Тарифы Услуги Сим-карты

Как разблокировать Windows от вируса-вымогателя. Удаление баннера с рабочего стола, разблокировка Windows

В последнее время тема вирусных рекламных баннеров стала обильно развиваться. Еще бы, ведь она приносит около 5 000 долларов в день. Наверное, 50% неопытных пользователей ПК сталкивались с проблемой появления на разных сайтах всплывающих баннеров, перегораживающих пол экрана и побуждающих по ним кликнуть. Например, таких (видов очень много):

На самом деле, сам сайт-то может быть и не виноват, виноват ваш компьютер, а именно вирус, который в нем поселился. Поскольку проблема супер-актуальна на сегодняшний день, то публикуем в помощь нашим читателям рецепт лечения от этой страшной заразы.

Принцип действия

Компьютер заражается в то время, когда вы устанавливаете какую-либо малоизвестную программу, она просто делает некоторые записи в системных файлах от имени администратора, поскольку вы её это разрешили, когда запускали и все. Дальше уже на каждую страничку в вашем браузере добавляется вредоносных код вне зависимости от того, хотите вы этого или нет, который и подгружает (или заменяет существующие) рекламные баннеры на сайте.

Если вы по ним кликаете, то приносите разработчику этого вируса какую-то денюжку и стимулируете его на написание более мощного и извращенного кода.

Что же сделать, и как вылечить компьютер. Всего необходимо выполнить 7 шагов. Можно конечно обойтись и одним, но нет гарантии, что завтра баннеры не появятся снова.

1. Удалите историю из браузера

Это нужно для того, чтобы убить скрипты, которые уже поселились непосредственно в самом браузере.

В Google Chrome , Яндекс Браузере зайдите "История" -> "Очистить историю" -> "За все время" -> Проставьте все галочки -> "Очистить".

В Mozilla Firefox зайдите "Firefox" -> "Справка" -> "Информация для решения проблем" -> "Сбросить Firefox".

Для очистки истории в Opera необходимо всего лишь удалить папку "C:\Documents and Settings\имя пользователя\Application Data\Opera".

В Internet Explorer нажмите Alt+T -> "Свойства браузера (обозревателя)" -> Вкладка "Дополнительно" -> "Сброс".

2. Проверьте и почистите файл hosts

В этом файле описаны правила (пути) загрузки страниц в браузере. И по этим путям, возможно, к вашим страницам и прицепляется вирусный скрипт.js.

На файле "C:\WINDOWS\system32\drivers\etc\hosts" кликните правой кнопкой мыши -> "Открыть" -> Выберите блокнот. Если вы сами никаких строк в файл не дописывали, то абсолютно все строки должны начинаться с решетки (#). Если это не так, то можете смело удалять остальные строки. Вот эталон файла hosts:

3. Очистить cookies и реестр

Из-за cookies баннеры могут появляться на определенных сайтах (не на всех). А вот в реестре может сидеть достаточно серьезная зараза. С чисткой отлично справляется Ccleaner. Скачать его можно с официального сайта: ccleaner.org.ua .

На первой вкладке жмем "Анализ"

На вкладке "Реестр" жмем "Поиск проблем"

После этого жмем "Исправить" без сохранения резервной копии

4. Очистить автозагрузку

Возможно, что баннеры подставляет не вредоносный код, а какое-либо приложение, запущенное на вашем компьютере. Для того, чтобы убрать его из автозапуска при старте системы: нажмите Windows+R -> Введите "msconfig" -> нажмите Enter -> Перейдите на вкладку "Автозапуск".

Вторая колонка в табличке автозапуска - это производитель программного обеспечения. Снимите галочки со всех пунктов, производителей которых вы не знаете, и нажмите "Применить". Популярные производители, которым можно доверять:

  • Realtek
  • Skype
  • Oracle
  • Microsoft

5. Удалить незнакомые недавно установленные программы

Логично, что вызывать баннеры в браузере может установленная на вашем ПК программа. Как её найти? Очень просто. Зайдите «Пуск» -> «Панель управления» -> «Удаление программ». Отсортируйте список по дате установки и удалите то, чего вы не устанавливали. Удаляйте до той даты, когда примерно появились баннеры.

Если программа отказывается удаляться, то скорее всего она запущена. Для того, чтобы «выключить» её и потом уже удалить, выполните команду «taskmgr» или просто нажмите «Ctrl + Alt + Delete» и выберите «Диспетчер задач». На вкладке «Процессы» завершайте все, что вам незнакомо. Здесь вы не навредите своему компьютеру, а от пакостных программ избавитесь.

После того как вы завершили все что только можно, попробуйте заново удалить установленную программу.

6. Установить антивирус

Ну и для того, чтобы больше такого не происходило, необходимо поставить антивирус и проверить свой компьютер. Ведь мы сейчас все очистили, и баннеров нет. Однако при следующем запуске ПК, вирус, возможно, снова заразит реестр, cookies и браузеры.

Скачайте Аваст (он дает 30-тидневный бесплатный пробный период без ограничения функционала): www.avast.ru . И ПОЛНОСТЬЮ проверьте свой компьютер на наличие вирусов.

7. Проверьте роутер

Если проблема актуальна и после всех вышеперечисленных операций, то скорее всего, заражен роутер, через который вы подключены к интернету. В этом случае баннеры в браузерах должны появляться на всех компьютерах (не на телефонах), выходящих в интернет через этот роутер (по кабелю или по Wi-Fi).

Здесь решение простое: сбросьте настройки роутера к заводским и настрйоте его заново. Если не знаете как, то в этом вопросе лучше обратиться к своему провайдеру интернета. За небольшую плату (а если провайдер хороший, то бесплатно), они подключатся удаленно к вашему маршрутизатору и устранят проблему.

Каждый пятый владелец персонального компьютера подвергался атаке мошенников во всемирной паутине. Популярным видом обмана являются трояны «винлокеры» - это баннеры, блокирующие рабочие процессы Windows и требующие отправить СМС на платный номер. Чтобы избавиться от такого вымогателя, нужно разобраться, какие угрозы от него исходят, и какими путями он попадает в систему. В особо сложных случаях придется обращаться в сервисный центр.

Как вирусные баннеры попадают на компьютер?

Первыми в списке источников заражения стоят пиратские программы для работы и отдыха. Не надо забывать, что у пользователей интернета вошло в привычку получать софт в сети бесплатно. Но загрузка программного обеспечения с сайтов, вызывающих подозрение, влечет за собой высокий риск заражения баннером.

Блокировка Windows часто происходит при открытии скачанного файла с расширением «.exe». Конечно, это не аксиома, отказываться от скачивания софта с таким расширением бессмысленно. Просто запомните простое правило - «.exe» является расширением установки игр или программ. А наличие его в названии файлов видео, аудио, изображений или документов максимально увеличивает вероятность заражения компьютера трояном «винлокером».

Второй по распространенности способ основывается на призыве обновить flash-плеер или браузер. Выглядит это так: при переходе от страницы к странице во время интернет-серфинга всплывает надпись следующего вида - «ваш браузер устарел, установите обновление». Такие баннеры ведут не на официальный сайт. Согласие с предложением апгрейда на стороннем ресурсе в 100% случаев приведет к заражению системы.

Как удалить баннер вымогатель с компьютера

Способ со 100% гарантией только один - переустановка Windows. Минус здесь единственный, но очень жирный - если у вас нет архива важных данных с диска «С», то при стандартной переустановке они потеряются. Не горите желанием заново устанавливать программы и игры из-за баннера? Тогда стоит взять на заметку другие методы. Все они делятся на две основные категории:

  • Есть доступ к безопасному режиму;
  • Нельзя воспользоваться режимом безопасного запуска.

Вирусы постоянно совершенствуются и могут выводить из строя любые режимы загрузки ОС. Поэтому первым вариантом удалить баннер с компьютера получится не всегда.

При всем многообразии способов борьбы с вредителями, все операции сводятся к одному принципу. По окончании процедуры удаления и успешной перезагрузки системы (когда баннеры вымогатели отсутствуют) требуются дополнительные меры. В противном случае вирус вновь проявится, или возникнут зависания в работе компьютера. Рассмотрим два наиболее распространенных способа избежать этого.

Безопасный режим

Перезагружаем компьютер, нажимая на клавишу F8 до тех пор, пока не отобразится меню иных вариантов загрузки ОС. В нем, используя стрелочки на клавиатуре, выбрать из перечня строку «Безопасный режим с поддержкой командной строки».

Если вредоносная программа проникла в систему не глубоко, то отобразится рабочий стол. Через кнопку «Пуск» выбираем пункт «Найти файлы и программы». В появившемся окошке заполняем команду «regedit». Здесь понадобятся базовые знания компьютерных систем, чтобы почистить реестр от вируса и удалить его последствия.

Начинаем с директории:

HKEY_LOCAL_MACHINE\Software\Microsoft\WinNT\CurrentVersion\Winlogon. В ней последовательно изучаем 2 подпункта. Shell - должен присутствовать только пункт «explorer.exe». Иные значения - признак баннера - удаляем. Userinit должен содержать «C:\Windows\system32\userinit.exe». Вместо буквы «C» может быть другая, если операционная система работает с иного локального диска.

  • HKEY_CURRENT_USER (поддиректории аналогичные). Если присутствуют подпункты, перечисленные выше, то их необходимо удалить.
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run. Очистке подлежат все вызывающие подозрения строчки с бессмысленными названиями - например, «skjgghydka.exe». Есть сомнения по поводу вреда файла реестра? На самом деле процесс удаления не обязателен. Добавьте в начале его названия «1». Имея ошибку, он не запустится, а в случае необходимости - можно вернуть исходное значение.
  • HKEY_CURRENT_USER (поддиректории). Действия как и в предыдущем пункте.
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce. Повторяем все операции.
  • HKEY_CURRENT_USER (дальнейший путь, как в пункте выше). Проводим аналогичные действия.

По окончании всех действий запускаем системную утилиту «cleanmgr». Выбрав локальный диск с Windows, запускаем сканирование. Далее в появившемся окошке отмечайте все пункты, кроме «Файлы резервной копии пакета обновления». После работы утилиты остается выполнить чистку и удаление последствий пребывания вируса.

Восстановление системы до контрольной точки

Чтобы удалить баннер с компьютера, воспользуемся стандартным восстановлением системы до имеющейся точки сохранения, предшествующей появлению винлокера. Процесс запускается через командную строку при вводе значения «rstrui». В открывшемся окошке можно выбрать рекомендуемую дату или задать свою из имеющегося списка.

Восстановление займет некоторое время и завершится перезагрузкой системы. Итогом станет полное удаление вредоносной программы. В отдельных случаях может появится сообщение о невозможности восстановить систему. При таком варианте остается обратиться только в сервисный центр. Это же лучше сделать, если нет необходимых навыков для работы с реестром.

Защитите свой компьютер от блокировки

Встреча с трояном-винлокером может быть у каждого. Избежать нервозной ситуации легко, если соблюдать простые правила безопасности:

  • Установить рабочую антивирусную программу;
  • Не открывать подозрительные письма в электронной почте;
  • Не кликать по всплывающим сообщениям в интернете;
  • Регулярно обновлять операционную систему.

Но если беда уже возникла, вам поможет сервисный центр Рекомп. Наши специалисты удалят блокирующие программы и другие вирусы, устранят следы их пребывания и наладят работу операционной системы. С нами легко избежать потери важных данных, а при необходимости - мы восстановим утраченные файлы!

Ваш телефон:

Вызвать мастера

Бесплатно

Бесплатно

Большинство пользователей рано или поздно сталкиваются с баннерами-вымогателями. Они появляются на рабочем столе и требуют деньги от пользователя за то, чтобы их убрать. При этом, очень часто они содержат в себе разного рода угрозы. Это могут быть угрозы полного удаления информации с компьютера, уголовное преследование за совершение каких-то действий в интернете и подобная разнообразная ерунда. Не стоит всему этому верить, все эти надписи предназначены лишь для того, чтобы как можно сильнее надавить на пользователя, чтобы он быстрее пошел и положил деньги на указанный номер или отправил смс.

Однако, делать этого не стоит, в подавляющем большинстве случаев это никак не поможет. Также не стоит полностью переустанавливать систему , особенно, если это предлагает вызванный специалист. Скорее всего, таким образом с вас пытаются получить больше денег за дополнительные услуги. Также не стоит надеяться на программы для генерации кодов, они часто не могут подобрать его по одной простой причине — такого кода не существует, вымогателям не выгодно, чтобы пользователь так просто мог избавиться от их творения. В этой статье будет приведено несколько способов того, как избавится от вредителя на рабочем столе, однако, если блокировщик возникает до загрузки виндовс, то эти советы не подойдут.

Используем редактор реестра для удаления баннера

Чтобы запустить нужную утилиту потребуется перезагрузить компьютер . Сразу после запуска БИОСа, перед загрузкой Windows нужно нажать f8 несколько раз. Это вызовет похожий экран.

На нем следует выбрать безопасный режим с поддержкой командной строки. После этого останется подождать некоторое время до того момента, пока не запуститься командная строка. В ней следует ввести regedit.exe . Это поможет запустить необходимую утилиту. В редакторе потребуется пройти по пути HKEY_CURRENT_USER — Software – Microsoft – Window – CurrentVersion – Run .

Здесь потребуется найти все утилиты, которые неизвестны пользователю или обладают подозрительными именами. Все они стартуют одновременно с запуском системы, поэтому стоит избавиться от всех подозрительных элементов. Не нужно боятся удалить что-то критически важное, утилиты можно будет позже вернуть в автозагрузку . Тоже стоит проделать и для каталога, начинающегося с HKEY_LOCAL_MACHINE .

Также необходимо проверить каталог HKEY_CURRENT_USER – Software – Microsoft – WindowsNT – CurrentVersion – Winlogon . Здесь не должно быть переменных Shell и userinit. Если они есть, то следует их стереть. После этого следует пройти в каталог HKEY_LOCAL_MACHINE – Software – Microsoft – WindowsNT – CurrentVersio – Winlogon . Здесь эти переменные должны быть. У первого значение должно стоять explorer.exe, а у второго должен быть прописан путь C:\Windows\system32\userinit.exe.

После этого программу можно будет закрыть. В командной строке можно написать explorer.exe, что позволит перейти к рабочему столу. Здесь можно удалить все подозрительные и неизвестные файлы, после чего следует перезагрузить устройство . Если запустить компьютер в безопасном режиме не представляется возможным, то можно воспользоваться одним из лайв сиди, которые имеют доступ к редактору реестра.

Удаление блокировщика из загрузочной области, до загрузки Windows

Такое бывает нечасто, однако все же возможно. В этом случае встроенными утилитами точно не получится обойтись, нужно будет использовать LiveCD. Однако, если у пользователя установлена ХР и в наличии имеется установочный диск, то можно будет воспользоваться им. Когда в момент установки система предложит перейти к восстановлению на это следует согласиться. В появившейся консоли следует вбить одну из команд FIXBOOT , если диск один и не разбит на разделы или FIXMBR если разбивка присутствует. После потребуется подтвердить действие.

Для других систем придется использовать лайв СД, можно один из тех, которые будут приведены в следующем разделе. Также придется скачать программу BOOTICE и закинуть ее на один носитель с диском восстановления. После загрузки с него, потребуется запустить утилиту , в которой потребуется выбрать свой жесткий, нажать Process MBR , затем кликнуть по нужному разделу, после чего выбрать install/Config , а затем нажать ОК. После этого загрузочный сектор будет восстановлен и пользователь сможет загружать компьютер без баннеров.

Сторонние утилиты для удаления вируса-блокировщика

Можно воспользоваться образами дисков, которые все сделают за пользователя. Например, содержит в себе программу для разблокировки. Все, что нужно – это записать образ на флэшку. Загрузиться с нее и запустить приложение, после чего следовать его указаниям.

Подобные утилиты есть и у других производителей антивирусного по, например, Dr.Web LiveCD, AVG Rescue, Спасательный Образ Vba32 Rescue. Можно скачать любой из них и разблокировать систему.

Прошу посильного вашего участия в моей проблеме. Вопрос у меня такой: Как убрать баннер :«Отправьте смс», операционная система Windows 7. Кстати вторая система на моём компьютере Windows XP тоже заблокирована баннером ещё месяц назад, вот такой я горе-пользователь. В безопасный режим войти не могу, но удалось войти в Устранение неполадок компьютера и оттуда запустить Восстановление системы и вышла ошибка- На системном диске этого компьютера нет точек восстановления.

Код разблокировки на сайте Dr.Web, а так же ESET подобрать не удалось. Недавно такой баннер удалось убрать у друга с помощью Диска восстановления системы LiveCD ESET NOD32, но в моём случае не помогает. Dr.Web LiveCD тоже пробовал. Переводил часы в BIOS вперёд на год, баннер не пропал. На различных форумах в интернете советуют исправить параметры UserInit и Shell в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Но как мне туда попасть? С помощью LiveCD ? Почти все диски LiveCD не делают подключения к операционной системе и такие операции как редактирование реестра, просмотр объектов автозапуска, а так же журналов событий с такого диска недоступны или я ошибаюсь.

Вообще информация о том как убрать баннер в интернете есть, но в основном она не полная и мне кажется многие эту инфу где-то копируют и публикуют у себя на сайте, для того что бы она просто была, а спроси у них как это всё работает, плечами пожмут. Думаю это не ваш случай, а вообще очень хочется найти и удалить вирус самостоятельно, переустанавливать систему надоело. И последний вопрос - есть ли принципиальная разница в способах удаления баннера-вымогателя в операционных системах Windows XP и Windows 7. Поможете? Сергей.

Как убрать баннер

Существует довольно много способов помочь Вам избавиться от вируса, ещё его называют Trojan.Winlock, но если вы начинающий пользователь, все эти способы потребуют от вас терпения, выдержки и понимания того, что противник для вас попался серьёзный, если не испугались давайте начнём.

  • Статья получилась длинная, но всё сказанное реально работает как в операционной системе Windows 7, так и в Windows XP, если где-то будет разница, я обязательно помечу этот момент. Самое главное знайте, убрать баннер и вернуть операционную систему – быстро, получится далеко не всегда, но и деньги на счёт вымогателям класть бесполезно, никакого ответного кода разблокировки вам не придёт, так что есть стимул побороться за свою систему.
  • Друзья, в этой статье мы будем работать со средой восстановления Windows 7, а если точнее с командной строкой среды восстановления. Необходимые команды я Вам дам, но если Вам их будет трудно запомнить, можно . Это сильно облегчит Вам работу.

Начнём с самого простого и закончим сложным. Как убрать баннер с помощью безопасного режима . Если ваш интернет-серфинг закончился неудачно и вы непреднамеренно установили себе вредоносный код, то нужно начать с самого простого - попытаться зайти в Безопасный режим (к сожалению, в большинстве случаев у вас это не получится, но стоит попробовать), но Вам точно удастся зайти в (больше шансов), делать в обоих режимах нужно одно и тоже , давайте разберём оба варианта.

В начальной фазе загрузки компьютера жмите F-8 , затем выбирайте , если вам удастся зайти в него, то можно сказать вам сильно повезло и задача для вас упрощается. Первое, что нужно попробовать, это откатиться с помощью точек восстановления на некоторое время назад. Кто не знает как пользоваться восстановлением системы, читаем подробно здесь - . Если восстановление системы не работает, пробуем другое.

В строке Выполнить наберите msconfig ,

В папке у вас тоже ничего не должно быть, . Или она расположена по адресу

C:\Users\Имя пользователя\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup .

Важное замечание : Друзья, в данной статье Вам придётся иметь дело в основном с папками, имеющими атрибут Скрытый (например AppData и др ), поэтому, как только вы попадёте в Безопасный режим или Безопасный режим с поддержкой командной строки , сразу включите в системе отображение скрытых файлов и папок , иначе нужные папки, в которых прячется вирус, вы просто не увидите. Сделать это очень просто.

Windows XP
Откройте любую папку и щёлкните по меню «Сервис », выберите там «Свойства папки », далее переходите на вкладку «Вид » Далее в самом низу отметьте пункт «» и нажмите ОК

Windows 7
Пуск ->Панель управления ->Просмотр : Категория -Мелкие значки ->Параметры папок ->Вид . В самом низу отметьте пункт «Показывать скрытые файлы и папки ».

Итак возвращаемся к статье. Смотрим папку , у вас в ней ничего не должно быть.

Убедитесь, что в корне диска (С:), нет никаких незнакомых и подозрительных папок и файлов, к примеру с таким непонятным названием OYSQFGVXZ.exe, если есть их нужно удалить.

Теперь внимание: В Windows ХР удаляем подозрительные файлы (пример виден выше на скришноте) со странными названиями и

с расширением.exe из папок

C:\
C:\Documents and Settings\Имя пользователя\Application Data
C:\Documents and Settings\Имя пользователя\Local Settings
С:\Documents and Settings\Имя пользователя\Local Settings\Temp
- отсюда вообще всё удалите, это папка временных файлов.

Windows 7 имеет хороший уровень безопасности и в большинстве случаев не позволит внести изменения в реестр вредоносным программам и подавляющее большинство вирусов так же стремятся попасть в каталог временных файлов:
C:\USERS\имя пользователя\AppData\Local\Temp , отсюда можно запустить исполняемый файл.exe. К примеру привожу заражённый компьютер, на скришноте мы видим вирусный файл 24kkk290347.exe и ещё группу файлов, созданных системой почти в одно и тоже время вместе с вирусом, удалить нужно всё.

В них не должно быть ничего подозрительного, если есть, удаляем.

И ещё обязательно:

В большинстве случае, вышеприведённые действия приведут к удалению баннера и нормальной загрузки системы. После нормальной загрузки проверяйте весь ваш компьютер бесплатным антивирусным сканером с последними обновлениями - Dr.Web CureIt, скачайте его на сайте Dr.Web.

  • Примечание : Нормально загрузившуюся систему, вы можете сразу же заразить вирусом вновь, выйдя в интернет, так как браузер откроет все страницы сайтов, посещаемые вами недавно, среди них естественно будет и вирусный сайт, так же вирусный файл может присутствовать во временных папках браузера. Находим и , которым вы пользовались недавно по адресу: C:\Users\Имя пользователя\AppData\Roaming\Название браузера , (Opera или Mozilla к примеру) и ещё в одном месте C:\Users\Имя пользователя\AppData\Local\Имя вашего браузера , где (С:) раздел с установленной операционной системой. Конечно после данного действия все ваши закладки пропадут, но и риск заразиться вновь значительно снижается.

Безопасный режим с поддержкой командной строки .

Если после всего этого ваш баннер ещё живой, не сдаёмся и читаем дальше. Или хотя бы пройдите в середину статьи и ознакомьтесь с полной информацией о исправлении параметров реестра, в случае заражения баннером-вымогателем.

Что делать, если в безопасный режим войти не удалось? Попробуйте Безопасный режим с поддержкой командной строки , там делаем то же самое, но есть разница в командах Windows XP и Windows 7 .

Применить Восстановление системы.
В Windows 7 вводим rstrui.exe и жмём Enter - попадаем в окно Восстановления системы.

Или попробуйте набрать команду: explorer – загрузится подобие рабочего стола, где вы сможете открыть мой компьютер и проделать всё то же самое, что и безопасном режиме -проверить компьютер на вирусы, посмотреть папку Автозагрузка и корень диска (С: ), а так же каталог временных файлов: отредактировать реестр по необходимости и так далее.

Что бы попасть в Восстановление системы Windows XP , в командной строке набирают- %systemroot%\system32\restore\rstrui.exe ,

что бы попасть в Windows XP в проводник и окно Мой компьютер , как и в семёрке набираем команду explorer .


здесь сначала нужно набрать команду explorer и вы попадёте прямо на рабочий стол. Многие не могут переключить в командной строке выставленную по умолчанию русскую раскладку клавиатуры на английскую сочетанием alt-shift, тогда попробуйте наоборот shift-alt.

Уже здесь идите в меню Пуск , затем Выполнить ,


далее выбирайте Автозагрузку - удаляете из неё всё, затем делаете всё то, что делали в и корень диска (С: ), удаляете вирус из каталога временных файлов: C:\USERS\имя пользователя\AppData\Local\Temp, отредактируйте реестр по необходимости (с подробностями всё описано выше ).

Восстановление системы . Немного по другому у нас будут обстоять дела, если в Безопасный режим и безопасный режим с поддержкой командной строки вам попасть не удастся. Значит ли это то, что восстановление системы мы с вами использовать не сможем? Нет не значит, откатиться назад с помощью точек восстановления возможно, даже если у вас операционная система не загружается ни в каком режиме. В Windows 7 нужно использовать среду восстановления, в начальной фазе загрузки компьютера жмёте F-8 и выбираете в меню Устранение неполадок компьютера ,

В окне Параметры восстановления опять выбираем Восстановление системы,

Теперь внимание, если при нажатии F-8 меню Устранение неполадок не доступно, значит у вас повреждены файлы, содержащие среду восстановления Windows 7.

  • Можно ли обойтись без Live CD? В принципе да, читайте статью до конца.

Теперь давайте подумаем, как будем действовать, если Восстановление системы запустить нам не удастся никакими способами или оно вовсе было отключено. Во первых посмотрим как убрать баннер с помощью кода разблокировки, который любезно предоставляется компаниями разработчиками антивирусного ПО- Dr.Web, а так же ESET NOD32 и Лабораторией Касперского, в этом случае понадобится помощь друзей. Нужно что бы кто-нибудь из них зашёл на сервис разблокировки- к примеру Dr.Web

https://www.drweb.com/xperf/unlocker/

http://www.esetnod32.ru/.support/winlock/

а так же Лаборатории Касперского

http://sms.kaspersky.ru/ и ввёл в данное поле номер телефона, на который вам нужно перевести деньги для разблокировки компьютера и нажал на кнопку- Искать коды. Если код разблокировки найдётся, вводите его в окно баннера и жмите Активация или что там у вас написано, баннер должен пропасть.

Ещё простой способ убрать баннер, это с помощью диска восстановления или как их ещё называют спасения от и . Весь процесс от скачивания, прожига образа на чистый компакт-диск и проверки вашего компьютера на вирусы, подробнейшим образом описан в наших статьях, можете пройти по ссылкам, останавливаться на этом не будем. Кстати диски спасения от данных антивирусных компаний совсем неплохие, их можно использовать как и LiveCD - проводить файловые различные операции, например скопировать личные данные с заражённой системы или запустить с флешки лечащую утилиту от Dr.Web - Dr.Web CureIt. А в диске спасения ESET NOD32 есть прекрасная вещь, которая не раз мне помогала - Userinit_fix , исправляющая на заражённом баннером компьютере важные параметры реестра - Userinit, ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

Как всё это исправить вручную, читаем дальше.
Ну друзья мои, если кто-то ещё читает статью дальше, то я сильно рад Вам, сейчас начнётся самое интересное, если вам удастся усвоить и тем более применить данную информацию на практике, многие простые люди, которых вы освободите от баннера вымогателя, вполне посчитают вас за настоящего хакера.

Давайте не будем обманывать себя, лично мне всё что описано выше помогало ровно в половине встречающихся случаев блокировки компьютера вирусом –блокировщиком - Trojan.Winlock . Другая же половина требует более внимательного рассмотрения вопроса, чем мы с вами и займёмся.
На самом деле блокируя вашу операционную систему, всё равно Windows 7 или Windows XP, вирус вносит свои изменения в реестр , а также в папки Temp , содержащие временные файлы и папку С:\Windows->system32 . Мы должны эти изменения исправить. Не забывайте так же про папку Пуск->Все программы->Автозагрузка. Теперь обо всём этом подробно.

  • Не торопитесь друзья, сначала я опишу где именно находится то, что нужно исправлять, а потом покажу как и с помощью каких инструментов.

В Windows 7 и Windows XP баннер вымогатель затрагивает в реестре одни и те же параметры UserInit и Shell в ветке

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon .
В идеале они должны быть такими:
Userinit - C:\Windows\system32\userinit.exe ,
Shell - explorer.exe

Всё проверьте по буквам, иногда вместо userinit попадается к примеру usernit или userlnlt.
Так же нужно проверить параметр AppInit_DLLs в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs , если вы там что-то найдёте, например C:\WINDOWS\SISTEM32\uvf.dll, всё это нужно удалить.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce , в них ни должно быть ничего подозрительного.

И ещё обязательно:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (должен быть пустой) и вообще здесь тоже ничего не должно быть лишнего. ParseAutoexec должен быть равен 1 .

Ещё нужно удалить ВСЁ из временных папок (на эту тему тоже есть статья), но в Windows 7 и в Windows XP они расположены немного по разному:

Windows 7 :
C:\Users\Имя пользователя\AppData\Local\Temp. Здесь особенно любят селится вирусы.
C:\Windows\Temp
C:\Windows\
Windows XP :
С:\Documents and Settings\Профиль пользователя\Local Settings\Temp
С:\Documents and Settings\Профиль пользователя\Local Settings\Temporary Internet Files.
C:\Windows\Temp
C:\Windows\Prefetch
Не будет лишним посмотреть в обоих системах папку С:\Windows->system32 , все файлы оканчивающиеся на .exe и dll с датой на день заражения вашего компьютера баннером. Файлы эти нужно удалить.

А теперь смотрите, как всё это будет осуществлять начинающий, а затем опытный пользователь. Начнём с Windows 7, а потом перейдём к XP.

Как убрать баннер в Windows 7, если Восстановление системы было отключено?

Представим худший вариант развития событий. Вход в Windows 7 заблокирован баннером - вымогателем. Восстановление системы отключено. Самый простой способ - заходим в систему Windows 7 с помощью простого диска восстановления (сделать его можно прямо в операционной системе Windows 7 –подробно описано у нас в статье), ещё можно воспользоваться простым установочным диском Windows 7 или любым самым простым LiveCD . Загружаемся в среду восстановления, выбираем Восстановление системы- далее выбираем командную строку

и набираем в ней –notepad, попадаем в Блокнот, далее Файл и Открыть.

Заходим в настоящий проводник, нажимаем Мой компьютер.

Идём в папку C:\Windows\System32\Config , здесь указываем Тип файлов – Все файлы и видим наши файлы реестра, так же видим папку RegBack ,

в ней каждые 10 дней Планировщик заданий делает резервную копию разделов реестра - даже если у вас Отключено Восстановление системы. Что здесь можно предпринять – удалим из папки C:\Windows\System32\Config файл SOFTWARE , отвечающий за куст реестра HKEY_LOCAL_MACHINE\SOFTWARE, чаще всего вирус вносит свои изменения здесь.

А на его место скопируем и вставим файл с таким же именем SOFTWARE из резервной копии папки RegBack.

В большинстве случаев это будет достаточно, но при желании можете заменить из папки RegBack в папке Config все пять кустов реестра: SAM , SEСURITY , SOFTWARE , DEFAULT , SYSTEM .

Далее делаем всё как написано выше- удаляем файлы из временных папок Temp, просматриваем папку С:\Windows->system32 на предмет файлов с расширением.exe и dll с датой на день заражения и конечно смотрим содержимое папки Автозагрузка.

В Windows 7 она находится:

C:\Users\ALEX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup.

Windows XP :

C:\Documents and Settings\ All Users\Главное меню\ Программы\Автозагрузка.

  • Как проделывают тоже самое опытные пользователи, вы думаете они используют простой LiveCD или диск восстановления Windows 7? Далеко нет друзья, они используют очень профессиональный инструмент - Microsoft Diagnostic and Recovery Toolset (DaRT) Версия: 6.5 для Windows 7 - это профессиональная сборка утилит находящихся на диске и нужных системным администраторам для быстрого восстановления важных параметров операционной системы. Если Вам интересен данный инструмент, читайте нашу статью .

Кстати может прекрасно подключиться к вашей операционной системе Windows 7. Загрузив компьютер с диска восстановления Microsoft (DaRT), можно редактировать реестр, переназначить пароли, удалять и копировать файлы, пользоваться восстановлением системы и многое другое. Без сомнения далеко не каждый LiveCD обладает такими функциями.
Загружаем наш компьютер с данного, как его ещё называют -реанимационного диска Microsoft (DaRT), Инициализировать подключение к сети в фоновом режиме, если нам не нужен интернет - отказываемся.

Назначить буквы дискам так же как на целевой системе- говорим Да, так удобней работать.

Все инструменты я описывать не буду, так как это тема для большой статьи и я её готовлю.
Возьмём первый инструмент Registry Editor инструмент дающий работать с реестром подключенной операционной системы Windows 7.

Идём в параметр Winlogon ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon и просто правим вручную файлы – Userinit и Shell . Какое они должны иметь значение, вы уже знаете.

Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

В нашем случае нужно почистить от всего временные папки Temp, сколько их и где они находятся в Windows 7, вы уже знаете из середины статьи.
Но внимание! Так как Microsoft Diagnostic and Recovery Toolset полностью подключается к вашей операционной системе, то удалить к примеру файлы реестра -SAM, SECURITY, SOFTWARE, DEFAULT, SYSTEM, у вас не получится, ведь они находятся в работе, а внести изменения пожалуйста.

Как убрать баннер в Windows XP

Опять же дело в инструменте, я предлагаю использовать ERD Commander 5.0 (ссылка на статью выше), как я уже говорил в начале статьи он специально разработан для решения подобных проблем в Windows XP. ERD Commander 5.0 позволит непосредственно подключиться к операционной системе и проделать всё то же, что мы сделали с помощью Microsoft Diagnostic and Recovery Toolset в Windows 7.
Загружаем наш компьютер с диска восстановления . Выбираем первый вариант подключение к заражённой операционной системе.

Выбираем реестр.

Смотрим параметры UserInit и Shell в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Как я уже говорил выше, у них должно быть такое значение.
Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

Так же смотрим HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs -он должен быть пустой.

Далее идём в проводник и удаляем всё из временных папок Temp.
Как ещё можно удалить баннер в Windows XP с помощью ERD Commander (кстати такой способ применим для любого Live CD). Можно попытаться сделать это даже без подключения к операционной системе. Загружаем ERD Commander и работаем без подключения к Windows XP,

в этом режиме мы с вами сможем удалять и заменять файлы реестра, так как они не будут задействованы в работе. Выбираем Проводник.

Файлы реестра в операционной системе Windows XP находятся в папке C:\Windows\System32\Config . А резервные копии файлов реестра, созданные при установке Windows XP лежат в папке repair , расположенной по адресу С:\Windows\repair .

Поступаем так же, копируем в первую очередь файл SOFTWARE ,

а затем можно и остальные файлы реестра - SAM , SEСURITY , DEFAULT , SYSTEM по очереди из папки repair и заменяем ими такие же в папке C:\Windows\System32\Config. Заменить файл? Соглашаемся- Yes .

Хочу сказать, что в большинстве случаев хватает заменить один файл SOFTWARE. При замене файлов реестра из папки repair, появляется хороший шанс загрузить систему, но большая часть изменений произведённая вами после установки Windows XP пропадёт. Подумайте, подойдёт ли этот способ вам. Не забываем удалить всё незнакомое из автозагрузки. В принципе клиент MSN Messenger удалять не стоит, если он вам нужен.

И последний на сегодня способ избавления от баннера вымогателя с помощью диска ERD Commander или любого Live CD

Если у вас было включено восстановление системы в Windows XP, но применить его не получается, то можно попробовать сделать так. Идём в папку C:\Windows\System32\Config содержащую файлы реестра.

Открываем с помощью бегунка имя файла полностью и удаляем SAM, SEСURITY, SOFTWARE, DEFAULT, SYSTEM. Кстати перед удалением их можно скопировать на всякий случай куда-нибудь, мало ли что. Может вы захотите отыграть назад.

Далее заходим в папку System Volume Information\_restore{E9F1FFFA-7940-4ABA-BEC6- 8E56211F48E2}\RP\ snapshot , здесь копируем файлы представляющие из себя резервные копии ветки нашего реестра HKEY_LOCAL_MACHINE\
REGISTRY_MACHINE\SAM
REGISTRY_MACHINE\SECURITY
REGISTRY_MACHINE\SOFTWARE
REGISTRY_MACHINE\DEFAULT
REGISTRY_MACHINE\SYSTEM

Вставляем их в папку C:\Windows\System32\Config

Затем заходим в папку Config и переименовываем их, удаляя REGISTRY_MACHINE \, оставляя тем самым новые файлы реестра SAM , SEСURITY , SOFTWARE , DEFAULT , SYSTEM .

Затем удаляем содержимое папок Temp и Prefetch, удаляем всё из папки Автозагрузка как показано выше. Буду рад, если кому-нибудь помогло. В дополнение к статье, написан небольшой и интересный , можете почитать.

Подробная инструкция по разблокировке компьютера, в случае если Вы стали жертвой так называемого баннера, сообщающего о том, что Ваш компьютер заблокирован. Рассмотрены несколько распространенных способов (самым, пожалуй, действенным в большинстве случаев является правка реестра Windows).

Если баннер появляется сразу после экрана БИОС, до начала загрузки Windows, то решения в новой статье

Баннер на рабочем столе (нажмите, чтобы увеличить)

Общая информация

Такая напасть, как баннеры смс вымогатели является одной из самых распространенных проблем у сегодняшних пользователей - говорю это, как человек, занимающийся ремонтом компьютеров на дому. Прежде чем говорить о самих способах удаления смс баннера, отмечу некоторые моменты общего характера, которые могут оказаться полезными для тех, кто сталкивается с этим впервые.

Итак, прежде всего, помните:

  • никаких денег ни на какой номер отправлять не нужно - в 95% случаев это не поможет, также не стоит отправлять смс на короткие номера (хотя баннеров с подобным требованием попадается все меньше).
  • как правило, в тексте окна, появляющемся на рабочем столе, есть упоминания о том, какие страшные последствия Вас ожидают в случае, если Вы ослушаетесь и будете поступать по своему: удаление всех данных с компьютера, уголовное преследование и т.п. - ничему из написанного верить не стоит, все это направлено лишь на то, чтобы неподготовленный пользователь, не разобравшись, поскорее пошел к платежному терминалу класть 500, 1000 или больше рублей.
  • Утилиты, позволяющие получить код разблокировки очень часто не знают этого кода - просто потому, что в баннере он не предусмотрен - окно для ввода кода разблокировки есть, а самого кода нет: мошенникам не нужно усложнять себе жизнь и предусматривать удаление своего смс вымогателя, им нужно получить Ваши деньги.
  • если Вы решите обратиться к специалистам, то можете столкнуться со следующим: некоторые компании, оказывающие компьютерную помощь, а также отдельные мастера, будут настаивать на том, что для того, чтобы убрать баннер необходимо переустановить Windows. Это не так, переустановка операционной системы в данном случае не требуется, а те, кто заявляют обратное - либо не имеют достаточных навыков и используют переустановку как самый простой способ решения проблемы, их не требующий; либо ставят задачей получить большую сумму денег, так как цена такой услуги как установка ОС выше, чем удаление баннера или лечение вирусов (к тому же, некоторые назначают отдельную стоимость за сохранение пользовательских данных при установке).
Пожалуй, для введения в тему достаточно. Переходим к основной теме.

Как убрать баннер - видео инструкция

В данном видео наглядно показан самый эффективный способ удаления баннера вымогателя с помощью редактора реестра Windows в безопасном режиме. Если из видео что-то осталось не ясно, то ниже этот же способ подробно расписан в текстовом формате с картинками.

Удаление баннера с помощью реестра

(не подходит в редких случаях, когда сообщение вымогателя появляется до загрузки Windows, т.е. сразу после инициализации в BIOS, без появления логотипа Windows при загрузке, выскакивает текст баннера)

Кроме описанного выше случая, этот способ работает практически всегда. Даже если Вы новичок в работе с компьютером, не стоит опасаться - просто следуйте пунктам инструкции и все обязательно получится.

Для начала необходимо получить доступ к редактору реестра Windows. Самый простой и надежный способ сделать это - выполнить загрузку компьютера в безопасном режиме с поддержкой командной строки. Для этого: включаем компьютер и жмем F8, пока не появится список выбора режимов загрузки. В некоторых БИОС, клавиша F8 может вызвать меню с выбором диска, с которого нужно загрузиться - в этом случае, выбираем Ваш основной жесткий диск, нажимаем Enter и сразу же вслед за этим - снова F8. Выбираем уже упомянутый - безопасный режим с поддержкой командной строки.

Выбираем безопасный режим с поддержкой командной строки

После этого, дожидаемся загрузки консоли с предложением ввода команд. Вводим: regedit.exe, нажимаем Enter. В результате Вы должны увидеть перед собой редактор реестра Windows regedit. В реестре Windows содержится системная информация, в том числе и данные об автоматическом запуске программ при старте операционной системы. Где-то там записал себя и наш баннер и сейчас мы его там найдем и удалим.

Слева в редакторе реестра мы видим папки, которые называются разделами. Нам предстоит проверить, чтобы в тех местах, где может прописать себя этот так называемый вирус, не было посторонних записей, а если они там есть - удалить их. Таких мест несколько и проверить нужно все. Начинаем.

Заходим в HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> Run - справа мы увидим список программ, запускающихся автоматически при загрузке операционной системы, а также путь к этим программам. Нам нужно удалить те, которые выглядят подозрительно.

Как правило, они имеют названия состоящие из случайного набора цифр и букв: asd87982367.exe, еще одной отличительной особенностью является нахождение в папке C:/Documents and Settings/ (подпапки могут отличаться), также это может быть файл ms.exe или другие файлы, находящиеся в папках C:/Windows или C:/Windows/System. Вам следует удалить такие подозрительные записи в реестре. Для этого делаете правый клик в столбике Имя по имени параметра и выбираете «удалить». Не бойтесь удалить что-то не то - это ничем не грозит: лучше убрать больше незнакомых Вам программ оттуда, это не только увеличит вероятность того, что среди них будет баннер, но и, быть может, ускорит работу компьютера в будущем (у некоторых в автозагрузке стоит очень много всего лишнего и ненужного, из-за чего компьютер тормозит). Также при удалении параметров следует запомнить путь до файла, с тем, чтобы потом удалить его из его местонахождения.

Все вышеописанное повторяем для HKEY_LOCAL_MACHINE -> Software -> Microsoft -> Windows -> CurrentVersion -> Run В следующих разделах действия несколько отличаются: HKEY_CURRENT_USER -> Software -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon . Здесь необходимо убедиться, что такие параметры, как Shell и Userinit отсутствуют. В противном случае, удалить, здесь им не место. HKEY_LOCAL_MACHINE -> Software -> Microsoft -> Windows NT -> CurrentVersion -> Winlogon . В этом разделе нужно убедиться, что значение параметра USerinit установлено в виде: C:\Windows\system32\userinit.exe, а параметр Shell имеет значение explorer.exe.

В общем-то все. Теперь можно закрыть редактор реестра, ввести в еще незакрытую командную строку explorer.exe (запустится рабочий стол Windows), удалить файлы, месторасположение которых мы выяснили в ходе работы с реестром, перезагрузить компьютер в обычном режиме (т.к. сейчас он находится в безопасном). С большой вероятностью все будет работать.

Если загрузиться в безопасном режиме не получается, то можно воспользоваться каким-либо Live CD, в составе которого имеется редактор реестра, например Registry Editor PE и проделать все вышеописанные операции в нем.

Убираем баннер с помощью специальных утилит

Одна из самых действенных утилит для этого - Kaspersky WindowsUnlocker. По сути, она делает все то же самое, что Вы можете сделать вручную с помощью описанного выше способа, но автоматически. Для того, чтобы ею воспользоваться, Вы должны загрузить Kaspersky Rescue Disk с официального сайта, записать образ диска на пустой компакт диск (на незараженном компьютере), после чего загрузиться с созданного диска и проделать все необходимые операции. Использование этой утилиты, а также необходимый файл образа диска имеется на http://support.kaspersky.ru/viruses/solutions?qid=208642240 . Еще одна отличная и простая программа, которая поможет легко убрать баннер, описана .

Баннер появляется до загрузки Windows

Достаточно редкий случай, когда вымогатель загружается сразу после включения компьютера, что означает, то что мошенническая программа была загружена на основную загрузочную запись жесткого диска MBR. В этом случае попасть в редактор реестра не получится, более того, баннер загружается не оттуда. В некоторых случаях нам помогут Live CD, загрузить которые можно по ссылкам, указанным выше.

Если у Вас установлена Windows XP, то исправить загрузочный раздел жесткого диска можно с помощью установочного диска операционной системы. Для этого, необходимо загрузиться с этого диска, и когда Вам предложат войти в режим восстановления Windows, нажав клавишу R - сделать это. В результате должна появиться командная строка. В ней нам необходимо выполнить команду: FIXBOOT (подтвердить, нажав Y на клавиатуре). Также, если Ваш диск не разбит на несколько разделов можете выполнить команду FIXMBR.

В случае отсутствия установочного диска или если у Вас установлена другая версия ОС Windows, есть возможность исправить MBR с помощью утилиты BOOTICE (или других утилит для работы с загрузочными секторами жесткого диска). Для этого, скачайте ее в интернете, сохраните на USB накопитель и запустите компьютер с Live CD, после чего запустите программу с флешки.

Вы увидите следующее меню, в котором необходимо выбрать Ваш основной жесткий диск и нажать кнопку Process MBR. В следующем окне выберите необходимый Вам тип загрузочной записи (обычно он выбирается автоматически), нажмите кнопку install/Config, затем - ОК. После того, как программа выполнит все необходимые действия, перезагрузите компьютер без LIve CD - все должно работать как прежде.