Баннер-вымогатель — казнить, нельзя помиловать
Время на прочтение9 мин
Количество просмотров33K
Баннеры «Windows заблокирован — для разблокировки отправьте СМС» и их многочисленные вариации безмерно любят ограничивать права доступа вольных пользователей ОС Windows. При этом зачастую стандартные способы выхода из неприятной ситуации – корректировка проблемы из Безопасного режима, коды разблокировки на сайтах ESET и DR Web, как и перенос времени на часах BIOS в будущее далеко не всегда срабатывают.
Неужели придется переустанавливать систему или платить вымогателям? Конечно, можно пойти и простейшим путем, но не лучше ли нам попробовать справиться с навязчивым монстром по имени Trojan.WinLock собственными силами и имеющимися средствами, тем более что проблему можно попытаться решить достаточно быстро и совершенно бесплатно.
С кем боремся?
Первые программы-вымогатели активизировались в декабре 1989 года. Многие пользователи получили тогда по почте дискетки, предоставляющие информацию о вирусе СПИДа. После установки небольшой программы система приходила в неработоспособное состояние. За её реанимацию пользователям предлагали раскошелиться. Вредоносная деятельность первого SMS-блокера, познакомившего пользователей с понятием “синий экран смерти” была отмечена в октябре 2007 года.
Trojan.Winlock (Винлокер) — представитель обширного семейства вредоносных программ, установка которых приводит к полной блокировке или существенному затруднению работы с операционной системой. Используя успешный опыт предшественников и передовые технологии разработчики винлокеров стремительно перевернули новую страницу в истории интернет-мошенничества. Больше всего модификаций вируса пользователи получили зимой 2009-2010 гг, когда по данным статистики был заражен ни один миллион персональных компьютеров и ноутбуков. Второй пик активности пришелся на май 2010 года. Несмотря на то, что число жертв целого поколения троянцев Trojan.Winlock в последнее время значительно сократилось, а отцы идеи заключены под стражу, проблема по-прежнему актуальна.
Число различных версий винлокеров превысило тысячи. В ранних версиях (Trojan.Winlock 19 и др.) злоумышленники требовали за разблокировку доступа 10 рублей. Отсутствие любой активности пользователя спустя 2 часа приводило к самоудалению программы, которая оставляла после себя лишь неприятные воспоминания. С годами аппетиты росли, и для разблокировки возможностей Windows в более поздних версиях требовалось уже 300 – 1000 рублей и выше, о самоудалении программы разработчики скромно забыли.
В качестве вариантов оплаты пользователю предлагается СМС – платеж на короткий номер или же электронный кошелек в системах WebMoney, Яндекс Деньги. Фактором, “стимулирующим” неискушенного пользователя совершить платеж становится вероятный просмотр порносайтов, использование нелицензионного ПО… А для повышения эффективности текст-обращение вымогателя содержит угрозы уничтожить данные на компьютере пользователя при попытке обмануть систему.
Пути распространения Trojan.Winlock
В большинстве случаев заражение происходит в связи с уязвимостью браузера. Зона риска – все те же “взрослые” ресурсы. Классический вариант заражения – юбилейный посетитель с ценным призом. Еще один традиционный путь инфицирования – программы, маскирующиеся под авторитетные инсталляторы, самораспаковывающиеся архивы, обновления – Adobe Flash и пр. Интерфейс троянов красочен и разнообразен, традиционно используется техника маскировки под окна антивирусной программы, реже — анимация и др.
Среди общего многообразия встречающихся модификаций, Trojan.Winlock можно разделить на 3 типа:
- Порноиформеры или баннеры, заставляющиеся только при открывании окна браузера.
- Баннеры, остающиеся на рабочем столе после закрытия браузера.
- Баннеры, появляющиеся после загрузки рабочего стола Windows и блокирующие запуск диспетчера задач, доступ к редактору реестра, загрузку в безопасном режиме, а в отдельных случаях – и клавиатуру.
В последнем случае для совершения минимума нехитрых манипуляций, нужных злоумышленнику, в распоряжении пользователя остается мышь для ввода кода на цифровом экранном интерфейсе.
Вредные привычки Trojan.Winlock
Для обеспечения распространения и автозапуска вирусы семейства Trojan.Winlock модифицируют ключи реестра:
-[…\Software\Microsoft\Windows\CurrentVersion\Run] ‘svhost’ = ‘%APPDATA%\svhost\svhost.exe’
-[…\Software\Microsoft\Windows\CurrentVersion\Run] ‘winlogon.exe’ = ‘<SYSTEM 32>\winlogon.exe’
С целью затруднения обнаружения в системе вирус блокирует отображение срытых файлов, создает и запускает на исполнение:
- %APPDATA%\svhost\svhost.exe
Запускает на исполнение:
- <SYSTEM 32>\winlogon.exe
- %WINDIR%\explorer.exe
- <SYSTEM 32>\cmd.exe /c «»»%TEMP%\uAJZN.bat»» «
- <SYSTEM 32>\reg.exe ADD «HKCU\Software\Microsoft\Windows\CurrentVersion\Run» /v «svhost» /t REG_SZ /d «%APPDATA%\svhost\svhost.exe» /f
Завершает или пытается завершить системный процесс:
- %WINDIR%\Explorer.EXE
Вносит изменения в файловую систему:
Создает следующие файлы:
- %APPDATA%\svhost\svhost.exe
- %TEMP%\uAJZN.bat
Присваивает атрибут ‘скрытый’ для файлов:
- %APPDATA%\svhost\svhost.exe
Ищет окна:
- ClassName: ‘Shell_TrayWnd’ WindowName: »
- ClassName: ‘Indicator’ WindowName: »
Лечение. Способ 1-й. Подбор кодовой комбинации по платежным реквизитам или номеру телефона
Распространенность и острота проблемы подтолкнула разработчиков антивирусных программ к поиску эффективных решений проблемы. Так на сайте Dr.Web в открытом доступе представлен интерфейс разблокировки в виде окошка, куда нужно ввести номер телефона или электронного кошелька, используемые для вымогательства. Ввод соответствующих данных в окошко (см. рис. ниже) при наличии вируса в базе позволит получить желаемый код.
Способ 2. Поиск нужного кода разблокировки по изображению в базе данных сервиса Dr.Web
На другой странице сайта авторы представили еще один вариант выбора — готовую базу кодов разблокировки для распространенных версий Trojan.Winlock, классифицируемых по изображениям.
Аналогичный сервис поиска кодов представлен антивирусной студией ESET, где собрана база из почти 400 000 тысяч вариантов кодов разблокировки и лабораторией Касперского, предложившей не только доступ к базе кодов, но и собственную лечащую утилиту — Kaspersky WindowsUnlocker.
Способ 3. Утилиты – разблокировщики
Сплошь и рядом встречаются ситуации, когда из-за активности вируса или сбоя системы Безопасный режим с поддержкой командной строки, позволяющий провести необходимые оперативные манипуляции оказывается недоступным, а откат системы по каким-то причинам также оказывается невозможным. В таких случаях Устранение неполадок компьютера и Диск восстановления Windows оказываются бесполезны, и приходится задействовать возможности восстановления с Live CD.
Для разрешения ситуации рекомендуется использовать специализированную лечащую утилиту, образ которой потребуется загрузить с компакт диска или USB-накопителя. Для этого соответствующая возможность загрузки должна быть предусмотрена в BIOS. После того, как загрузочному диску с образом в настройках БИОС будет задан высший приоритет, первыми смогут загрузиться CD-диск или флэшка с образом лечащей утилиты.
В общем случае зайти в БИОС на ноутбуке чаще всего удается при помощи клавиши F2, на ПК – DEL/DELETE, но клавиши и их сочетания для входа могут отличаться (F1, F8, реже F10, F12…, сочетания клавиш Ctrl+Esc, Ctrl+Ins, Ctrl+Alt, Ctrl+Alt+Esc и др.). Узнать сочетание клавиш для входа можно, отслеживая текстовую информацию в нижней левой области экрана в первые секунды входа. Подробнее о настройках и возможностях BIOS различных версий можно узнать здесь.
Поскольку работу мышки поддерживают только поздние версии BIOS, перемещаться вверх и вниз по меню вероятнее всего придется при помощи стрелок “вверх” – “вниз”, кнопок “+” “–“, ”F5” и ”F6”.
AntiWinLockerLiveCD
Одна из самых популярных и простых утилит, эффективно справляющаяся с баннерами-вымогателями – “убийца баннеров” AntiWinLockerLiveCD вполне заслужила свою репутацию.
Основные функции программы:
- Фиксирование изменений важнейших параметров Операционной системы;
- Фиксирование присутствия в области автозагрузки не подписанных файлов;
- Защита от замены некоторых системных файлов в WindowsXP userinit.exe, taskmgr.exe;
- Защита от отключения вирусами Диспетчера задач и редактора реестра;
- Защита загрузочного сектора от вирусов типа Trojan.MBR.lock;
- Защита области подмены образа программы на другой. Если баннер не даёт загрузится Вашему компьютеру, AntiWinLocker LiveCD / USB поможет его убрать в автоматическом режиме и восстановит нормальную загрузку.
Автоматическое восстановление системы:
- Восстанавливает корректные значения во всех критических областях оболочки;
- Отключает не подписанные файлы из автозагрузки;
- Устраняет блокировку Диспетчера задач и редактора реестра;
- Очистка всех временных файлов и исполняемых файлов из профиля пользователей;
- Устранение всех системных отладчиков (HiJack);
- Восстановление файлов HOSTS к первоначальному состоянию;
- Восстановление системных файлов, если он не подписаны (Userinit, taskmgr, logonui, ctfmon);
- Перемещение всех неподписанных заданий (.job) в папку AutorunsDisabled;
- Удаление всех найденных файлов Autorun.inf на всех дисках;
- Восстановление загрузочного сектора (в среде WinPE).
Лечение с использованием утилиты AntiWinLocker LiveCD – не панацея, но один из самых простых и быстрых способов избавиться от вируса. Дистрибутив LiveCD, даже в своей облегченной бесплатной Lite версии располагает для этого всеми необходимыми инструментами – файловым менеджером FreeCommander, обеспечивающим доступ к системным файлам, доступом к файлам автозагрузки, доступом к реестру.
Программа – настоящая находка для начинающих пользователей, поскольку позволяет выбрать режим автоматической проверки и коррекции, в процессе которой вирус и последствия его активности будут найдены и нейтрализованы за несколько минут практически без участия пользователя. После перезагрузки машина будет готова продолжить работу в нормальном режиме.
Последовательность действий предельно проста:
Скачиваем файл AntiWinLockerLiveCD нужной версии на сторонний компьютер в формате ISO, вставляем CD компакт-диск в его дисковод и затем, щелкнув правой кнопкой мышки по файлу выбираем ”Открыть с помощью”, далее выбираем “Средство записи образов дисков Windows” – “Записать” и переписываем образ на CD-диск. Загрузочный диск готов.
- Помещаем диск с образом в дисковод заблокированного ПК/ноутбука с предварительно настроенными параметрами BIOS (см. выше);
- Ожидаем загрузки образа LiveCD в оперативную память.
- После запуска окна программы выбираем заблокированную учетную запись;
- Выбираем для обработки данных версию Professional или Lite. Бесплатная версия (Lite) подходит для решения почти всех поставленных задач;
- После выбора версии выбираем диск, на котором установлен заблокированный Windows (если не выбран программой автоматически), учетную запись Пользователя, используемую ОС и устанавливаем параметры поиска.
Для чистоты эксперимента можно отметить галочками все пункты меню, кроме последнего (восстановить загрузочный сектор).
Нажимаем ”Старт”/”Начать лечение”.
Ожидаем результатов проверки. Проблемные файлы по ее окончании будут подсвечены на экране красным цветом.
Как мы и предполагали, особое внимание при поиске вируса в приведенном примере программа уделила традиционным ареалам его обитания. Утилитой зафиксированы изменения в параметрах Shell, отвечающих за графическую оболочку ОС. После лечения и закрытия всех окон программы в обратном порядке, нажатия кнопки ”Выход” и перезагрузки знакомая заставка Windows вновь заняла свое привычное положение. Наша проблема решена успешно.
В числе дополнительных полезных инструментов программы:
- Редактор реестра;
- Командная строка;
- Диспетчер задач;
- Дисковая утилита TestDisk;
- AntiSMS.
Проверка в автоматическом режиме утилитой AntiWinLockerLiveCD не всегда дает возможность обнаружить блокировщика.
Если автоматическая чистка не принесла результатов, вы всегда можете воспользоваться возможностями Менеджера Файлов, проверив пути C: или D:\Documents and Settings\Имя пользователя\Local Settings\Temp (Для ОС Windows XP) и С: или D:\Users\Имя пользователя\AppData\Local\Temp (Для Windows 7). Если баннер прописался в автозагрузке, есть возможность анализа результатов проверки в ручном режиме, позволяющего отключить элементы автозагрузки.
Trojan.Winlock, как правило, не зарывается слишком глубоко, и достаточно предсказуем. Все, что нужно для того, чтобы напомнить ему свое место – пару хороших программ и советов, ну и, конечно же, осмотрительность в безграничном киберпространстве.
Профилактика
Чисто не там, где часто убирают, а там, где не сорят! — Верно сказано, а в случае с веселым троянцем, как никогда! Для того, чтобы свести к минимуму вероятность заразы стоит придерживаться нескольких простых и вполне выполнимых правил.
Пароль для учетной записи Админа придумайте посложней, что не позволит прямолинейному зловреду подобрать его методом простейшего перебора.
В настройках браузера отметьте опцию очищения кэша после сеанса, запрет на исполнение файлов из временных папок браузера и пр.
Всегда имейте под рукой лечайщий диск/флэшку LiveCD (LiveUSB), записанную с доверенного ресурса (торрента).
Сохраните установочный диск с виндой и всегда помните, где он находится. В час «Ч» из командной строки вы сможете восстановить жизненно важные файлы системы до исходного состояния.
Не реже чем раз в две недели создавайте контрольную точку восстановления.
Любой сомнительный софт — кряки, кайгены и пр. запускайте под виртуальным ПК (VirtualBox и пр.). Это обеспечит возможность легко восстановить поврежденные сегменты средствами оболочки виртуального ПК.
Регулярно выполняйте резервное копирование на внешний носитель. Запретите запись в файлы сомнительным программам.
Удачи вам в начинаниях и только приятных, а главное — безопасных встреч!
Послесловие от команды iCover
Надеемся, что предоставленная в этом материале информация будет полезна читателям блога компании iCover и поможет без особого труда справиться с описанной проблемой за считанные минуты. А еще надеемся, что в нашем блоге вы найдете много полезного и интересного, сможете познакомиться с результатами уникальных тестов и экспертиз новейших гаджетов, найдете ответы на самые актуальные вопросы, решение которых зачастую требовалось еще вчера.).
Как удалить баннер
Пожалуй, одна из самых популярных проблем, с которой пользователи в ремонт компьютеров — удалить баннер с рабочего стола. Так называемый баннер представляет собой в большинстве случаев окно, появляющаяся до (вместо) загрузки рабочего стола Windows XP или Windows 7 и сообщающий о том, что Ваш компьютер заблокирован и для получения кода разблокировки необходимо перевести 500, 1000 рублей или другую сумму на определенный номер телефона или электронный кошелек. Практически всегда удалить баннер можно самостоятельно, о чем мы сейчас и поговорим.
Пожалуйста, не пишите в комментариях: «Какой код для номера 89xxxxx». Все сервисы, подсказывающие коды разблокировки по номерам общеизвестны и речь в статье не об этом. Учитывайте, что в большинстве случаев никаких кодов просто нет: человек, который делал эту вредоносную программу заинтересован только в получении Ваших денег, а предусмотреть код разблокировки в баннере и способ его передачи Вам — это лишняя и не нужная для него работа.
Сайт, где представлены коды разблокировки имеются в другой статье, про то, как убрать баннер.
Виды баннеров смс вымогателей
Классификацию видов я, в общем-то, придумал сам, чтобы Вам было легче ориентироваться в этой инструкции, т.к. она состоит из нескольких способов их удаления и разблокировки компьютера, начиная от самого простого и работающего в большинстве случаев, заканчивая более сложными, которые, тем не менее, иногда требуются. В среднем, так называемые баннеры выглядят следующим образом:
Итак, моя классификация баннеров вымогателей:
- Простые — достаточно убрать некоторые ключи реестра в безопасном режиме
- Чуть более сложные — работают и в безопасном режиме. Лечатся также с помощью правки реестра, однако потребуется LiveCD
- Вносящие изменения в MBR жесткого диска (рассмотрено в последней части инструкции) — появляются сразу после экрана диагностики BIOS до начала загрузки Windows. Удаляются путем восстановления MBR (загрузочной области жесткого диска)
Удаление баннера в безопасном режиме с помощью правки реестра
Этот способ работает в подавляющем количестве случаев. Скорее всего, сработает именно он. Итак, нам потребуется загрузиться в безопасном режиме с поддержкой командной строки. Для этого сразу после включения компьютера Вам потребуется неистово нажимать клавишу F8 на клавиатуре, пока не появится меню выбора вариантов загрузки как на картинке ниже.
В некоторых случаях BIOS компьютера может среагировать на клавишу F8, выдав собственное меню. В данном случае, нажмите Esc, закрыв его, и снова нажимайте F8.
Вам следует выбрать «Безопасный режим с поддержкой командной строки» и дождаться завершения загрузки, после чего перед Вам будет окно командной строки. Если в Вашем Windows имеется несколько учетных записей пользователей (например, Администратор и Маша), то при загрузке выберите того пользователя, который поймал баннер.
В командной строке введите regedit и нажмите Enter. Откроется редактор реестра. В левой части редактора реестра Вы увидите древовидную структуру разделов, а при выборе определенного раздела в правой части будут отображаться имена параметров и их значения. Мы будем искать те параметры, значения которых изменил т.н. вирус, вызывающий появление баннера. Они всегда записываются в одни и те же разделы. Итак, вот список параметров, значения которых необходимо проверить и исправить, если они отличаются от приведенных ниже:
Раздел:
HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/Winlogon
В этом разделе должны отсутствовать параметры с именем Shell, Userinit. Если они имеются, удаляем. Также стоит запомнить, на какие файлы эти параметры указывают — это и есть баннер.Раздел:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon
В этом разделе нужно убедиться, что значение параметра Shell — explorer.exe, а параметра Userinit — C:\Windows\system32\userinit.exe, (именно так, с запятой на конце)
Помимо этого, следует заглянуть в разделы:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Run
и тот же раздел в HKEY_CURRENT_USER. В этом разделе прописываются программы, автоматически запускающиеся при старте операционной системы. Если видите какой-то необычный файл, не имеющий отношения к тем программам, которые действительно автоматически запускаются и находящийся по странному адресу — смело удаляйте параметр.
После этого выйдете из редактора реестра и перезагрузите компьютер. Если все было сделано правильно, то с большой вероятностью после перезагрузки Windows будет разблокирован. Не забудьте удалить вредоносные файлы и на всякий случай просканировать жесткий диск на наличие вирусов.
Вышеописанный способ удалить баннер — видео инструкция
Записал видео, в котором показан описанный выше способ удаления баннера с помощью безопасного режима и редактора реестра, возможно, кому-то так будет более удобно воспринимать информацию.
Безопасный режим тоже заблокирован
В этом случае Вам придется воспользоваться каким-либо LiveCD. Один из вариантов — Kaspersky Rescue или DrWeb CureIt. Однако они не всегда помогают. Моя рекомендация — иметь загрузочный диск или флешку с такими наборами программ на все случаи жизни, как Hiren’s Boot CD, RBCD и другими. Помимо прочего, на этих дисках имеется такая вещь, как Registry Editor PE — редактор реестра, позволяющий редактировать реестр, загрузившись в Windows PE. В остальном все производится также, как было описано раньше.
Есть и другие утилиты для редактирования реестра без загрузки операционной системы, например Registry Viewer/Editor, также имеющийся на Hiren’s Boot CD.
Как удалить баннер в загрузочной области жесткого диска
Последний и самый неприятный вариант — баннер (хотя это сложно так назвать, скорее — экран), который появляется еще до начала загрузки Windows, а сразу после экрана BIOS. Удалить его можно путем восстановление загрузочной записи жесткого диска MBR. Это также можно осуществить с помощью LiveCD, таких как Hiren’s Boot CD, однако для этого нужно иметь кое-какой опыт работы по восстановлению разделов жесткого диска и понимание производимых операций. Есть способ несколько проще. Все, что Вам потребуется — это компакт-диск с установкой Вашей операционной системы. Т.е. если у Вас Windows XP, то потребуется диск с Win XP, если Windows 7 — то диск с Windows 7 (хотя тут подойдет и установочный диск Windows 8).
Удаление загрузочного баннера в Windows XP
Загрузитесь с установочного компакт-диска Windows XP и когда Вам будет предложено запустить консоль восстановления Windows (не автоматическое восстановление по F2, а именно консоль, запускается клавишей R), запустите ее, выберите копию Windows, и введите две команды: fixboot и fixmbr (сначала первую, потом вторую), подтвердите их выполнение (ввести латинский символ y и нажать Enter). После этого перезагрузите компьютер (уже не с компакт-диска).
Восстановление загрузочной записи в Windows 7
Производится почти аналогичным образом: вставьте загрузочный диск Windows 7, загрузитесь с него. Сначала Вам будет предложено выбрать язык, а на следующем экране слева внизу будет пункт «Восстановление системы», его и следует выбрать. Затем будет предложено выбрать один из нескольких вариантов восстановления. Запустите командную строку. И по порядку выполните следующие две команды: bootrec.exe /FixMbr и bootrec.exe /FixBoot. После перезагрузки компьютера (уже с жесткого диска), баннер должен исчезнуть. Если баннер продолжает появляться, то снова запустите командую строку с диска Windows 7 и введите команду bcdboot.exe c:\windows, в которой c:\windows — путь к папке, в которой у Вас установлена Windows. Это восстановит правильную загрузку операционной системы.
Еще способы удаления баннера
Лично я предпочитаю удалять баннеры вручную: на мой взгляд, так быстрее и я точно знаю, что сработает. Однако, практически у всех производителей антивирусов на сайте можно скачать образ компакт-диска, загрузившись с которого пользователь также может убрать баннер с компьютера. По моему опыту, эти диски работают не всегда, тем не менее, если Вам лень разбираться в редакторах реестра и прочих подобных штуках, подобный диск восстановления может оказаться очень кстати.
Кроме этого на сайтах антивирусов присутствуют и формы, в которые можно ввести номер телефона, на который у Вас требуют отправить деньги и, если в базе данных есть коды блокировки для этого номера, они Вам бесплатно будут сообщены. Остерегайтесь сайтов, где за то же самое у Вас просят оплату: скорее всего, код который Вы там получите работать не будет.
Разблокировка Windows, выбрав безопасный режим с поддержкой командной строки, последовательность шагов:
1. Перезагрузите систему в безопасном режиме с поддержкой командной строки. В то время как компьютер загружается нажимайте » клавишу F8 » на вашей клавиатуре несколько раз. Это приведет вас к «Меню дополнительных вариантов загрузки Windows«, как показано ниже. Применить клавиши со стрелками для перехода на безопасный режим с поддержкой командной строки, а затем нажмите Enter. Внимание! Вы должны зайти под тем же именем, что и ранее заходили в систему с в нормальном режиме Windows.
2. Ждите пока не пройдет полностью загрузка ОС Windows и не появится окно с командной строкой, как показано на скриншоте ниже. В командной строке нужно прописать » Regedit «(без кавычек) и нажмите Enter.
3. Найдите следующий параметр реестра:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \
В правой панели выберите ключ реестра под названием Shell. Щелкните правой кнопкой мыши на этом ключе реестра и выберите Изменить.
Значение по умолчанию: Explorer.exe.
Теперь вы должны изменить значение данных на iexplore.exe. Нажмите OK, чтобы сохранить изменения и закрыть редактор реестра.
Теперь вернемся в » Обычный режим «. Для того, чтобы перезагрузить компьютер, введите в командной строке команду » shutdown / R / T 0 «(без кавычек) и нажмите Enter.
4. Как только Виндовс загрузиться вы не увидите никаких значков на рабочем столе. Не паникуйте, эта проблема будет решена в ближайшее время. Прежде всего, используйте комбинацию клавиш » Ctrl + Alt + Del «или» Ctrl + Shift + Esc «(рекомендуется) и запустить Диспетчер задач. Выберите в меню Файл → Новая задача (Выполнить …)
Введите iexplore и нажмите OK или нажмите кнопку Enter.
5. Это откроет Internet Explorer окно браузера, чтобы мы могли скачать антивирус. Переходим на сайт http://www.malwarebytes.org/products/malwarebytes_pro/ с бесплатной версией антивируса, которая была протестирована, чтобы удалить этот вирус успешно. Как только загрузка началась нажмите кнопку » Выполнить «. Когда установится антивирус обновите его, а после просканируйте вашу систему. Удалите все элементы обнаруженные антивирусом.
6. Если программа попросит вас перезагрузить компьютер, нажмите кнопку » Отмена «. Так как сначала нужно поменять значение параметра Shell обратно перед перезагрузкой.
7. Откройте диспетчер задач с помощью комбинации клавиш » Ctrl + Alt + Del «или» Ctrl + Shift + Esc «(рекомендуется).
8. Найдите следующую запись в реестре:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \
В правой панели выберите ключ реестра под названием Shell . Щелкните правой кнопкой мыши на этом ключе реестра и выберите Изменить.
Верните его значение по умолчанию обратно на Explorer.exe .
9. Откройте диспетчер задач снова с помощью комбинации клавиш » Ctrl + Alt + Del «или» Ctrl + Shift + Esc «(рекомендуется). Выберите вкладку » Выключить » и перезагрузите компьютер. Вирус должны исчезнуть к этому времени.
10. Антивирусное решение описанное в этом методе поможет удалить эту инфекцию бесплатно, без каких-либо затрат для вас.
Если это решение проблемы не помогло, пожалуйста, рассмотрите еще один похожий способ удаления здесь или тут, либо звоните по телефону: 8(800)800-80-80.
Можно и без переустановки ОС избавиться от этого баннера. Необходимо перезагрузить компьютер и осуществить загрузку ОС в безопасном режиме с поддержкой командной строки. Для загрузки ОС в безопасном режиме с загрузкой КС нужно нажать на клавишу F8 до появления надписи «Windows» с индикатором загрузки и выбрать в списке безопасный режим с поддержкой КС.
Набираем команду regedit для запуска редактора реестра и правим некоторые параметры. Винлок(программа, блокирующая загрузку) может прописаться в параметре shell.
Это параметр находится в ветке
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows(Зависит от ОС. Если XP , то NT)\CurrentVersion\Winlogon
а может находится и в этой ветке HKEY_CURRENT_USER
В значении параметра shell должно быть прописано Explorer.exe
Также нужно проверить значение параметра userinit. Он находится в этих же ветках.
Значение этого параметра должно быть следующим C:\WINDOWS\system32\userinit.exe,
автор вопроса выбрал этот ответ лучшим
Prost
[8.6K]
11 лет назад
В таком деле дать универсальный ответ невозможно, в виду большого разнообразия таких баннеров. Но в простых случаях можно самостоятельно с большей частью таких баннеров легко справиться. А самое главное в таком деле — это получить управление компьютером. Для этого надо попытаться загрузиться в безопасном режиме. Если баннер отсутствует, считайте большая часть дела сделана. Что делать дальше я уже отвечал на подобный вопрос здесь. Ну а в противном случае можно попытаться использовать диспетчер задач. Даже если диспетчер задач будет появляться на доли секунды а потом исчезать, надо попытаться в этот момент нажать клавишу «Delete». Хотя встречаются баннеры блокирующие диспетчер задач полностью, но это бывает очень редко.
Росом
[45.1K]
11 лет назад
Купить новый компьютер. Самое простое решение. Но если лень идти в магазин, то команда format c: с загрузочного диска поможет однозначно. Против нее не каждый вирус, и уж точно ни один баннер не выдержит.ф
Использовать утилиту доктора веба или касперского. Например тут Или запастись специальным загрузочным диском и, загрузившись с него, запустить утилиту по снятию баннера. Например скачать тут
Можно обратиться к спецу, или в сервисный центр. Там они занимаются подобными вещами за умеренную, и вполне, должно быть разумную плату. И знайте, баннер — это не вирус. Это реклама, которую часто делают вымогатели денег. Так что платить или давать СМС бессмысленно. Влетите сильно, а толку никакого.
lenor
[48.6K]
10 лет назад
Это обычно случается если попал вирус на ваш компьютер, некоторые люди увлекаются просмотром серфинга и иногда после таких просмотров вирус вымогатель блокирует ваш компьютер. Так же это может произойти если вы не обновляли ваш антивирус.Панику в этом случае создавать не стоит.
1 вы можете переключиться в безопасный режим и применить команду как cleanmgr и rstrui.
2 можно удалить этот баннер с помощью антивируса, попробуйте сделать проверку компьютера на вирусы, возможно его удастся устранить таким образом.
3 Если ничего вам не помогло, вызывайте специалиста на дом.
Но еще проще можно воспользоватся обучающим видео.
Вот несколько уроков
Дельф
11 лет назад
Ни в коем случае не отправляя смс на номер, который обычно указан в таких баннерах…
Нужно включить комп, используя Безопасный режим, и если в нём баннер не выскакивает — то попробовать запустить восстановление системы на тот момент, когда всё было нормально. Мне однажды помог этот способ. А ещё можно попробовать найти и удалить вирус, вызвавший баннер, или переустановить систему.
Nik13
[1.7K]
11 лет назад
Смотря какой баннер. Если не во весь экран, то можно включить антивирус и удалить этот вирус. Если во весь экран этот вирус, то можно зайти с другого компьютера в интернет и найти код выключения. Вы тупо будете ломать этот вирус с помощью представленных кодов, главное найти такую же иконку. А если не то и не то, не получается, нужно будет переустановить систему компьютера.
Strij
[21.6K]
11 лет назад
Используйте программу АнтиСМС. Есть для ХР и 7/8 Создайте загрузочный диск\флешку. И проблема устрвняется в пару минут. Так же не плохо под рукой всегда иметь LiveCD. Программный сбой, вирус, забыли пароль (Boot CD/USB Sergei Strelec 2013 v.4.7 (Windows 8 PE).. грузимся с диска и решаем возникшую ситуацию.
Влади
[22.4K]
11 лет назад
Цитата: «Купить новый компьютер. Самое простое решение.»
продолжаю: и никогда больше его не включать. А когда решитесь включить, то почитайте:
http://www.bolshoyvopros.ru/questions/222195-kak-razblokirovat-kompjuter-ot-bann
Знаете ответ?
Удалить баннер с рабочего стола
Довольно большое количество пользователей сталкивалось с ситуацией, когда доступ к рабочему столу блокировался баннером. Его информация может быть различной, но одинаковым является требование отправить некоторую сумму средств на указанный номер. Этого делать категорически не рекомендуется. Есть ещё несколько моментов, которые нужно знать:
- Баннер угрожает удалить данные с диска – не верьте этому. Такой функции не предусматривается и по истечению указанного времени отсчёт продолжится.
- Кода разблокировки в 99% случаев не существует. Мошенникам в нём нет никакой необходимости.
- Если Вы обращаетесь к специалисту, не стоит переустанавливать систему. Если человек предлагает подобное решение, то он либо хочет больше денег за услуги, либо не разбирается в своих задачах.
Существует несколько способов осуществить удаление. Следует рассмотреть основные варианты выполнения поставленной задачи.
Удаление баннера с использованием реестра
Данный подход действует практически всегда. Его невозможно применить только в том случае, когда сообщение появляется и блокирует экран сразу после включения – это не даёт осуществить вход в БИОС. Даже если Вы не обладаете никакими познаниями в данной сфере, требуется только следовать инструкции и всё завершится благополучно.
1. Перезагрузите устройство и войдите в меню дополнительных вариантов загрузки Windows. Для этого нажимайте F8 или DEL (желательно постоянно, пока не будет выдано соответствующее окно).
2. Выбираем «Безопасный режим с поддержкой командной строки».
3. Теперь устройство загрузит Windows без баннера. Требуется вызвать командную строку. Для этого зажимаем клавиши Win+R (Win- это клавиша между Ctrl и Alt, со значком Windows). В графе «Выполнить» вводим cmd.exe и нажимаем Enter. Для доступа к реестру в командной строке вводим regedit.
4. Теперь нужно пройти по пути HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> Run. Здесь будут показаны программы, которые запускаются при каждом старте операционной системы.
5. Нужно удалить те приложения, которые отвечают за запуск баннера. Это может вызвать некоторые сложности и рекомендуем придерживаться определенных правил. Например, часто название вируса состоит из набора букв и цифр. Не стоит бояться того, чтобы удалить какую-либо другую программу, не являющуюся вирусом. Всегда потом можно поставить в автоматическую загрузку те приложения, которые необходимы Вам. В то же время, критически важного для функционирования устройства Вы не удалите.
6. Нужно повторить процедуры для некоторых других разделов. Нас интересуют HKEY_CURRENT_USER — Software — Microsoft — Windows — CurrentVersion – Run и HKEY_LOCAL_MACHINE — Software — Microsoft — Windows — CurrentVersion – Run. Здесь располагаются ключи запуска приложений. Как и в предыдущем случае, вирус будет прятаться здесь тоже. Подозрительные элементы удаляются.
7. Если Вас интересует, как удалить баннер с рабочего стола, то нужно проверить другие места его вероятного расположения. Переходим в раздел реестра HKEY_CURRENT_USER — Software — Microsoft – Windows NT — CurrentVersion – Winlogon. Когда существует параметр Shell, указывающий на странный файл, происходит удаление. Рекомендуется выполнить очистку в любом случае.
8. Следующий заслуживающий внимания раздел – это HKEY_LOCAL_MACHINE — Sofware — Microsoft – Windows NT — CurrentVersion – Winlogon. Находим параметр Shell и смотрим, чтобы он указывал на explorer.exe (отвечает за вывод рабочего стола).
9. Сохраняем все совершенные изменения и закрываем реестр, после чего производим перезагрузку компьютера.
Использование специализированного ПО
Некоторые программы могут провести все описанные действия в автоматическом режиме. Наиболее эффективным вариантом необходимо назвать применение Kaspersky WindowsUnlocker. Главная сложность заключается в том, что требуется произвести запись на пустой диск/флешку с незаражённого устройства. Скачать образ можно здесь. По указанной ссылке имеется подробное описание того, как производить работу с программой.
Существует другая известная и удобная программа, которая позволит удалить баннер с компьютера. Она называется Hitmanpro Kickstar и скачать её можно по ссылке. Как и в случае с Касперским, создаётся загрузочный диск/флешка, который запускается на заражённом устройстве, после чего нужно только нажимать «Далее».
Наиболее сложная ситуация, которая не предполагает использование описанного ранее решения, поскольку не получится выполнить безопасную загрузку. Причина заключается в том, что вирус записался на основную загрузочную запись жесткого диска MBR. Тут нужно использовать загрузочный диск/флешку операционной системы Windows. На нашем сайте имеются сведения о том, как его можно создать. Когда диск/флешка вставлены, появляется предложение о переходе в режим восстановления, которое требуется подтвердить. Потом, выполняются следующие действия:
- Вывести командную строку
- Ввести команду FIXBOOT (при наличии разбиения диска на несколько разделов FIXMBR)
- В появившемся меню выбираете диск или сразу нажимаете подтверждение
- Выбрать тип загрузочной записи (если Вы не разбираетесь. Оставьте тот, что задан по умолчанию)
- Когда процесс завершится, проведите перезагрузку без Live CD
Как защититься от баннера
Вряд ли Вам понравилось проводить описанные мероприятия, что означает необходимость подумать о защите. Баннер является не совсем вирусом и антивирусные программы (даже их платные версии) не всегда способны защитить. Можно порекомендовать следующие ПО — Kaspersky Internet Security (имеется функция защиты от программ блокировщиков экрана) и утилита «Positive Technologies Startup Monitor» (PTSM). В последнем случае, принцип действия заключается в том, что любые изменения реестра должны быть подтверждены.
Можно дать общие рекомендации – не запускайте неизвестные файлы и будьте осторожны на сайтах, не вызывающих доверие.