Эффективные методы удаления баннера-вымогателя (винлокера). Удаляем баннер с компьютера самостоятельно

Трояны-винлокеры - это разновидность вредоносного ПО , которое путем блокировки доступа к рабочему столу вымогает у пользователя деньги - якобы если тот переведет на счет злоумышленника требуемую сумму, получит код разблокировки.

Если включив однажды ПК вы видите вместо рабочего стола:

Либо что-то еще в том же духе - с угрожающими надписями, а иногда с непристойными картинками, не спешите обвинять своих близких во всех грехах.

Они, а может быть и вы сами, стали жертвой вымогателя .

Как блокировщики-вымогатели попадают на компьютер?

Чаще всего блокировщики попадают на компьютер следующими путями:

  • через взломанные программы , а также инструменты для взлома платного софта (кряки, кейгены и прочее);
  • загружаются по ссылкам из сообщений в соц.сетях , присланным якобы знакомыми, а на самом деле - злоумышленниками со взломанных страниц;
  • скачиваются с фишинговых веб-ресурсов, имитирующих хорошо известные сайты , а на самом деле созданных специально для распространения вирусов;
  • приходят по e-mail в виде вложений, сопровождающих письма интригующего содержания: «на вас подали в суд…», «вас сфотографировали на месте преступления», «вы выиграли миллион» и тому подобное.

Внимание! Порнографические баннеры далеко не всегда загружаются с порносайтов. Могут и с самых обычных.

Такими же способами распространяется другой вид вымогателей - блокировщики браузеров. Например, такой:

или такой:

Они требуют деньги за доступ к просмотру веб-страниц через браузер .

Как удалить баннер «Windows заблокирован» и ему подобные?

При блокировке рабочего стола, когда вирусный баннер препятствует запуску любых программ на компьютере, можно предпринять следующее:

  • зайти в безопасный режим с поддержкой командной строки, запустить редактор реестра и удалить ключи автозапуска баннера.
  • загрузиться с Live CD («живого» диска), например, ERD commander, и удалить баннер с компьютера как через реестр (ключи автозапуска), так и через проводник (файлы).
  • просканировать систему с загрузочного диска с антивирусом, напримерDr.Web LiveDisk илиKaspersky Rescue Disk 10 .

Способ 1. Удаление винлокера из безопасного режима с поддержкой консоли.

Итак, как удалить баннер с компьютера через командную строку?

На машинах с Windows XP и 7 до старта системы нужно успеть быстро нажать клавишу F8 и выбрать из меню отмеченный пункт (в Windows 8\8.1 этого меню нет, поэтому придется грузиться с установочного диска и запускать командную строку оттуда).

Вместо рабочего стола перед вами откроется консоль. Для запуска редактора реестра вводим в нее команду regedit и жмем Enter .

Следом открываем редактор реестра , находим в нем вирусные записи и исправляем.

Чаще всего баннеры-вымогатели прописываются в разделах:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - здесь они изменяют значения параметров Shell, Userinit и Uihost (последний параметр есть только в Windows XP). Вам необходимо исправить их на нормальные:

  • Shell = Explorer.exe
  • Userinit = C:\WINDOWS\system32\userinit.exe, (C: - буква системного раздела. Если Windows стоит на диске D, путь к Userinit будет начинаться с D:)
  • Uihost = LogonUI.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows - смотрите параметр AppInit_DLLs. В норме он может отсутствовать или иметь пустое значение.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run - здесь вымогатель создает новый параметр со значением в виде пути к файлу блокировщика. Имя параметра может представлять собой набор букв, например, dkfjghk. Его нужно удалить полностью.

То же самое в следующих разделах:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

Для исправления ключей реестра кликните правой кнопкой по параметру, выберите «Изменить», введите новое значение и нажмите OK.

После этого перезапустите компьютер в нормальном режиме и сделайте сканирование антивирусом Он удалит все файлы вымогателя с жесткого диска.

Способ 2. Удаление винлокера с помощью ERD Commander.

ERD commander содержит большой набор инструментов для восстановления Windows, в том числе при поражении троянами-блокировщиками.

C помощью встроенного в него редактора реестра ERDregedit можно проделать те же операции, что мы описали выше.

ERD commander будет незаменим, если Windows заблокирован во всех режимах. Его копии распространяются нелегально, но их несложно найти в сети.

Наборы ERD commander для всех версий Windows называют загрузочными дисками MSDaRT (Microsoft Diagnostic & Recavery Toolset), они идут в формате ISO, что удобно для записи на DVD или переноса на флешку.

Загрузившись с такого диска, нужно выбрать свою версию системы и, зайдя в меню, кликнуть редактор реестра.

В Windows XP порядок действий немного другой - здесь нужно открыть меню Start (Пуск), выбрать Administrative Tools и Registry Editor.

После правки реестра снова загрузите Windows - скорее всего, баннера «Компьютер заблокирован» вы не увидите.

Способ 3. Удаление блокировщика с помощью антивирусного «диска спасения».

Это наиболее легкий, но и самый долгий метод разблокировки.

Достаточно записать образDr.Web LiveDisk или Kaspersky Rescue Disk на DVD, загрузиться с него, запустить сканирование и дождаться окончания. Вирус будет убит.

Удалять баннеры с компьютера как с помощью диска Dr.Web, так и Касперского одинаково эффективно.

Прошу посильного вашего участия в моей проблеме. Вопрос у меня такой: Как убрать баннер :«Отправьте смс», операционная система Windows 7. Кстати вторая система на моём компьютере Windows XP тоже заблокирована баннером ещё месяц назад, вот такой я горе-пользователь. В безопасный режим войти не могу, но удалось войти в Устранение неполадок компьютера и оттуда запустить Восстановление системы и вышла ошибка- На системном диске этого компьютера нет точек восстановления.

Код разблокировки на сайте Dr.Web, а так же ESET подобрать не удалось. Недавно такой баннер удалось убрать у друга с помощью Диска восстановления системы LiveCD ESET NOD32, но в моём случае не помогает. Dr.Web LiveCD тоже пробовал. Переводил часы в BIOS вперёд на год, баннер не пропал. На различных форумах в интернете советуют исправить параметры UserInit и Shell в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Но как мне туда попасть? С помощью LiveCD ? Почти все диски LiveCD не делают подключения к операционной системе и такие операции как редактирование реестра, просмотр объектов автозапуска, а так же журналов событий с такого диска недоступны или я ошибаюсь.

Вообще информация о том как убрать баннер в интернете есть, но в основном она не полная и мне кажется многие эту инфу где-то копируют и публикуют у себя на сайте, для того что бы она просто была, а спроси у них как это всё работает, плечами пожмут. Думаю это не ваш случай, а вообще очень хочется найти и удалить вирус самостоятельно, переустанавливать систему надоело. И последний вопрос - есть ли принципиальная разница в способах удаления баннера-вымогателя в операционных системах Windows XP и Windows 7. Поможете? Сергей.

Как убрать баннер

Существует довольно много способов помочь Вам избавиться от вируса, ещё его называют Trojan.Winlock, но если вы начинающий пользователь, все эти способы потребуют от вас терпения, выдержки и понимания того, что противник для вас попался серьёзный, если не испугались давайте начнём.

  • Статья получилась длинная, но всё сказанное реально работает как в операционной системе Windows 7, так и в Windows XP, если где-то будет разница, я обязательно помечу этот момент. Самое главное знайте, убрать баннер и вернуть операционную систему – быстро, получится далеко не всегда, но и деньги на счёт вымогателям класть бесполезно, никакого ответного кода разблокировки вам не придёт, так что есть стимул побороться за свою систему.
  • Друзья, в этой статье мы будем работать со средой восстановления Windows 7, а если точнее с командной строкой среды восстановления. Необходимые команды я Вам дам, но если Вам их будет трудно запомнить, можно . Это сильно облегчит Вам работу.

Начнём с самого простого и закончим сложным. Как убрать баннер с помощью безопасного режима . Если ваш интернет-серфинг закончился неудачно и вы непреднамеренно установили себе вредоносный код, то нужно начать с самого простого - попытаться зайти в Безопасный режим (к сожалению, в большинстве случаев у вас это не получится, но стоит попробовать), но Вам точно удастся зайти в (больше шансов), делать в обоих режимах нужно одно и тоже , давайте разберём оба варианта.

В начальной фазе загрузки компьютера жмите F-8 , затем выбирайте , если вам удастся зайти в него, то можно сказать вам сильно повезло и задача для вас упрощается. Первое, что нужно попробовать, это откатиться с помощью точек восстановления на некоторое время назад. Кто не знает как пользоваться восстановлением системы, читаем подробно здесь - . Если восстановление системы не работает, пробуем другое.

В строке Выполнить наберите msconfig ,

В папке у вас тоже ничего не должно быть, . Или она расположена по адресу

C:\Users\Имя пользователя\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup .

Важное замечание : Друзья, в данной статье Вам придётся иметь дело в основном с папками, имеющими атрибут Скрытый (например AppData и др ), поэтому, как только вы попадёте в Безопасный режим или Безопасный режим с поддержкой командной строки , сразу включите в системе отображение скрытых файлов и папок , иначе нужные папки, в которых прячется вирус, вы просто не увидите. Сделать это очень просто.

Windows XP
Откройте любую папку и щёлкните по меню «Сервис », выберите там «Свойства папки », далее переходите на вкладку «Вид » Далее в самом низу отметьте пункт «» и нажмите ОК

Windows 7
Пуск ->Панель управления ->Просмотр : Категория -Мелкие значки ->Параметры папок ->Вид . В самом низу отметьте пункт «Показывать скрытые файлы и папки ».

Итак возвращаемся к статье. Смотрим папку , у вас в ней ничего не должно быть.

Убедитесь, что в корне диска (С:), нет никаких незнакомых и подозрительных папок и файлов, к примеру с таким непонятным названием OYSQFGVXZ.exe, если есть их нужно удалить.

Теперь внимание: В Windows ХР удаляем подозрительные файлы (пример виден выше на скришноте) со странными названиями и

с расширением.exe из папок

C:\
C:\Documents and Settings\Имя пользователя\Application Data
C:\Documents and Settings\Имя пользователя\Local Settings
С:\Documents and Settings\Имя пользователя\Local Settings\Temp
- отсюда вообще всё удалите, это папка временных файлов.

Windows 7 имеет хороший уровень безопасности и в большинстве случаев не позволит внести изменения в реестр вредоносным программам и подавляющее большинство вирусов так же стремятся попасть в каталог временных файлов:
C:\USERS\имя пользователя\AppData\Local\Temp , отсюда можно запустить исполняемый файл.exe. К примеру привожу заражённый компьютер, на скришноте мы видим вирусный файл 24kkk290347.exe и ещё группу файлов, созданных системой почти в одно и тоже время вместе с вирусом, удалить нужно всё.

В них не должно быть ничего подозрительного, если есть, удаляем.

И ещё обязательно:

В большинстве случае, вышеприведённые действия приведут к удалению баннера и нормальной загрузки системы. После нормальной загрузки проверяйте весь ваш компьютер бесплатным антивирусным сканером с последними обновлениями - Dr.Web CureIt, скачайте его на сайте Dr.Web.

  • Примечание : Нормально загрузившуюся систему, вы можете сразу же заразить вирусом вновь, выйдя в интернет, так как браузер откроет все страницы сайтов, посещаемые вами недавно, среди них естественно будет и вирусный сайт, так же вирусный файл может присутствовать во временных папках браузера. Находим и , которым вы пользовались недавно по адресу: C:\Users\Имя пользователя\AppData\Roaming\Название браузера , (Opera или Mozilla к примеру) и ещё в одном месте C:\Users\Имя пользователя\AppData\Local\Имя вашего браузера , где (С:) раздел с установленной операционной системой. Конечно после данного действия все ваши закладки пропадут, но и риск заразиться вновь значительно снижается.

Безопасный режим с поддержкой командной строки .

Если после всего этого ваш баннер ещё живой, не сдаёмся и читаем дальше. Или хотя бы пройдите в середину статьи и ознакомьтесь с полной информацией о исправлении параметров реестра, в случае заражения баннером-вымогателем.

Что делать, если в безопасный режим войти не удалось? Попробуйте Безопасный режим с поддержкой командной строки , там делаем то же самое, но есть разница в командах Windows XP и Windows 7 .

Применить Восстановление системы.
В Windows 7 вводим rstrui.exe и жмём Enter - попадаем в окно Восстановления системы.

Или попробуйте набрать команду: explorer – загрузится подобие рабочего стола, где вы сможете открыть мой компьютер и проделать всё то же самое, что и безопасном режиме -проверить компьютер на вирусы, посмотреть папку Автозагрузка и корень диска (С: ), а так же каталог временных файлов: отредактировать реестр по необходимости и так далее.

Что бы попасть в Восстановление системы Windows XP , в командной строке набирают- %systemroot%\system32\restore\rstrui.exe ,

что бы попасть в Windows XP в проводник и окно Мой компьютер , как и в семёрке набираем команду explorer .


здесь сначала нужно набрать команду explorer и вы попадёте прямо на рабочий стол. Многие не могут переключить в командной строке выставленную по умолчанию русскую раскладку клавиатуры на английскую сочетанием alt-shift, тогда попробуйте наоборот shift-alt.

Уже здесь идите в меню Пуск , затем Выполнить ,


далее выбирайте Автозагрузку - удаляете из неё всё, затем делаете всё то, что делали в и корень диска (С: ), удаляете вирус из каталога временных файлов: C:\USERS\имя пользователя\AppData\Local\Temp, отредактируйте реестр по необходимости (с подробностями всё описано выше ).

Восстановление системы . Немного по другому у нас будут обстоять дела, если в Безопасный режим и безопасный режим с поддержкой командной строки вам попасть не удастся. Значит ли это то, что восстановление системы мы с вами использовать не сможем? Нет не значит, откатиться назад с помощью точек восстановления возможно, даже если у вас операционная система не загружается ни в каком режиме. В Windows 7 нужно использовать среду восстановления, в начальной фазе загрузки компьютера жмёте F-8 и выбираете в меню Устранение неполадок компьютера ,

В окне Параметры восстановления опять выбираем Восстановление системы,

Теперь внимание, если при нажатии F-8 меню Устранение неполадок не доступно, значит у вас повреждены файлы, содержащие среду восстановления Windows 7.

  • Можно ли обойтись без Live CD? В принципе да, читайте статью до конца.

Теперь давайте подумаем, как будем действовать, если Восстановление системы запустить нам не удастся никакими способами или оно вовсе было отключено. Во первых посмотрим как убрать баннер с помощью кода разблокировки, который любезно предоставляется компаниями разработчиками антивирусного ПО- Dr.Web, а так же ESET NOD32 и Лабораторией Касперского, в этом случае понадобится помощь друзей. Нужно что бы кто-нибудь из них зашёл на сервис разблокировки- к примеру Dr.Web

https://www.drweb.com/xperf/unlocker/

http://www.esetnod32.ru/.support/winlock/

а так же Лаборатории Касперского

http://sms.kaspersky.ru/ и ввёл в данное поле номер телефона, на который вам нужно перевести деньги для разблокировки компьютера и нажал на кнопку- Искать коды. Если код разблокировки найдётся, вводите его в окно баннера и жмите Активация или что там у вас написано, баннер должен пропасть.

Ещё простой способ убрать баннер, это с помощью диска восстановления или как их ещё называют спасения от и . Весь процесс от скачивания, прожига образа на чистый компакт-диск и проверки вашего компьютера на вирусы, подробнейшим образом описан в наших статьях, можете пройти по ссылкам, останавливаться на этом не будем. Кстати диски спасения от данных антивирусных компаний совсем неплохие, их можно использовать как и LiveCD - проводить файловые различные операции, например скопировать личные данные с заражённой системы или запустить с флешки лечащую утилиту от Dr.Web - Dr.Web CureIt. А в диске спасения ESET NOD32 есть прекрасная вещь, которая не раз мне помогала - Userinit_fix , исправляющая на заражённом баннером компьютере важные параметры реестра - Userinit, ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

Как всё это исправить вручную, читаем дальше.
Ну друзья мои, если кто-то ещё читает статью дальше, то я сильно рад Вам, сейчас начнётся самое интересное, если вам удастся усвоить и тем более применить данную информацию на практике, многие простые люди, которых вы освободите от баннера вымогателя, вполне посчитают вас за настоящего хакера.

Давайте не будем обманывать себя, лично мне всё что описано выше помогало ровно в половине встречающихся случаев блокировки компьютера вирусом –блокировщиком - Trojan.Winlock . Другая же половина требует более внимательного рассмотрения вопроса, чем мы с вами и займёмся.
На самом деле блокируя вашу операционную систему, всё равно Windows 7 или Windows XP, вирус вносит свои изменения в реестр , а также в папки Temp , содержащие временные файлы и папку С:\Windows->system32 . Мы должны эти изменения исправить. Не забывайте так же про папку Пуск->Все программы->Автозагрузка. Теперь обо всём этом подробно.

  • Не торопитесь друзья, сначала я опишу где именно находится то, что нужно исправлять, а потом покажу как и с помощью каких инструментов.

В Windows 7 и Windows XP баннер вымогатель затрагивает в реестре одни и те же параметры UserInit и Shell в ветке

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon .
В идеале они должны быть такими:
Userinit - C:\Windows\system32\userinit.exe ,
Shell - explorer.exe

Всё проверьте по буквам, иногда вместо userinit попадается к примеру usernit или userlnlt.
Так же нужно проверить параметр AppInit_DLLs в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs , если вы там что-то найдёте, например C:\WINDOWS\SISTEM32\uvf.dll, всё это нужно удалить.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce , в них ни должно быть ничего подозрительного.

И ещё обязательно:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (должен быть пустой) и вообще здесь тоже ничего не должно быть лишнего. ParseAutoexec должен быть равен 1 .

Ещё нужно удалить ВСЁ из временных папок (на эту тему тоже есть статья), но в Windows 7 и в Windows XP они расположены немного по разному:

Windows 7 :
C:\Users\Имя пользователя\AppData\Local\Temp. Здесь особенно любят селится вирусы.
C:\Windows\Temp
C:\Windows\
Windows XP :
С:\Documents and Settings\Профиль пользователя\Local Settings\Temp
С:\Documents and Settings\Профиль пользователя\Local Settings\Temporary Internet Files.
C:\Windows\Temp
C:\Windows\Prefetch
Не будет лишним посмотреть в обоих системах папку С:\Windows->system32 , все файлы оканчивающиеся на .exe и dll с датой на день заражения вашего компьютера баннером. Файлы эти нужно удалить.

А теперь смотрите, как всё это будет осуществлять начинающий, а затем опытный пользователь. Начнём с Windows 7, а потом перейдём к XP.

Как убрать баннер в Windows 7, если Восстановление системы было отключено?

Представим худший вариант развития событий. Вход в Windows 7 заблокирован баннером - вымогателем. Восстановление системы отключено. Самый простой способ - заходим в систему Windows 7 с помощью простого диска восстановления (сделать его можно прямо в операционной системе Windows 7 –подробно описано у нас в статье), ещё можно воспользоваться простым установочным диском Windows 7 или любым самым простым LiveCD . Загружаемся в среду восстановления, выбираем Восстановление системы- далее выбираем командную строку

и набираем в ней –notepad, попадаем в Блокнот, далее Файл и Открыть.

Заходим в настоящий проводник, нажимаем Мой компьютер.

Идём в папку C:\Windows\System32\Config , здесь указываем Тип файлов – Все файлы и видим наши файлы реестра, так же видим папку RegBack ,

в ней каждые 10 дней Планировщик заданий делает резервную копию разделов реестра - даже если у вас Отключено Восстановление системы. Что здесь можно предпринять – удалим из папки C:\Windows\System32\Config файл SOFTWARE , отвечающий за куст реестра HKEY_LOCAL_MACHINE\SOFTWARE, чаще всего вирус вносит свои изменения здесь.

А на его место скопируем и вставим файл с таким же именем SOFTWARE из резервной копии папки RegBack.

В большинстве случаев это будет достаточно, но при желании можете заменить из папки RegBack в папке Config все пять кустов реестра: SAM , SEСURITY , SOFTWARE , DEFAULT , SYSTEM .

Далее делаем всё как написано выше- удаляем файлы из временных папок Temp, просматриваем папку С:\Windows->system32 на предмет файлов с расширением.exe и dll с датой на день заражения и конечно смотрим содержимое папки Автозагрузка.

В Windows 7 она находится:

C:\Users\ALEX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup.

Windows XP :

C:\Documents and Settings\ All Users\Главное меню\ Программы\Автозагрузка.

Кстати может прекрасно подключиться к вашей операционной системе Windows 7. Загрузив компьютер с диска восстановления Microsoft (DaRT), можно редактировать реестр, переназначить пароли, удалять и копировать файлы, пользоваться восстановлением системы и многое другое. Без сомнения далеко не каждый LiveCD обладает такими функциями.
Загружаем наш компьютер с данного, как его ещё называют -реанимационного диска Microsoft (DaRT), Инициализировать подключение к сети в фоновом режиме, если нам не нужен интернет - отказываемся.

Назначить буквы дискам так же как на целевой системе- говорим Да, так удобней работать.

Все инструменты я описывать не буду, так как это тема для большой статьи и я её готовлю.
Возьмём первый инструмент Registry Editor инструмент дающий работать с реестром подключенной операционной системы Windows 7.

Идём в параметр Winlogon ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon и просто правим вручную файлы – Userinit и Shell . Какое они должны иметь значение, вы уже знаете.

Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

В нашем случае нужно почистить от всего временные папки Temp, сколько их и где они находятся в Windows 7, вы уже знаете из середины статьи.
Но внимание! Так как Microsoft Diagnostic and Recovery Toolset полностью подключается к вашей операционной системе, то удалить к примеру файлы реестра -SAM, SECURITY, SOFTWARE, DEFAULT, SYSTEM, у вас не получится, ведь они находятся в работе, а внести изменения пожалуйста.

Как убрать баннер в Windows XP

Опять же дело в инструменте, я предлагаю использовать ERD Commander 5.0 (ссылка на статью выше), как я уже говорил в начале статьи он специально разработан для решения подобных проблем в Windows XP. ERD Commander 5.0 позволит непосредственно подключиться к операционной системе и проделать всё то же, что мы сделали с помощью Microsoft Diagnostic and Recovery Toolset в Windows 7.
Загружаем наш компьютер с диска восстановления . Выбираем первый вариант подключение к заражённой операционной системе.

Выбираем реестр.

Смотрим параметры UserInit и Shell в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Как я уже говорил выше, у них должно быть такое значение.
Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

Так же смотрим HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs -он должен быть пустой.

Далее идём в проводник и удаляем всё из временных папок Temp.
Как ещё можно удалить баннер в Windows XP с помощью ERD Commander (кстати такой способ применим для любого Live CD). Можно попытаться сделать это даже без подключения к операционной системе. Загружаем ERD Commander и работаем без подключения к Windows XP,

в этом режиме мы с вами сможем удалять и заменять файлы реестра, так как они не будут задействованы в работе. Выбираем Проводник.

Файлы реестра в операционной системе Windows XP находятся в папке C:\Windows\System32\Config . А резервные копии файлов реестра, созданные при установке Windows XP лежат в папке repair , расположенной по адресу С:\Windows\repair .

Поступаем так же, копируем в первую очередь файл SOFTWARE ,

а затем можно и остальные файлы реестра - SAM , SEСURITY , DEFAULT , SYSTEM по очереди из папки repair и заменяем ими такие же в папке C:\Windows\System32\Config. Заменить файл? Соглашаемся- Yes .

Хочу сказать, что в большинстве случаев хватает заменить один файл SOFTWARE. При замене файлов реестра из папки repair, появляется хороший шанс загрузить систему, но большая часть изменений произведённая вами после установки Windows XP пропадёт. Подумайте, подойдёт ли этот способ вам. Не забываем удалить всё незнакомое из автозагрузки. В принципе клиент MSN Messenger удалять не стоит, если он вам нужен.

И последний на сегодня способ избавления от баннера вымогателя с помощью диска ERD Commander или любого Live CD

Если у вас было включено восстановление системы в Windows XP, но применить его не получается, то можно попробовать сделать так. Идём в папку C:\Windows\System32\Config содержащую файлы реестра.

Открываем с помощью бегунка имя файла полностью и удаляем SAM, SEСURITY, SOFTWARE, DEFAULT, SYSTEM. Кстати перед удалением их можно скопировать на всякий случай куда-нибудь, мало ли что. Может вы захотите отыграть назад.

Далее заходим в папку System Volume Information\_restore{E9F1FFFA-7940-4ABA-BEC6- 8E56211F48E2}\RP\ snapshot , здесь копируем файлы представляющие из себя резервные копии ветки нашего реестра HKEY_LOCAL_MACHINE\
REGISTRY_MACHINE\SAM
REGISTRY_MACHINE\SECURITY
REGISTRY_MACHINE\SOFTWARE
REGISTRY_MACHINE\DEFAULT
REGISTRY_MACHINE\SYSTEM

Вставляем их в папку C:\Windows\System32\Config

Затем заходим в папку Config и переименовываем их, удаляя REGISTRY_MACHINE \, оставляя тем самым новые файлы реестра SAM , SEСURITY , SOFTWARE , DEFAULT , SYSTEM .

Затем удаляем содержимое папок Temp и Prefetch, удаляем всё из папки Автозагрузка как показано выше. Буду рад, если кому-нибудь помогло. В дополнение к статье, написан небольшой и интересный , можете почитать.

Перезагрузка компьютера для удаления баннера не поможет, а при вводе проблемы в поисковую систему даются очень необычные и крайне неэффективные советы, которые вряд ли смогут вам помочь. Эта статья как раз и предназначена для того, чтобы помочь обычным пользователям уберечься от такой «заразы», как вирус, баннер или реклама.

Главное, не попадитесь на уловку мошенников и не отправляйте ни в коем случае смс на указанный ними номер – это все равно не поможет вам.

1-й способ избавиться от рекламного баннера:
Сначала требуется перезагрузить ваш компьютер и зайти в безопасный режим (safe mode). Для того, чтобы туда зайти, в момент начала загрузки вашей операционной системе требуется несколько раз нажать клавишу F8 . Если вы не знаете, когда именно начинает загружаться операционная система, то нажимайте F8 с начала включения компьютера. В конечном итоге перед вами должно появиться такое меню:

Выбираем из него самый верхний пункт: Safe Mode или Безопасный режим . После этого вам потребуется недолго (а, может, и долго, по-разному бывает) подождать. Если вы давно используете одну и ту же операционную систему, то однозначно ждать придется долго. Так что, наберитесь терпения и ждите загрузки.

Как только безопасный режим работы с операционной системой загружен, вам может быть задан вопрос о продолжении работы, отвечаем Yes.

После этого произойдет собственно вход в безопасный режим. После успешного входа смело включайте ваш антивирус (касперский, dr web, nod) и делайте полную проверку всех жестких дисков. Вам повезло, если вирус нашелся, в таком случае антивирус его удалит автоматически. После удаления вируса перезагружаем компьютер, и если это был тот самый злополучный вирус, распространяющий рекламу, – рекламный баннер с рабочего стола исчезает. Таким образом, баннер удалён !

Также, бывают случаи, когда на компьютере нет предустановленного антивируса или чего-то такого, что могло бы найти наш злополучный вирус, который мешает нормально работать за ПК. В таком случае также есть выход. Для начала, следует попасть в запуск команд. Для этого зайдите в Пуск -> Выполнить (для Windows 7 команды можно вводить команду в строчку поиска в том же пуске). В строчке ввода команд (командная строка) вводим слово regedit . После ввода должно возникнуть такое окно, которое называется реестр:

После этого заходим в HKEY_CURRENT_USER -> Sofware -> Microsoft -> Windows -> CurrentVersion -> Run и наблюдаем такое окно:

Если вы найдете строку с цифрами (не обязательно такими же, как на скрине, они могут быть какими угодно в хаотическом порядке) – это означает, что вы нашли тот самый вирус, который отвечает за баннер и рекламу на вашем рабочем столе. После удачного поиска выделяем этот объект и нажимаем кнопку Delete на клавиатуре, но будьте внимательны – удалить требуется только этот объект, не удалите по ошибке папку Run .

То есть, удаляем только объекты неизвестного нам происхождения. После удаления объекта в интерфейсе окна, пройдите по пути расположения файла (который указан в поле Data) и удалите сам файл с вирусом. Такие действия практически всегда помогают избавиться от баннера и рекламы на рабочем столе , в конечном итоге удалив вирус. Баннер исчезает, нормальный рабочий стол возобновляется.

2-й вариант как убрать порно баннер:
Бывает такое, что безопасный режим (safe mode) не работает, что делать тогда, как убрать баннер с рабочего стола (экрана)?

В таком случае процесс удаления баннера немного сложнее, чем в предыдущем случае. Сначала требуется перезагрузить компьютер. В момент загрузки рабочего стола при включении компьютера быстро нажимаем ctrl + alt + delete , таким образом, запуская диспетчер задач Windows. Как только он запуститься, зайдите во вкладку процессы и быстро удалите процесс explorer . Есть шанс, что при таких действиях, особенно, если это будет сделано быстро, вирус не успеет запустить свою заставку. Если вам удалось таким образом остановить запуск баннера и рекламной картинки, тогда нажимайте в диспетчере задач «Новая задача» -> regedit , после чего проделайте действия, указанные в первом случае.

3-й способ как убрать баннер вымогатель:
Ситуация аналогичная: безопасный режим (safe mode) не хочет запускаться. В таком случае для удаления баннера с рабочего стола потребуется еще один компьютер и флешка. На флешку копируется программа по поиску и удалению вирусов без предварительной установки. Вставляем флешку с утилитой в компьютер, перезагружаем ПК, пока все процессы не загрузились, требуется быстро зайти на флешку и запустить утилиту. Если запуск успешно начался, то, можно сказать, радуемся и ожидаем, пока вирус не будет найден и удален.

4-й вариант как убрать смс баннер:
Если ситуация аналогичная, то есть не запускается безопасный режим, но предыдущие способы каким-то образом не сработали, все равно есть выход и удалить рекламу (баннер) возможно. Понадобится еще один компьютер для того, чтобы подключится удаленным методом к зараженному ПК. Соединяем два компьютера сетевым кабелем, подключаемся со второго компьютера к сети. После этого по протоколу rdp (mstsc) пробуем подключиться к нужному нам зараженному ПК, вводя при этом логин и пароль пользователя ПК. Затем заходим на него и ищем в процессах пользователей зараженного ПК подозрительный (неизвестный) процесс, удаляем его. Его мы узнаем по тем же непонятным цифрам в имени. После проделанных действий отсоединяемся и пробуем перезагрузить зараженный компьютер. Должно помочь.

5-й способ удаления баннера с рабочего стола:
Можно попробовать отсоединить жесткий диск, вставить его в другой ПК, проверить там на вирусы и, если вирус найдется и удалится, считать, что удалить баннер нам удалось легким путем. Если вирус найти не получается, то переходим в C:\Documents and Settings\(Имя учётной записи)\ папку с непонятными циферками, после чего удаляем все файлы в ней. Такие действия также должны помочь и рекламный баннер (реклама) исчезнет.

6-й случай снятия баннера:
Если все предыдущие способы безрезультатны, попробуйте на каком-то компьютере с интернетом поискать в сети пароли на этот вирус на сайтах, которые занимаются разработкой антивирусов. Лекарства на такие случаи у них часто имеются в наличии. Конкретные сайты и фирмы-производителей антивирусов не указываю в целях избежать рекламы.

7-й вариант по удалению рекламного баннера:
Если лекарство в сети не нашлось, попробуйте переустановить операционную систему Windows без форматирования и удаления всех данных. Ваши личные файлы при этом останутся нетронутыми, а рабочий стол может стать нормальным, баннер удалится вместе с переустановленными системными файлами.

8-й метод как удалить баннер-блокер вымогатель:
Если все предыдущие варианты не дали никаких результатов, для удаления баннера на рабочем столе сгодиться только последний способ – установка новой операционной системы с форматированием жесткого диска. Это уже 100% даст результат, чтобы удалить рекламу с вашего ПК.

Внимание!

После того, как вам удастся удалить рекламный вирус , все равно проверьте весь компьютер на наличие других вирусов. Ведь если к вам попал один вирус, то не исключено, что есть еще и другие. После этого проверьте файл hosts на наличие подозрительных строк.

Важный признак того, что у вас остались следы баннера на компьютере, это странное сообщение вконтакте -
данный момент ведутся технические работы. Простите за неудобства. (vkontakte.ru технические работы)."

Такое сообщение появляется из-за изменений в файле hosts. Файл находится по адресу C:\Windows\System32\drivers\etc (смотря еще, у кого какой диск). В этой папке находим hosts и открываем его через блокнот, проверяем, удаляем лишние строки. Если вы заметили символ #, то знайте, что он означает комментарий и говорит нам то, что строка с этим символом никак не воспринимается системой.

Если вы наблюдаете только одну строку:
«127.0.0.1 localhost» - это означает, что все хорошо. Но необходимо скопировать файл hosts и просмотреть его содержимое через блокнот еще раз. Если вы заметите какие-то отличия и имена известных вам сайтов, например, vkontakte.ru – следовательно, у вас вирус.

В таком случае необходимо удалить файл hosts. Ваша операционная система Windows автоматически сама его создаст и восстановит. После удаления файла hosts необходимо посмотреть, не заработал ли сайт вконтакте (или другой сайт, который был там указан). Если заработал, то в обязательном порядке поменяйте пароль и перепроверьте систему на вирусы, возможно даже, другим антивирусом.

Файл hosts позволяет Windows находить ip адрес сайта без запроса в интернет, таким образом, можно просто указать любой ip адрес для абсолютно любого сайта. Так, зачастую, мошенники и действуют.

Надеюсь эта статья помогла вам в удаление рекламного баннера с рабочего стола . Не попадайтесь на уловки мошенников!

Помогла ли Вам статья? А каким способом Вы избавились от надоедливого баннера? - Пишите в комментариях!

Нередко пользователи становятся жертвами вирусов, которые серьезно мешают работать в Windows. Ярким примером является блокировка рабочего стола с помощью баннера. Это случается, если вы не позаботились о защите своего компьютера. Вы не можете совершать никакие действия, ОС заблокирована, а на экране написано что-то вроде «Вы нарушили закон. Пополните такой-то номер мобильного, иначе потеряете все свои данные». В данной статье описано, как убрать подобный баннер с рабочего стола своего компьютера.

Стоит понимать, что это мошенничество. Вы ничего не нарушали, в законодательстве нет пунктов насчет блокировки рабочего стола пользователей. Ни в коем случае не идите на поводу у мошенников и не отправляйте им свои деньги.

Скорее всего, это даже не поможет – разблокировка с помощью кода вряд ли поможет избавиться от вируса, и баннер так и останется на компьютере.

Часто, чтобы избавиться от подобных проблем, рекомендуется просто переустановить операционную систему. Конечно, удаление и повторная установка Windows обязательно поможет. Но это долгий способ. Не забывайте, что вам еще нужно установить все необходимые драйвера и программы.

В данной статье рассмотрены более простые и быстрые способы избавиться от баннеров-вымогателей.

Запуск в безопасном режиме

Если вы обнаружили, что при запуске Windows выскакивает баннер, блокирующий все функции компьютера, вам необходимо запустить операционную систему в режиме диагностики. Чтобы сделать это, следуйте представленным инструкциям:


Таким образом вы попадете в диагностический режим Виндовс. Если вам это удалось, и баннера здесь нет, переходите к следующей части руководства. Если блокировка есть и в этом режиме, вам потребуется запустить ПК с помощью LiveCD (описано ниже).

Как правило, вирус-баннер изменяет некоторые записи в реестре, что приводит к неисправной работе Windows. Ваша задача – найти все эти изменения и устранить их.

Редактирование реестра

Вызовите диалог «Выполнить» с помощью сочетания клавиш «Win» и «R». В открывшемся окошке нужно ввести команду «regedit» и нажать Энтер. Вы попадете в редактор реестра Windows. Внимательно следуйте инструкции, чтобы ничего не пропустить.

С помощью каталога в левой части окна программы пользователям необходимо открыть следующие директории:

· HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Run

Здесь нужно найти запись, отвечающую за автозапуск вашего баннера при старте системы. Далее ее следует удалить. Щелкните ПКМ по записи и выберите опцию «Удалить» в раскрывшемся контекстном меню. Смело удаляйте все подозрительное, это никак не скажется на работе вашей системы. Если удалите что-то лишнее, например автозапуск Skype, сможете все вернуть.

· HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon

В этой папке нужно найти параметр с названием «Shell» и присвоить ему значение «explorer.exe» . Далее найдите запись «Userinit» и задайте ей значение «C:\Windows\system32\userinit.exe» . Чтоб редактировать записи, просто дважды кликайте по ним.

· HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/Winlogon

Также найдите параметры «Userinit» и «Shell» . Запишите где-нибудь их значения – это и есть пути к вашему баннеру. Удалите обе записи. В этой директории их быть не должно.

Профилактика

После того, как у вас получилось убрать все лишние записи из реестра Windows, вы можете закрыть редактор и запустить перезагрузку компьютера. Система должна запуститься без каких-либо проблем.

Теперь вам нужно убрать «хвосты», которые остались от вредоносного скрипта. Откройте проводник Windows (Мой компьютер). Найдите файлы, на которые ссылались «неправильные» параметры «Shell» и «Userinit» и удалите их.

После этого очень важно просканировать систему с помощью антивирусной программы. Желательно самой глубокой проверкой, которая есть в вашем антивирусе. Если у вас нет никакой защиты системы – немедленно скачайте и установите. Например, вы можете воспользоваться бесплатной программой от Майкрософт — Security Essentials. Загрузить ее можно по этой ссылке — https://www.microsoft.com/ru-ru/download/details.aspx?id=5201 .

Далее в руководстве описывается, как удалить баннер, если он открывается даже во время запуска безопасного режима Виндовс.

Создание Live CD от Kaspersky

Если у вас не получается убрать баннер через безопасный режим, стоит воспользоваться LiveCD. Это специальная мини-ОС, которая записывается на диск или флешку. С ее помощью вы можете загрузиться и отредактировать поврежденный реестр или запустить утилиту для автоматического устранения неполадок.

К примеру, вы можете воспользоваться бесплатным сервисом от Лаборатории Касперского. Для этого вам нужно создать загрузочную флешку или диск на другом, рабочем компьютере:

Разблокировка через Live CD Касперского

Чтобы убрать последствия заражения вирусами, вам понадобится выполнить следующее:

Установочный диск

Вы также можете воспользоваться установочным диском от своей операционной системы, чтобы избавиться от последствий заражения вирусами. К этому приходится прибегать, когда баннер появляется сразу после звукового сигнала БИОС, и у вас нет возможности использовать другие средства.

Вставьте инсталляционный диск или загрузочную флешку с образом своей системы и перезагрузите ПК. Вызовите Boot Menu и выберите загрузку с внешнего носителя. Если потребуется, нажмите любую клавишу на клавиатуре. Далее удаление последствий вирусной атаки описано на примере Windows 7.

Выберите язык интерфейса и нажмите «Далее». В нижней части экрана кликните по гиперссылке «Восстановление системы» . Откроется новое окно, в котором вам потребуется выбрать пункт «Командная строка» .

В открывшей консоли введите команду «bootrec.exe /FixMbr» и нажмите Энтер. После этого введите еще одну команду — «bootrec.exe /FixBoot» и снова нажмите Enter. Также введите строку «bcdboot.exe c:\windows» (Если система установлена на другой диск, нужно указать его). Перезагрузите PC – и проблема будет решена.

После перезагрузки компьютера на мониторе отображается требование отправить платную смс, либо положить деньги на счет мобильного телефона?

Знакомьтесь, так выглядит типичный вирус вымогатель! Этот вирус принимает тысячи разных форм и сотни вариаций. Однако его легко узнать по простому признаку: он просит положить деньги (позвонить) на незнакомый номер, а взамен обещает разблокировать ваш компьютер. Что делать?

Для начала осознайте, что это вирус, цель которого высосать из вас как можно больше денег. Именно поэтому не подавайтесь на его провокации.

Запомните простую вещь, не отправляйте никаких смс. Снимут все деньги, что есть на балансе (обычно в требовании написано 200-300рублей). Иногда требуют отправить две, три и более смс. Помните, вирус никуда не денется с компьютера, отправите ли вы деньги мошенникам или нет. Trojan winloc останется на вашем компьютере до тех пор, пока вы сами его не удалите.

План действий такой: 1. Снимаем блок с компьютера 2. Удаляем вирус и лечим компьютер.

Способы разблокировки компьютера:

1. Ввести код разблокировк и. Самый распространенный способ борьбы с баннером непристойного содержания. Код вы сможете найти вот здесь:Dr.web , Kasperskiy , Nod32 . Не переживайте, если код не подойдет, переходите к следующему пункту.

2. Попробуйте загрузить безопасный режим . Для этого после включения компьютера нажимайте F8. При появлении окна вариантов загрузки, выбирайте "безопасный режим с поддержкой драйверов" и ждем когда загрузиться система.

2а. Теперь пробуем восстановить систему (пуск-стандартные-служебные-восстановление системы) до более ранней контрольной точки. 2б. Создайте новую учетную запись. Заходим в Пуск - панель управления - учетные записи. Добавляем новую учетную запись, перезагружаем компьютер. При включении выбираем вновь созданную учетку. Переходим к .

3. Пробуем ctrl+alt+del - должен появится диспетчер задач. Запускаем через диспетчер задач лечебные утилиты. (выбираем файл - новая задача и наши программки). Другой способ - зажимаем Ctrl + Shift + Esc и зажав эти клавиши, ищете и удаляете все странные процессы, пока не разблокируется рабочий стол.

4. Самый надежный способ - это по новой установить ОС (операционную систему). Если вам принципиально нужно сохранить старую ОС, далее мы рассмотрим более трудоемкий способ борьбы с данным баннером. Зато не менее эффективный!

Еще способ (для продвинутых пользователей):

5. Грузимся с диска LiveCD на котором имеется программа редактирования реестра. Система загрузилась, открываем редактор реестра. В нем мы увидим реестр текущей системы и зараженной (его ветви с левой стороны отображаются подписью в скобках).

Находим ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - там ищем Userinit - все удаляем, что после запятой. ВНИМАНИЕ! Сам файл «C:\Windows\system32\userinit.exe» удалять НЕЛЬЗЯ.);

Посмотрите на значение ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell оно должно быть explorer.exe. С реестром закончили.

Если появиться ошибка «Редактирование реестра запрещено администратором системы», скачайте прогу AVZ. Откройте «Файл» - «Восстановление системы» - Отметьте пункт «Разблокировка редактора реестра», затем нажмите «Выполнить отмеченные операции». Редактор вновь доступен.

Запускаем Касперский removal tool и dr.web cureit и сканируем ими всю систему. Осталось перезагрузиться и вернуть настройки bios. Однако, вирус еще НЕ удален с компьютера.

Лечим компьютер от Trojan WinLock

Для этого нам нужно:
- редактор реестра ReCleaner
- популярный антивирус Tool removal kaspersky
- известный антивирус Dr.web cureit
- эффективный антивирус Removeit pro
- Утилита по восстановлению реестра Plstfix
- Программа по удалению временных файлов ATF cleaner

1. Необходимо избавиться от вируса в системе. Для этого запускаем редактор реестра. Заходим Меню - Задачи - Запуск редактора реестра. Нужно найти:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - там ищем раздел Userinit - все удаляем, что после запятой. ВНИМАНИЕ! Сам файл «C:\Windows\system32\userinit.exe» удалять НЕЛЬЗЯ.);

Посмотрите на значение ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell там должно быть explorer.exe. С реестром закончили.

Теперь выбираем вкладку "автозагрузка". Просматриваем элементы автозагрузки, ставим галочки и удаляем (правый нижний угол) всё, что вы не устанавливали, оставляя только desktop и ctfmon.exe. Остальные процессы svchost.exe и другие.exe из директории windows должны быть удалены.
Выбираем Задача - Очистка реестра - Задействовать все варианты. Программа просканирует весь реестр, удаляем все безвозвратно.

2. Чтобы найти сам код, нам нужны следующие утилиты: Касперский, Dr.Web и RemoveIT. Примечание: RemoveIT попросит обновить базы сигнатур вирусов. Необходимо установить соединение с интернетом на время его обновления!
Этими программами сканируем системный диск и удаляем все, что они находят. Если есть желание, можно на всякий случай проверить все диски компьютера. Займет намного больше времени, но так надежнее.

3. Следующая утилита Plstfix. Она восстанавливает реестр после наших действий над ним. В результате начнет снова работать диспетчер задач и безопасный режим.

4. На всякий случай удалите все временные файлы. Частенько копии вируса скрываются в этих папках. Вот так даже известные антивирусы могут их не обнаружить. Лучше вручную удалить то, что существенно не скажется на работе системы. Инсталируем ATF Cleaner, все отмечаем и удаляем.

5. Перегружаем систему. Все работает! даже лучше, чем раньше:).



Просмотров