесполезно бороться из-под инфицированной системы. Логичнее загрузиться с заведомо чистой и спокойно вылечить основную. Существуют десятки способов сделать это, но один из самых простых - воспользоваться бесплатной утилитой Kaspersky WindowsUnlocker, входящей в состав Kaspersky Rescue Disk . Как и DrWeb LiveCD, он основан на Gentoo Linux. Файл-образ можно записать на болванку или сделать из него загрузочную флэшку утилитой Kaspersky USB Rescue Disk Maker . Также можно использовать ERD Commander или Windows XPE, такой пример будет рассмотрен позже.

Предусмотрительные пользователи делают это заблаговременно, а остальные обращаются к друзьям или идут в ближайшее интернет-кафе уже во время заражения.

При включении заражённого компьютера удерживайте клавишу для входа в BIOS. Обычно это DEL или F2, а соответствующее приглашение отображается внизу экрана. Вставьте Kaspersky Rescue Disk или загрузочную флэшку. В настройках загрузки (Boot options) выберите первым загрузочным устройством привод оптических дисков или флэшку (иногда она может отображаться в раскрываемом списке HDD). Сохраните изменения F10 и выйдите из BIOS.

Современные версии BIOS позволяют выбирать загрузочное устройство на лету, без входа в основные настройки. Для этого требуется нажать F12, F11 либо сочетание клавиш - подробнее смотрите в сообщении на экране, в инструкции к материнской плате или ноутбуку. После перезагрузки начнётся запуск Kaspersky Rescue Disk.

Доступен русский язык, а лечение можно выполнить в автоматическом или ручном режиме - пошаговую инструкцию на сайте разработчика.

7. Русский вирус влезет и BIOS

Отдельный подкласс составляют трояны, поражающие главную загрузочную запись (MBR). Они появляются до загрузки Windows, и в секциях автозапуска вы их не найдёте.

Первый этап борьбы с ними заключается в восстановлении исходного кода MBR. В случае XP для этого загружаемся с установочного диска Windows, нажатием клавиши {R} вызываем консоль восстановления и пишем в ней команду fixmbr. Подтверждаем её клавишей {Y} и выполняем перезагрузку. Для Windows 7 аналогичная утилита называется BOOTREC.EXE, а команда fixmbr передаётся в виде параметра:

Bootrec.exe/FixMbr

После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.

8. Сестра, стакан кефиру и скальпель, будем вскрывать больного!

На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.

Чтобы не разносить заразу, предварительно отключаем на «лечащем» компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт «Разрешён автозапуск с HDD» и нажмите «Исправить отмеченные проблемы».

Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.

Если разделы внешнего жёсткого диска не видны, зайдите в «Управление дисками». Для этого в окне «Пуск» -> «Выполнить» напишите diskmgmt.msc и затем нажмите {ENTER}. Разделам внешнего жёсткого диска должны быть назначены буквы. Их можно добавить вручную командой «изменить букву диска…». После этого проверьте внешний винчестер целиком.

Другой случай, когда сторонний редактор реестра сам не подключает файлы реестра зараженной ОС - в такой ситуации ему их нужно "подсунуть". Делается это следующим образом (актуально для способа №8 (про подключение зараженного жесткого диска к другому ПК) :

1. Запускаем редактор реестра (штатный или сторонний).

2.Выделяем ветку HKEY_LOCAL_MACHINE и жмакаем на Файл -> Загрузить куст .

3. Указываем путь до файл [диск на котором лежит зараженная ОС]:/windows/system32/config/software

4. Затем, редактор реестра предложит назвать загружаемый куст, главное чтобы название не совпало с существующей веткой - называете как угодно, например Winlocked .

5. Куст реестра с зараженной винды и даст возможность подправить ее.

6. Переходим по следующему пути: и ищем запись «Userinit Active Directory .Вы со своего рабочего (администраторского) ПК запускаете редактор реестра на своем рабочем компьютере и с помощью команды «Файл -> Подключить сетевой реестр » ищете зараженную машину в домене. Служба удаленного реестра должна быть заущена. Остальное по описанию выше.

9. Секир башка...

Последний способ избавиться от блокировщика, format C: /s ,как бы намекакет нам о том, что на диске С:/ , то есть на системном разделе нужно держать только систему и боле ничего. К слову, для многих бывает открытием, что папки "Рабочий стол", "Мои документы" и т.п. также находятся на диске С:/ . Если все способы пробовать лень, или некоторые недоступны в силу каких-то причин, остается только сносить операционную систему с форматированием системного раздела, как правило, локального диска С:/ , и инсталлировать новую и чистую ОС. Но этот способ - крайняя мера. К нему не стоит прибегать сразу, ведь тот Trojan.Winlock может оказаться примитивным и Вы от него быстро избавитесь.

10. Противогрибковое...

Для предотвращения повторного заражения следует установить любой антивирус (из личного опыта скажу, что Касперский, Avast и AVG - справляются на "ура") с компонентом мониторинга в режиме реального времени и придерживаться общих правил безопасности:

  • отключите автозапуск со сменных носителей;
  • устанавливайте программы, дополнения и обновления только с официальных сайтов разработчиков;
  • всегда обращайте внимание на то, куда на самом деле ведёт предлагаемая ссылка;
  • блокируйте нежелательные всплывающие окна с помощью дополнений для браузера или отдельных программ;
  • своевременно устанавливайте обновления браузеров, общих и системных компонентов;
  • выделите под систему отдельный дисковый раздел, а пользовательские файлы храните на другом.

Следование последней рекомендации даёт возможность делать небольшие образы системного раздела (программами Symantec Ghost, Acronis True Image, Paragon Backup and Recovery или хотя бы стандартным средством Windows «Архивация и восстановление»). Они помогут гарантированно восстановить работу компьютера за считанные минуты независимо от того, чем он заражён и могут ли антивирусы определить трояна.

В статье приведены лишь основные методы и общие сведения. Если вас заинтересовала тема, посетите сайт проекта GreenFlash. На страницах форума вы найдёте множество интересных решений и советы по созданию мультизагрузочной флэшки на все случаи жизни.

Распространение троянов Winlock не ограничено Россией и ближним зарубежьем. Их модификации существуют практически на всех языках, включая арабский. Помимо Windows, заражать подобными троянами пытаются и Mac OS X. Пользователям Linux не дано испытать радость от победы над коварным врагом. Архитектура данного семейства операционных систем не позволяет написать сколь-нибудь эффективный и универсальный X-lock. Впрочем, «поиграть в доктора» можно и на виртуальной машине с гостевой ОС Windows.

В статье использованы материалы и изображения с сайта iXBT

Одним из способов минимизации упомянутой проблемы является выключение компьютера при каждом покидании своего рабочего места. В таком случае потенциальному шпиону при желании добраться до защищенных файлов придется проходить процедуру входа в систему. Очевидно, что такой способ является очень непрактичным и неудобным.

Существует ли более удобный способ? Конечно же, и заключается он в блокировке доступа к компьютеру перед покиданием рабочего места. В этом случае любой желающий воспользоваться компьютером будет вынужден вводить пароль для получения доступа к рабочему столу Windows.

Блокировка компьютера вручную

В Windows 7 предлагаются три способа блокировки компьютера перед покиданием рабочего места.

  • Выбор в меню Пуск команды Завершение работы > Блокировать .

При регулярном возникновении необходимости блокировать компьютер стоит рассмотреть вариант превращения кнопки с командой Завершение работы в кнопку с командной Блокировать.

  • Одновременное нажатие клавиши с логотипом Windows и клавиши <L >.
  • Нажатие комбинации клавиш <Ctrl+Alt+Delete > и затем щелчок на варианте Блокировать компьютер.

В случае применения любого из этих способов далее появляется экран регистрации Windows. Важно обратить внимание на то, что на нем под именем пользователя отображается слово “Заблокировано”.

Автоматическая блокировка компьютера

В приемах блокирования, описанных в предыдущем разделе, нет ничего сложного; главная трудность - помнить о необходимости их применения. Например, опаздывая на какое-нибудь совещание или встречу, кто вспомнит о том, что нужно заблокировать компьютер? В подобных ситуациях обычно бывает так, что человек приходит в назначенное место и только потом вспоминает, что забыл заблокировать свой ПК, после чего начинает мучатся от мысли о том, что оставил свой компьютер незащищенным.

Во избежание подобных сложностей (не говоря о возможном проникновении) лучше настроить компьютер так, чтобы он блокировался автоматически по истечении определенного периода отсутствия активности со стороны пользователя. В прежних версиях Windows для обеспечения подобного поведения требовалось использовать экранную заставку, и Windows 7 тому не исключение. Необходимые шаги приведены ниже.

  1. Щелкните правой кнопкой мыши на рабочем столе и выберите в контекстном меню пункт Персонализация, чтобы открыть окно Персонализация.
  2. Щелкните на значке Экранная заставка.
  3. Если необходимо, чтобы после пребывания ПК в состоянии простоя некоторое время, появлялась экранная заставка, выберите ее в списке Заставка.
  4. В поле счетчика укажите интервал простоя (в минутах), по истечении которого Windows 7 должна автоматически блокировать ПК.
  5. Установить отметку рядом с опцией Начинать с экрана входа в систему.
  6. Щелкните на кнопке ОК.

Клавиши блокировки компьютера

Защита учетной записи пользователя паролем в Windows 7 хоть и является замечательной идей, стопроцентной гарантии все равно не дает. Хакеры - весьма изобретательная публика, и некоторые наиболее сообразительные из них уже придумали, как взламывать систему паролей учетных записей. Их хитрость заключается в следующем: они устанавливают в системе вирус или программу типа “троянского коня” (обычно с помощью инфицированного электронного сообщения или вредоносного веб-сайта), которая сама себя загружает, когда пользователь включает компьютер.

Далее эта программа отображает фальшивую версию экрана приветствия Windows 7 и записывает вводимые на нем пользователем имя пользователя и пароль, после чего защита системы оказывается взломанной. Исключить вероятность попадания на такую хакерскую уловку в Windows 7 можно путем настройки системы так, чтобы пользователям перед входом требовалось нажимать комбинацию клавиш .

Нажатие этой клавиатурной комбинации гарантирует появление настоящего экрана приветствия Windows 7. Ниже перечислены шаги, необходимые для настройки такого поведения.

  1. Щелкните на кнопке Пуск, введите командная строка, в списке результатов поиска щелкните правой кнопкой мыши на варианте Командная строка и выберите в контекстном меню пункт Запуск от имени администратора. Появится диалоговое окно Контроль учетных записей пользователей. Введите в окне Контроль учетных записей пользователей свои учетные данные.
  2. В окне командной строки введите команду control userpasswords2 . Появится диалоговое окно Учетные записи пользователей.
  3. Перейдите на вкладку Дополнительно.
  4. Отметьте флажок Требовать нажатия CTRL+ALT+DELETE.
  5. Щелкните на кнопке ОК.

Наверняка, каждый четвертый пользователь персонального компьютера сталкивался с различным мошенничеством в интернете. Один из видов обмана – это баннер, который блокирует работу Windows и требует отправить СМС на платный номер или требует криптовалюту. По сути это просто вирус.

Чтобы бороться с баннером-вымогателем, нужно понять, что он собой представляет и как проникает в компьютер. Обычно баннер выглядит так:

Но могут быть и другие всевозможные вариации, но суть одна – жулики хотят заработать на вас.

Пути попадания вируса в компьютер

Первый вариант «заражения» — это пиратские приложения, утилиты, игры. Конечно, пользователи интернета привыкли получать большинство желаемого в сети «на халяву», но при загрузке с подозрительных сайтов пиратского ПО, игр, различных активаторов и прочего, мы рискуем заразиться вирусами. В этой ситуации обычно помогает .

Windows может быть заблокирован из-за скачанного файла с расширением «.exe ». Это не говорит о том, что нужно отказываться от загрузки файлов с таким расширением. Просто помните, что «.exe » может относиться только к играм и программам. Если вы качаете видео, песню, документ или картинку, а в её названии на конце присутствует «.exe», то шанс появления баннера вымогателя резко возрастает до 99.999%!

Есть ещё хитрый ход с, якобы, необходимостью обновления Flash плеера или браузера. Может быть так, что вы будете работать в интернете, переходить со странички на страничку и однажды обнаружите надпись что «ваш Flash плеер устарел, обновитесь пожалуйста». Если вы кликаете на этот баннер, и он вас ведёт не на официальный сайт adobe.com, то это 100% вирус. Поэтому проверяйте, прежде чем кликнуть по кнопку «Обновить». Лучшим вариантом будет игнорирование подобных сообщений вовсе.

И последнее, устаревшие обновления Windows ослабляют защиту системы. Чтобы компьютер был защищенным, старайтесь вовремя устанавливать обновления. Эту функцию можно настроить в «Панели управления -> Центр обновления Windows» на автоматический режим, чтобы не отвлекаться.

Как разблокировать Windows 7/8/10

Один из простых вариантов убрать баннер-вымогатель – это . Помогает 100%, но переустанавливать Windows имеет смысл тогда, когда у вас нет важных данных на диске «С», которые вы не успели сохранить. При переустановке системы, все файлы удалятся с системного диска. Поэтому, если у вас нет желания заново устанавливать программное обеспечение и игры, то вы можете воспользоваться другими способами.

После лечения и успешного запуска системы без баннера вымогателя нужно провести дополнительные действия, иначе вирус может снова всплыть, или просто будут некоторые проблемы в работе системы. Всё это есть в конце статьи. Вся информация проверена лично мной! Итак, начнем!

Kaspersky Rescue Disk + WindowsUnlocker нам поможет!

Будем использовать специально разработанную операционную систему. Вся сложность в том, что на рабочем компьютере нужно скачать образ и или (пролистайте статьи, там есть).

Когда это будет готово, нужно . В момент запуска появится небольшое сообщение, типа «Press any key to boot from CD or DVD». Здесь нужно нажать любую кнопку на клавиатуре, иначе запустится заражённый Windows.

При загрузке нажимаем любую кнопку, затем выбираем язык – «Русский», принимаем лицензионное соглашение с помощью кнопки «1» и используем режим запуска – «Графический». После запуска операционной системы Касперского не обращаем внимания на автоматически запустившийся сканер, а идём в меню «Пуск» и запускаем «Терминал»


Откроется чёрное окошко, куда пишем команду:

windowsunlocker

Откроется небольшое меню:


Выбираем «Разблокировать Windows» кнопкой «1». Программа сама всё проверит и исправит. Теперь можно закрыть окно и проверить, уже запущенным сканером, весь компьютер. В окошке ставим галочку на диске с ОС Windows и жмём «Выполнить проверку объектов»


Ждём окончания проверки (может быть долго) и, наконец, перезагружаемся.

Если у вас ноутбук без мышки, а тачпад не заработал, то предлагаю воспользоваться текстовым режимом диска Касперского. В этом случае после запуска операционной системы нужно сначала закрыть открывшееся меню кнопкой «F10», затем ввести в командной строке всё ту же команду: windowsunlocker

Разблокировка в безопасном режиме, без специальных образов

Сегодня вирусы типа Winlocker поумнели и блокируют загрузку Windows в безопасном режиме, поэтому скорей всего у вас ничего не получится, но если образа нет, то пробуйте. Вирусы бывают разные и у всех могут сработать разные способы, но принцип один.

Перезагружаем компьютер. Во время загрузки нужно нажимать клавишу F8, пока не появится меню дополнительных вариантов запуска Windows. Нам нужно с помощью стрелочек «вниз» выбрать из списка пункт, который называется «Безопасный режим с поддержкой командной строки» .

Вот сюда мы должны попасть и выбрать нужную строку:

Далее, если всё пойдёт хорошо, то компьютер загрузится, и мы увидим рабочий стол. Отлично! Но это не значит что теперь всё работает. Если не удалить вирус и просто перезагрузиться в нормальном режиме, то банер снова всплывёт!

Лечимся средствами Windows

Нужно восстановить систему , когда баннера блокировщика ещё не было. Внимательно прочитайте статью и сделайте всё что там написано. Под статьёй есть видео.

Если не помогло, то нажимаем кнопки «Win+R» и пишем в окошке команду чтобы открыть редактор реестра:

regedit

Если же вместо рабочего стола запустилась чёрная командная строка, то просто вводим команду «regedit» и жмём «Enter». Нам предстоит проверить некоторые разделы реестра на наличие вирусных программ, или если быть точнее – вредоносного кода. Для начала этой операции зайдите вот по этому пути:

HKEY_LOCAL_MACHINE\Software\Microsoft\WinNT\CurrentVersion\Winlogon

Теперь по порядку проверяем такие значения:

  • Shell – здесь обязательно должно быть написано «explorer.exe», других вариантов быть не должно
  • Userinit – здесь текст должен быть «C:\Windows\system32\userinit.exe,»

Если ОС установлена на другой диск, отличный от C:, то соответственно и буква там будет другая. Чтобы изменить неправильные значения, нажмите правой кнопкой мыши по строчке, которую нужно отредактировать, и выберите пункт «изменить»:

Затем проверяем:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Здесь вообще не должно быть ключей Shell и Userinit, если есть – удаляем их.

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

И ещё обязательно:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Если не уверены, нужно ли удалять ключ, можно просто к параметру вначале дописать единичку «1». Путь окажется с ошибкой, и эта программа просто не запустится. Потом можно будет вернуть как было.

Теперь нужно запустить встроенную утилиту очистки системы, делаем это так же, как запускали редактор реестра «regedit», но пишем:

cleanmgr

Выбираем диск с операционной системой (по умолчанию C:) и после сканирования отмечаем все галочки, кроме «Файлы резервной копии пакета обновления»

И жмём «ОК». Этим действием мы, возможно, отключили автозапуск вируса, а дальше нужно почистить следы его пребывания в системе, а об этом – читайте в конце статьи.

Утилита AVZ

Заключается в том, что в безопасном режиме мы запустим известную антивирусную утилиту AVZ. Кроме поиска вирусов программа имеет просто массу функций исправления системных проблем. Этот способ повторяет действия по заделыванию дыр в системе после работы вируса, т.ч. для ознакомления с ним переходим к следующему пункту.

Исправление проблем после удаления вируса-вымогателя

Поздравляю! Если вы это читаете, значит система запустилась без баннера. Теперь нужно и проверить им всю систему. Если вы пользовались спасительным диском Касперского и провели проверку там, то этот пункт можно пропустить.

Ещё может быть одна неприятность, связанная с деятельностью злодея – вирус может зашифровать ваши файлы. И даже после полного его удаления вы просто не сможете воспользоваться своими файлами. Для их дешифрации нужно использовать программы с сайта Касперского : XoristDecryptor и RectorDecryptor. Там же есть и инструкция по использованию.

Но и это ещё не всё, т.к. винлокер скорей всего напакостил в системе, и будут наблюдаться различные глюки и проблемы. Например, не будет запускаться редактор реестра и диспетчер задач. Чтобы полечить систему воспользуемся программой AVZ.

При загрузке с помощью Google Chrome может возникнуть проблема, т.к. этот браузер считает программу вредоносной и не даёт её скачать! Этот вопрос уже поднимался на официальном форуме гугла, и на момент написания статьи всё уже нормально .

Чтобы всё-таки скачать архив с программой, нужно перейти в «Загрузки» и там нажать «Скачать вредоносный файл» Да, понимаю, что выглядит это немного глупо, но видимо хром считает, что программа может нанести вред обычному пользователю. И это правда, если тыкать там куда ни попадя! Поэтому строго следуем инструкции!

Распаковываем архив с программой, записываем на внешний носитель и запускаем на заражённом компьютере. Идём в меню «Файл -> Восстановление системы» , отмечаем галочки как на картинке и выполняем операции:

Теперь идём по следующему пути: «Файл -> Мастер поиска и устранения проблем» , далее переходим в «Системные проблемы -> Все проблемы» и кликаем по кнопке «Пуск». Программа просканирует систему, и затем в появившемся окне выставляем все галочки кроме «Отключение обновления операционной системы в автоматическом режиме» и тех, которые начинаются с фразы «Разрешён автозапуск с…».

Кликаем по кнопке «Исправить отмеченные проблемы». После успешного завершения переходим по: «Настройки и твики браузера -> Все проблемы» , здесь выставляем все галочки и точно так же нажимаем на кнопку «Исправить отмеченные проблемы».

То же самое делаем и с «Приватностью», но здесь не ставьте галочки, которые отвечают за чистку закладок в браузерах и что вам ещё покажется нужным. Заканчиваем проверку в разделах «Чистка системы» и «Adware/Toolbar/Browser Hijacker Removal».

Под конец закрываем окно, при этом не выходя из AVZ. В программе находим «Сервис -> Редактор расширений проводника» и убираем галочки с тех пунктов, которые помечены черным цветом. Теперь переходим по: «Сервис -> Менеджер расширений Internet Explorer» и полностью стираем все строки в появившемся окне.

Выше я уже сказал, что этот раздел статьи также является одним из способов лечения Windows от банера-вымогателя. Так вот, в этом случае скачать программу нужно на рабочем компьютере и затем записать на флешку или на диск. Все действия проводим в безопасном режиме. Но есть ещё один вариант запустить AVZ, даже если не работает безопасный режим. Нужно запуститься, из того же меню при загрузке системы, в режиме «Устранение неполадок компьютера»

Если оно у вас установлено, то будет отображаться на самом верху меню. Если там нет, то попробуйте запустить Виндовс до момента появления баннера и выключить компьютер из розетки. Затем включите – возможно будет предложен новый режим запуска.

Запуск с установочного диска Windows

Ещё один верный способ – это загрузиться с любого установочного диска Windows 7-10 и выбрать там не «Установку» , а «Восстановление системы» . Когда средство устранения неполадок запущено:

  • Нужно там выбрать «Командная строка»
  • В появившемся чёрном окне пишем: «notepad», т.е. запускаем обычный блокнот. Его мы будем использовать как мини-проводник
  • Идём в меню «Файл -> Открыть», тип файлов выбираем «Все файлы»
  • Далее находим папку с программой AVZ, кликаем правой кнопкой по запускаемому файлу «avz.exe» и запускаем утилиту с помощью пункта меню «Открыть» (не пункт «Выбрать»!).

Если ничего не помогает

Относится к случаям, когда вы, по каким-то причинам, не можете загрузиться с флешки с записанным образом Касперского или программой AVZ. Вам остаётся только достать из компьютера жёсткий диск и подключить его вторым диском к рабочему компьютеру. Затем загрузиться с НЕЗАРАЖЁННОГО жёсткого диска и просканировать СВОЙ диск сканером Касперского.

Никогда не отправляйте СМС-сообщения, которые требуют мошенники. Каким бы ни был текст, не отправляйте сообщения! Старайтесь избегать подозрительных сайтов и файлов, а вообще почитайте . Следуйте инструкции, и тогда ваш компьютер будет в безопасности. И не забывайте про антивирус и регулярное обновление операционной системы!

Вот видео, где всё видно на примере. Плейлист состоит из трёх уроков:

PS: какой способ помог Вам? Напишите об этом в комментариях ниже.

Существует несколько способов избавиться от баннера вымогателя. Самое надёжное удаление этого вируса-это вручную. Как говорят ручная работа больше ценится .

Но, не каждому под силу разобраться в системных файлах. Так как для меня, это каторжная работа, я отдаю предпочтение предназначенным для этого программам или сервисам.

Приведу вам пример самого простого метода, поскольку знание программирования здесь не нужны. Нам в этом помогут специальные сервисы от антивирусных компаний таких как Dr.Web (Доктор Веб) и ESET NOD32

Что такое «баннер вымогатель » ?
Его еще называют «блокирующее окно » или «блокиратор экрана ».

На самом деле это троянский вирус, которого зовут «trojan winlock « И самое интересное то, что антивирусные программы его не видят, так как он маскируется и придает облик системного файла.

Он блокирует экран монитора и не даёт возможность войти в систему windows. При этом мышка и клавиатура становится парализованными и не реагируют не на какие действия с вашей стороны. Операционная система становится неработоспособной даже после перезагрузки компьютера. Вирус находится в автозагрузке. То-есть запускается вместе с операционной системой и успевает обезоружить антивируску.

Разработчики этого «trojan winlock » надежно позаботились о том, чтобы вы сами отдавали им деньги. Всплывающие окна бывают разные, но смысл содержит один и тот же-заставить вас заплатить за то, что якобы они разблокируют ваш компьютер. На картинке ниже надпись в окне.

За просмотр или посещение запрещённых интернет ресурсов Microsoft Windows Internet Security блокировал вашу систему.

А по сути, кто может запретить просмотр сайтов которые находятся в общем доступе. Там же не написано “не заходи-убьёт”. Значит, это не тысячи пользователей интернета нужно штрафовать. а как раз пару запрещённых сайтов. Видите, логики нет.

В окне устрашающая надпись,

Попытка перезагрузить или переустановить систему может привести к потере важной информации и нарушения работы компьютера.

Если течение 12 часов с момента появления данного сообщения, не будет введен код, все данные, включая windows и bios БУДУТ БЕЗВОЗВРАТНО УДАЛЕНЫ! попытка переустановить систему приведёт к нарушениям работы компьютера.

Которая психологически вас атакует и под воздействием страха утерять все данные с компьютера, отдаёте им свои деньги. И все! На этом процесс разблокировки закончен. Ну сами подумайте. Перевели на банковскую карточку мошенникам деньги, а куда код разблокировки они вам пришлют? Да и возится с вами ни кто не собирается.

В большинстве случаев вымогатели предлагают оплатить суму на какой-то номер телефона. или виртуальные интернет кошельки WebMoney либо Яндекс Кошелек . Сразу видно, что это не законно. Ну какая же государственная служба будет принимать оплату за услугу или штраф на номер телефона?

Им так спокойней, так как вычислить владельца данного номера будет сложно. А вот по банковской карточке можно пробить некоторые данные, такие как: адрес проживания, Фамилию и даже фотографию владельца счёта.

Хочу развеять один распространённый миф. Судя по надписям или картинкам в окне блокирующего баннера, жертвы заблокированного экрана верят в то, что действительно подхватили вирус на сайте с порно тематикой. Далеко не правда! Хотя и этот вариант я не вычёркиваю. «trojan winlock» можно подхватить на любом хорошем сайте. В моем случае это был не плохой музыкальный сайт. Вот и заразился два раза вирусом при скачивание музыки.

Его даже могут заправить в простой текстовый файл, после чего поменять расширение на “bat” и всё готово. Остаётся лишь щёлкнуть по нему мышкой для запуска.

Хакеры продолжают добиваться своего, а антивирусные компании им по рукам бить.

Смотрите видео, как избежать этой проблемы.

  • Dr.Web
  • Сервис разблокировки компьютеров ESET NOD32
  • Аварийное восстановление системы с диска CD/DVD или загрузочного USB-накопителя Скачать утилиту Dr.Web
  • Аварийное восстановление системы с помощью CD Скачать утилиту ESET NOD32
  • Аварийное восстановление системы с помощью CD Скачать утилиту Kaspersky

Это полезно знать:





© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows