Как убрать баннер

Категория: Антивирусы / LiveDisk
Добавил: access_timeОпубликовано: 19-05-2012 visibilityПросмотров: 699 507 chat_bubble_outlineКомментариев: 168


 

Прошу посильного вашего участия в моей проблеме. Вопрос у меня такой: Как убрать баннер: «Отправьте смс», операционная система Windows 7. Кстати вторая система на моём компьютере Windows XP тоже заблокирована баннером ещё месяц назад, вот такой я горе-пользователь. В безопасный режим войти не могу, но удалось войти в Устранение неполадок компьютера и оттуда запустить Восстановление системы и вышла ошибка- На системном диске этого компьютера нет точек восстановления.


Код разблокировки на сайте Dr.Web, а так же ESET подобрать не удалось. Недавно такой баннер удалось убрать у друга с помощью Диска восстановления системы LiveCD ESET NOD32, но в моём случае не помогает. Dr.Web LiveCD тоже пробовал. Переводил часы в BIOS вперёд на год, баннер не пропал. На различных форумах в интернете советуют исправить параметры UserInit и Shell в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Но как мне туда попасть? С помощью LiveCD ? Почти все диски LiveCD не делают подключения к операционной системе и такие операции как редактирование реестра, просмотр объектов автозапуска, а так же журналов событий с такого диска недоступны или я ошибаюсь.


 

Вообще информация о том как убрать баннер в интернете есть, но в основном она не полная и мне кажется многие эту инфу где-то копируют и публикуют у себя на сайте, для того что бы она просто была, а спроси у них как это всё работает, плечами пожмут. Думаю это не ваш случай, а вообще очень хочется найти и удалить вирус самостоятельно, переустанавливать систему надоело. И последний вопрос - есть ли принципиальная разница в способах удаления баннера-вымогателя в операционных системах Windows XP и Windows 7. Поможете?

Сергей.


Как убрать баннер


Таких писем друзья приходит очень много и я выбрал самое интересное. Кстати, для тех кто часто сталкивается с баннером-вымогателем, вышли три новые статьи: Как избавиться от баннера, в ней так же описан пошаговый способ удаления реального баннера, который попадается в последнее время и ещё одна Как убрать баннер с рабочего стола, в ней мы удалим баннер с помощью диска AntiWinLockerLiveCD. Ну и совсем недавно вышедшая статья - Как с гарантией не допустить заражения Windows вирусом при путешествии по интернету даже, если у Вас отсутствует антивирус и всё это бесплатно!




Существует довольно много способов помочь Вам избавиться от вируса, ещё его называют Trojan.Winlock, но если вы начинающий пользователь, все эти способы  потребуют от вас терпения, выдержки и понимания того, что противник для вас попался серьёзный, если не испугались давайте начнём.

  • Статья получилась длинная, но всё сказанное реально работает как в операционной системе Windows 7, так и в Windows XP, если где-то будет разница, я обязательно помечу этот момент. Самое главное знайте, убрать баннер и вернуть операционную систему – быстро, получится далеко не всегда, но и деньги на счёт вымогателям класть бесполезно, никакого ответного кода разблокировки вам не придёт, так что есть стимул побороться за свою систему.
  • Друзья, в этой статье мы будем работать со средой восстановления Windows 7, а если точнее с командной строкой среды восстановления. Необходимые команды я Вам дам, но если Вам их будет трудно запомнить, можно создать шпаргалку - текстовый файл со списком необходимых реанимационных команд и открыть его прямо в среде восстановления. Это сильно облегчит Вам работу.

Начнём с самого простого и закончим сложным. Как убрать баннер с помощью безопасного режима. Если ваш интернет-серфинг закончился неудачно и вы непреднамеренно установили себе вредоносный код, то нужно начать с самого простого - попытаться зайти в Безопасный режим (к сожалению, в большинстве случаев у вас это не получится, но стоит попробовать), но Вам точно удастся зайти в Безопасный режим с поддержкой командной строки (больше шансов), делать в обоих режимах нужно одно и тоже, давайте разберём оба варианта.


В начальной фазе загрузки компьютера жмите F-8, затем выбирайте Безопасный режим, если вам удастся зайти в него, то можно сказать вам сильно повезло и задача для вас упрощается. Первое, что нужно попробовать, это откатиться с помощью точек восстановления на некоторое время назад. Кто не знает как пользоваться восстановлением системы, читаем подробно здесь -  Точки восстановления Windows 7. Если восстановление системы не работает, пробуем другое.

В строке Выполнить наберите msconfig,

далее удалите из автозагрузки все незнакомые прописавшиеся там программы, а лучше удалите всё.

В папке Автозагрузка у вас тоже ничего не должно быть, Пуск->Все программы->Автозагрузка. Или она расположена по адресу

C:\Users\Имя пользователя\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup.



 

Важное замечание: Друзья, в данной статье Вам придётся иметь дело в основном с папками, имеющими атрибут Скрытый (например AppData и др), поэтому, как только вы попадёте в Безопасный режим или Безопасный режим с поддержкой командной строки, сразу включите в системе отображение скрытых файлов и папок, иначе нужные папки, в которых прячется вирус, вы просто не увидите. Сделать это очень просто.


Windows XP
Откройте любую папку и щёлкните по меню «Сервис», выберите там «Свойства папки», далее переходите на вкладку «Вид» Далее в самом низу отметьте пункт «Показывать скрытые файлы и папки» и нажмите ОК 


Windows 7
Пуск->Панель управления->Просмотр: Категория-Мелкие значки->Параметры папок->Вид. В самом низу отметьте пункт «Показывать скрытые файлы и папки».



 

Итак возвращаемся к статье. Смотрим папку Автозагрузка, у вас в ней ничего не должно быть. 

Убедитесь, что в корне диска (С:), нет никаких незнакомых и подозрительных папок и файлов, к примеру с таким непонятным названием OYSQFGVXZ.exe, если есть их нужно удалить.

 
Теперь внимание: В Windows ХР удаляем подозрительные файлы (пример виден выше на скришноте) со странными названиями и
с расширением .exe из папок

C:\
C:\Documents and Settings\Имя пользователя\Application Data
C:\Documents and Settings\Имя пользователя\Local Settings
 С:\Documents and Settings\Имя пользователя\Local Settings\Temp
- отсюда вообще всё удалите, это папка временных файлов. 

 
Windows 7 имеет хороший уровень безопасности и в большинстве случаев не позволит внести изменения в реестр вредоносным программам и подавляющее большинство вирусов так же стремятся попасть в каталог временных файлов: 
C:\USERS\имя пользователя\AppData\Local\Temp, отсюда можно запустить исполняемый файл .exe. К примеру привожу заражённый компьютер, на скришноте мы видим вирусный файл 24kkk290347.exe и ещё группу файлов, созданных системой почти в одно и тоже время вместе с вирусом, удалить нужно всё.

Далее нужно проверить ключи реестра отвечающие за АВТОЗАГРУЗКУ ПРОГРАММ:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce, в них не должно быть ничего подозрительного, если есть, удаляем.

И ещё обязательно:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

В большинстве случае, вышеприведённые действия приведут к удалению баннера и нормальной загрузки системы. После нормальной загрузки проверяйте весь ваш компьютер бесплатным антивирусным сканером с последними обновлениями - Dr.Web CureIt,  скачайте его на сайте Dr.Web.

  • Примечание: Нормально загрузившуюся систему, вы можете сразу же заразить вирусом вновь, выйдя в интернет, так как браузер откроет все страницы сайтов, посещаемые вами недавно, среди них естественно будет и вирусный сайт, так же вирусный файл может присутствовать во временных папках браузера. Находим и удаляем полностью временные папки браузера, которым вы пользовались недавно по адресу: C:\Users\Имя пользователя\AppData\Roaming\Название браузера, (Opera или Mozilla к примеру) и ещё в одном месте C:\Users\Имя пользователя\AppData\Local\Имя вашего браузера, где (С:) раздел с установленной операционной системой. Конечно после данного действия все ваши закладки пропадут, но и риск заразиться вновь значительно снижается.

Безопасный режим с поддержкой командной строки.

Если после всего этого ваш баннер ещё живой, не сдаёмся и читаем дальше. Или хотя бы пройдите в середину статьи и ознакомьтесь с полной информацией о исправлении параметров реестра, в случае заражения баннером-вымогателем. 

Что делать, если в безопасный режим войти не удалось? Попробуйте Безопасный режим с поддержкой командной строки, там делаем то же самое, но есть разница в командах Windows XP и Windows 7 .

Применить Восстановление системы.
В Windows 7 вводим rstrui.exe и жмём Enter - попадаем в окно Восстановления системы.

Или попробуйте набрать команду: explorer – загрузится подобие рабочего стола, где вы сможете открыть мой компьютер и проделать всё то же самое, что и безопасном режиме -проверить компьютер на вирусы, посмотреть папку Автозагрузка и корень диска (С:), а так же каталог временных файлов: C:\USERS\имя пользователя\AppData\Local\Temp, отредактировать реестр по необходимости и так далее.

Что бы попасть в Восстановление системы Windows XP, в командной строке набирают- %systemroot%\system32\restore\rstrui.exe,

что бы попасть в Windows XP в проводник и окно Мой компьютер, как и в семёрке набираем команду explorer.

  • Многие из вас друзья, судя по письмам, делают в этом месте ошибку, а именно набирают в командной строке команду msconfig, желая попасть в Конфигурацию системы-Автозагрузка и сразу получают ошибку, не забывайте, это Windows XP, 


 здесь сначала нужно набрать команду explorer и вы попадёте прямо на рабочий стол. Многие не могут переключить в командной строке выставленную по умолчанию русскую раскладку клавиатуры на английскую сочетанием alt-shift, тогда попробуйте наоборот shift-alt.

Уже здесь идите в меню Пуск, затем Выполнить,

далее выбирайте Автозагрузку - удаляете из неё всё, затем делаете всё то, что делали в Безопасном режиме: очищаете папку Автозагрузка и корень диска (С:), удаляете вирус из каталога временных файлов: C:\USERS\имя пользователя\AppData\Local\Temp, отредактируйте реестр по необходимости (с подробностями всё описано выше). 



 Восстановление системы. Немного по другому у нас будут обстоять дела, если в Безопасный режим и безопасный режим с поддержкой командной строки вам попасть не удастся. Значит ли это то, что восстановление системы мы с вами использовать не сможем? Нет не значит, откатиться назад с помощью точек восстановления возможно, даже если у вас операционная система не загружается ни в каком режиме. В Windows 7 нужно использовать среду восстановления, в начальной фазе загрузки компьютера жмёте F-8 и выбираете в меню Устранение неполадок компьютера,



 

далее выбираем Восстановление системы.

В окне Параметры восстановления опять выбираем Восстановление системы,

ну а дальше выбираем нужную нам точку восстановления – по времени созданную системой до нашего заражения баннером.

Теперь внимание, если при нажатии F-8 меню Устранение неполадок не доступно, значит у вас повреждены файлы, содержащие среду восстановления Windows 7.

Тогда вам нужен диск восстановления Windows 7. Как создать и как пользоваться читайте у нас. Так же вместо диска восстановления можно использовать установочный диск Windows 7, содержащий среду восстановления в себе. Загрузившись с Диска восстановления или с установочного диска Windows 7 всё делаете так же как описано чуть выше, то есть выбираете Восстановление системы, далее в параметрах восстановления системы выбираете точку восстановления и так далее.

  • Кому интересна более полная информация по восстановлению, можете найти её в нашей статье Как восстановить систему Windows 7
  •  Друзья, если вы не можете зайти ни в один из безопасных режимов, вы можете просто загрузиться с простого Live CD— операционная система, загружающаяся со сменного носителя (CD, DVD, USB-накопителя) и проделать там то же самое: удалить вирусные файлы из папки Автозагрузка и корня диска (С:), обязательно удаляете вирус из каталога временных файлов: C:\USERS\имя пользователя\AppData\Local\Temp. Но вы можете заметить - простой Live CD не позволит вам подключиться к реестру заражённого компьютера и исправить ключи реестра, в большинстве случаев будет достаточно просто удалить вирусные файлы из указанных выше папок.

Многие могут заметить: А как убрать баннер в Windows XP, ведь там нет среды восстановления и даже если Восстановление системы было включено, то как до него добраться в случае блокировки баннером –вымогателем нашего компьютера. Обычно в этом случае при загрузке компьютера как уже было сказано нажимают клавишу F-8 и используют Безопасный режим или Безопасный режим с поддержкой командной строки. Набирают в строке %systemroot%\system32\restore\rstrui.exe, далее жмём Enter и входим в окно Восстановления системы.


Если в Безопасный режим и Безопасный режим с поддержкой командной строки в Windows XP недоступны, как тогда, при блокировке компьютера баннером войти в восстановление системы Windows XP? Во первых опять же попробуйте использовать простой Live CD AOMEI PE Builder.

  • Можно ли обойтись без Live CD? В принципе да, читайте статью до конца.

Теперь давайте подумаем, как будем действовать, если Восстановление системы запустить нам не удастся никакими способами или оно вовсе было отключено. Во первых посмотрим как убрать баннер с помощью кода разблокировки, который любезно предоставляется компаниями разработчиками антивирусного ПО- Dr.Web, а так же ESET NOD32 и Лабораторией Касперского, в этом случае понадобится помощь друзей. Нужно что бы кто-нибудь из них зашёл на сервис разблокировки- к примеру Dr.Web

https://www.drweb.com/xperf/unlocker/

или NOD32

http://www.esetnod32.ru/.support/winlock/

а так же Лаборатории Касперского

http://sms.kaspersky.ru/ и ввёл в данное поле номер телефона, на который вам нужно перевести деньги для разблокировки компьютера и нажал на кнопку- Искать коды. Если код разблокировки найдётся , вводите его в окно баннера и жмите Активация или что там у вас написано, баннер должен пропасть.

Ещё простой способ убрать баннер, это с помощью диска восстановления или как их ещё называют спасения от Dr.Web LiveCD и ESET NOD32. Весь процесс от скачивания, прожига образа на чистый компакт-диск и проверки вашего компьютера на вирусы, подробнейшим образом описан в наших статьях, можете пройти по ссылкам, останавливаться на этом не будем. Кстати диски спасения от данных антивирусных компаний совсем неплохие, их можно использовать как и LiveCD - проводить файловые различные операции, например скопировать личные данные с заражённой системы или запустить с флешки лечащую утилиту от Dr.Web - Dr.Web CureIt. А в диске спасения ESET NOD32 есть прекрасная вещь, которая не раз мне помогала - Userinit_fix, исправляющая на заражённом баннером компьютере важные параметры реестра - Userinit, ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.

Как всё это исправить вручную, читаем дальше.
Ну друзья мои, если кто-то ещё читает статью дальше, то я сильно рад Вам, сейчас начнётся самое интересное, если вам удастся усвоить и тем более применить данную информацию на практике, многие простые люди, которых вы освободите от баннера вымогателя, вполне посчитают вас за настоящего хакера.

Давайте не будем обманывать себя, лично мне всё что описано выше помогало ровно в половине встречающихся случаев блокировки компьютера вирусом –блокировщиком - Trojan.Winlock . Другая же половина требует более внимательного рассмотрения вопроса, чем мы с вами и займёмся.
На самом деле блокируя вашу операционную систему, всё равно Windows 7 или Windows XP, вирус вносит свои изменения в реестр, а также в папки Temp, содержащие временные файлы и папку С:\Windows->system32. Мы должны эти изменения исправить. Не забывайте так же про папку Пуск->Все программы->Автозагрузка. Теперь обо всём этом подробно.

  • Не торопитесь друзья, сначала я опишу где именно находится то, что нужно исправлять, а потом покажу как и с помощью каких инструментов.

В Windows 7 и Windows XP баннер вымогатель затрагивает в реестре одни и те же параметры UserInit и Shell в ветке

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.
В идеале они должны быть такими:
Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

Всё проверьте по буквам, иногда вместо userinit попадается к примеру usernit или userlnlt.
Так же нужно проверить параметр AppInit_DLLs в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs, если вы там что-то найдёте, например C:\WINDOWS\SISTEM32\uvf.dll, всё это нужно удалить.

Далее нужно обязательно проверить параметры реестра отвечающие за АВТОЗАГРУЗКУ ПРОГРАММ:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce, в них ни должно быть ничего подозрительного.

И ещё обязательно:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell ( должен быть пустой) и вообще здесь тоже ничего не должно быть лишнего. ParseAutoexec должен быть равен 1.
Ещё нужно удалить ВСЁ из временных папок Temp (на эту тему тоже есть статья), но в Windows 7 и в Windows  XP они расположены немного по разному:

Windows 7:
C:\Users\Имя пользователя\AppData\Local\Temp. Здесь особенно любят селится вирусы.
C:\Windows\Temp
C:\Windows\Prefetch
Windows  XP:
С:\Documents and Settings\Профиль пользователя\Local Settings\Temp
С:\Documents and Settings\Профиль пользователя\Local Settings\Temporary Internet Files.
C:\Windows\Temp
C:\Windows\Prefetch
Не будет лишним посмотреть в обоих системах папку С:\Windows->system32, все файлы оканчивающиеся на .exe и dll с датой на день заражения вашего компьютера баннером. Файлы эти нужно удалить.

А теперь смотрите, как всё это будет осуществлять начинающий, а затем опытный пользователь. Начнём с Windows 7, а потом перейдём к XP.


Как убрать баннер в Windows 7, если Восстановление системы было отключено?


Представим худший вариант развития событий. Вход в Windows 7 заблокирован баннером - вымогателем. Восстановление системы отключено. Самый простой способ - заходим в систему Windows 7 с помощью простого диска восстановления  (сделать его можно прямо в операционной системе Windows 7 –подробно описано у нас в статье), ещё можно воспользоваться простым установочным диском Windows 7 или любым самым простым LiveCD . Загружаемся в среду восстановления, выбираем Восстановление системы- далее выбираем командную строку

и набираем в ней –notepad, попадаем в Блокнот, далее Файл и Открыть.

Заходим в настоящий проводник, нажимаем Мой компьютер.

Идём в папку C:\Windows\System32\Config, здесь указываем Тип файлов – Все файлы и видим наши файлы реестра, так же видим папку RegBack,

в ней каждые 10 дней Планировщик заданий делает резервную копию разделов реестра - даже если у вас Отключено Восстановление системы. Что здесь можно предпринять – удалим из папки C:\Windows\System32\Config файл SOFTWARE, отвечающий за куст реестра HKEY_LOCAL_MACHINE\SOFTWARE, чаще всего вирус вносит свои изменения здесь.

А на его место скопируем и вставим файл с таким же именем SOFTWARE из резервной копии папки RegBack.

В большинстве случаев это будет достаточно, но при желании можете заменить из папки RegBack в папке Config все пять кустов реестра: SAM, SEСURITY, SOFTWARE, DEFAULT, SYSTEM.

Далее делаем всё как написано выше- удаляем файлы из временных папок Temp, просматриваем папку С:\Windows->system32 на предмет файлов с расширением .exe и dll с датой на день заражения и конечно смотрим содержимое папки Автозагрузка.

В Windows 7 она находится:

C:\Users\ALEX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup.

Windows XP:

C:\Documents and Settings\ All Users\Главное меню\ Программы\Автозагрузка.

Далее перезагружаемся, очень много шансов, что баннер вымогатель пропадёт после данных манипуляций и вход в вашу Windows 7 будет разблокирован.

  • Как проделывают тоже самое опытные пользователи, вы думаете они используют простой LiveCD или диск восстановления Windows 7? Далеко нет друзья, они используют очень профессиональный инструмент - Microsoft Diagnostic and Recovery Toolset (DaRT) Версия: 6.5 для Windows 7 — это профессиональная сборка утилит находящихся на диске и нужных системным администраторам для быстрого восстановления важных параметров операционной системы. Если Вам интересен данный инструмент, читайте нашу статью Создание диска реанимации Windows 7 (MSDaRT) 6.5.

Кстати может прекрасно подключиться к вашей операционной системе Windows 7. Загрузив компьютер с диска восстановления Microsoft (DaRT), можно редактировать реестр, переназначить пароли, удалять и копировать файлы, пользоваться восстановлением системы и многое другое. Без сомнения далеко не каждый LiveCD обладает такими функциями.
Загружаем наш компьютер с данного, как его ещё называют -реанимационного диска Microsoft (DaRT), Инициализировать подключение к сети в фоновом режиме, если нам не нужен интернет - отказываемся.

Назначить буквы дискам так же как на целевой системе- говорим Да, так удобней работать.

Раскладка русская и далее. В самом низу мы видим то, что нам нужно- Microsoft Diagnostic and Recovery Toolset.

Все инструменты я описывать не буду, так как это тема для большой статьи и я её готовлю.
Возьмём первый инструмент Registry Editor инструмент дающий работать с реестром подключенной операционной системы Windows 7.

Идём в параметр Winlogon ветки HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon и просто правим вручную файлы – Userinit и Shell. Какое они должны иметь значение, вы уже знаете.

Userinit - C:\Windows\system32\userinit.exe, 
Shell - explorer.exe

Не забываем тоже параметр AppInit_DLLs в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs -он должен быть пустой.

Так же мы с вами можем зайти в автозагрузку с помощью инструмента Управление компьютером.

Автозапуск. Далее удаляем всё подозрительное, в данном случае можно сказать ничего страшного нет. DAEMON Tools Lite можете оставить.

Инструмент проводник – без комментариев, здесь мы можем проводить любые операции с нашими файлами: копировать, удалять, запустить с флешки антивирусный сканер и так далее.

В нашем случае нужно почистить от всего временные папки Temp, сколько их и где они находятся в Windows 7, вы уже знаете из середины статьи.
Но внимание! Так как Microsoft Diagnostic and Recovery Toolset полностью подключается к вашей операционной системе, то удалить к примеру файлы реестра -SAM, SECURITY, SOFTWARE, DEFAULT, SYSTEM, у вас не получится, ведь они находятся в работе, а внести изменения пожалуйста.


Как убрать баннер в Windows XP


Опять же дело в инструменте, я предлагаю использовать ERD Commander 5.0 (ссылка на статью выше), как я уже говорил в начале статьи он специально разработан для решения подобных проблем в Windows XP. ERD Commander 5.0 позволит непосредственно подключиться к операционной системе и проделать всё то же, что мы сделали с помощью Microsoft Diagnostic and Recovery Toolset в Windows 7. 
Загружаем наш компьютер с диска восстановления ERD Commander. Выбираем первый вариант подключение к заражённой операционной системе.

Выбираем реестр.

Смотрим параметры UserInit и Shell в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Как я уже говорил выше, у них должно быть такое значение.
Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe

Так же смотрим HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs -он должен быть пустой.

Далее идём в проводник и удаляем всё из временных папок Temp.
Как ещё можно удалить баннер в Windows XP с помощью ERD Commander (кстати такой способ применим для любого Live CD). Можно попытаться сделать это даже без подключения к операционной системе. Загружаем  ERD Commander и работаем без подключения к Windows XP,

в этом режиме мы с вами сможем удалять и заменять  файлы реестра, так как они не будут задействованы в работе. Выбираем Проводник.

Файлы реестра в операционной системе Windows XP находятся в папке C:\Windows\System32\Config. А резервные копии файлов реестра, созданные при установке Windows XP лежат в папке repair, расположенной по адресу С:\Windows\repair.

Поступаем так же, копируем в первую очередь файл SOFTWARE,

а затем можно и остальные файлы реестра - SAM , SEСURITY, DEFAULT, SYSTEM по очереди из папки repair и заменяем ими такие же в папке C:\Windows\System32\Config. Заменить файл? Соглашаемся- Yes.

Хочу сказать, что в большинстве случаев хватает заменить один файл SOFTWARE. При замене файлов реестра из папки repair, появляется хороший шанс загрузить систему, но большая часть изменений произведённая вами после установки Windows XP пропадёт. Подумайте, подойдёт ли этот способ вам. Не забываем удалить всё незнакомое из автозагрузки. В принципе клиент MSN Messenger удалять не стоит, если он вам нужен.



 

И последний на сегодня способ избавления от баннера вымогателя с помощью диска ERD Commander или любого Live CD


Если у вас было включено восстановление системы в Windows XP, но применить его не получается, то можно попробовать сделать так. Идём в папку C:\Windows\System32\Config содержащую файлы реестра.

Открываем с помощью бегунка имя файла полностью и удаляем SAM, SEСURITY, SOFTWARE, DEFAULT, SYSTEM. Кстати перед удалением их можно скопировать на всякий случай куда-нибудь, мало ли что. Может вы захотите отыграть назад.

Далее заходим в папку System Volume Information\_restore{E9F1FFFA-7940-4ABA-BEC6- 8E56211F48E2}\RP\snapshot, здесь копируем файлы представляющие из себя резервные копии ветки нашего реестра HKEY_LOCAL_MACHINE\
REGISTRY_MACHINE\SAM
REGISTRY_MACHINE\SECURITY
REGISTRY_MACHINE\SOFTWARE
REGISTRY_MACHINE\DEFAULT
REGISTRY_MACHINE\SYSTEM

Вставляем их в папку C:\Windows\System32\Config

Затем заходим в папку Config и переименовываем их, удаляя REGISTRY_MACHINE\, оставляя тем самым новые файлы реестра SAM, SEСURITY, SOFTWARE, DEFAULT, SYSTEM.

Затем удаляем содержимое папок Temp и Prefetch, удаляем всё из папки Автозагрузка как показано выше. Буду рад, если кому-нибудь помогло. В дополнение к статье, написан небольшой и интересный рассказ, можете почитать. 

tagsКлючевые слова
     Рекомендуем другие статьи по данной теме
Ctrl
Enter
Заметили ошибку
Выделите и нажмите Ctrl+Enter

Добавить комментарий

Комментарии (168)

  1. img
    13 декабря 2012 13:52 tehnik1971
    Гость
    С:\Documents and Settings\ALEX\Local Settings\Temp\abc.exe
    найти-то я его нашёл. А вот удалить никак не даёт. Только в папку temp и проводник принудительно закрывается.

    Удалил файл, подключив диск к другому компу... Теперь при загрузке винды не пускает в пользователя. Без переустановки системы поверх никак?
    Цитировать replyОтветить
  2. img
    13 декабря 2012 12:59 admin
    Администратор
    Если у вас Windows XP, то загрузитесь с ERD Commander, подключитесь к системе и запустите проводник, в нём просмотрите все подозрительные файлы с расширением .exe в папках
    C:\
    C:\Documents and Settings\ALEX\Application Data
    C:\Documents and Settings\ALEX\Local Settings
    С:\Documents and Settings\ALEX\Local Settings\Temp - отсюда вообще всё удалите
    Если не поможет, то пробуйте диск AntiWinLocker
    Цитировать replyОтветить
  3. img
    13 декабря 2012 12:44 tehnik1971
    Гость
    Операционка ХР. Висит банер, не во весь экран, мышь за границы банера не пускает. Интересно другое. При загрузке в безопасном режиме и безопасном режиме с командной строкой винда вылетает на синий экран. В обычном режиме все норм до банера. Использую ERD. В автозагрузке не дает удалить вирусную строку.
    В реестре shell и winlogon параметры в норме. Если войти без подключения к операционке, в пользователе при удалении ТЕМП-файлов вылетает и закрывает ERD-командер, пробую восстановить систему с помощью ERD, тоже не получается. Банер не более недели висит, архив восстанавливаю месячной давности, Файлы копируются, удаляются, но при перезагрузке опять банер. Не знаю пока какой комплекс мер пирименить дальше :(
    Цитировать replyОтветить
  4. img
    29 ноября 2012 21:35 TenzoR
    Гость
    Я как всегда косячней всех! поймал баннер (но он несерьезный). Во весь экран был, но все функции моей системы работали! В диспетчере нашел странный процесс msahta, завершил процесс и баннер исчез, я обрадовался и перезагрузил комп, но баннер появился снова, я повторил процедуру, но ввел в поиск имя баннера! выдало несколько файлов я их все удалил и перезапустил компьютер!
    После перезагрузки приветствие, появление рабочего стола, но тут появляется окно и в нем написанно (c:windows\sysWOW64\cmd.exe) баннер не вылез, но все элементы рабочего стола пропали.
    Помог AVZ, в автозапуске(run)нашел 2 левых файла и все нормально.
    c:windows\sysWOW64\virus1
    c:windows\sysWOW64\virus2
    Цитировать replyОтветить
  5. img
    23 ноября 2012 12:12 Волчище
    Гость
    Поймал троян Loktrom путь к нему:
    C/User/пользователь/AppData/Lokal/Temp/wgsdgsdgdsgsd.exe
    Цитировать replyОтветить
  6. img
    6 ноября 2012 21:58 даник
    Гость
    Вообще со дна морского вытащили, спасибо. lol
    Цитировать replyОтветить
  7. img
    31 октября 2012 12:50 вероника
    Гость
    спасибо тебе большое.... все класс убрали баннер.
    Цитировать replyОтветить
  8. img
    28 октября 2012 09:32 артём
    Гость
    спасибо!!!
    Цитировать replyОтветить
  9. img
    23 октября 2012 18:34 Ольга
    Гость
    Супер!!! Автор молодчинка!
    Цитировать replyОтветить
  10. img
    19 октября 2012 20:38 Дмитрий Башлак
    Гость
    Ого! И правда внушительный труд, респект :)
    Моя инструкция ( http://remontka.pro/kak-ubrat-banner-s-rabochego-stola/ ) поскромнее. Зато там есть про то, как убрать то же самое из загрузочной области диска, а здесь нет :)
    Цитировать replyОтветить
  11. img
    18 октября 2012 23:58 Андрей A
    Гость
    Спасибо Вам за такое подробное описание как убрать банер! только благодоря ему я помог другу и не пришлось удалять дорогие фотографии и нужные фалы!
    Цитировать replyОтветить
  12. img
    18 октября 2012 18:26 Гека Мория
    Гость
    Большое спосибо вам тем людям которые сделали это 8 чудо света. Я я так рад что мой ком теперь работает я бы реально отдал бы 2 касаря вам.
    Цитировать replyОтветить
  13. img
    10 октября 2012 10:34 mrbelyash
    Гость
    Коды разблокировки баннеров выкладываются здесь http://stop-winlock.ru/
    Возможно кому-то пригодится bully
    Цитировать replyОтветить
  14. img
    6 октября 2012 13:57 Jan
    Гость
    Полагаю, что следует добавить информацию про утилиту AntiSMS:
    http://antivir.host22.com/metodika/0035.html
    Она работает только с LivCD, но очень проста в понимании.
    Цитировать replyОтветить
  15. img
    24 сентября 2012 00:50 Виталик
    Гость
    Автор! чувак ты рулиш по жизни)) спасиб что вложил много картинок иначе не разобрался бы.
    Цитировать replyОтветить
  16. img
    24 сентября 2012 00:39 admin
    Администратор
    К сожалению все известные сервисы кода разблокировки не подобрали, пробуйте применить безопасный режим с поддержкой командной строки.
    Цитировать replyОтветить
  17. img
    23 сентября 2012 23:53 Zayka
    Гость
    помогите, пожалуйста, избавиться от баннера. Просят прислать смс на этот номер +79170191811
    я не смогу проделать вышеуказанные операции, потому что когда включаю компьютер, только этот баннер и нет ни одной папки и файла на рабочем столе, даже в мой "компьютер" не войти, нет ничегошеньки, ни кнопки "пуск", ни панели управления, есть только баннер, плиз, кто умеет находить, найдите код!!! буду очень благодарна!
    Цитировать replyОтветить
  18. img
    17 сентября 2012 17:14 Некит 97
    Гость
    Спасибо большое. Помогло.
    Цитировать replyОтветить
  19. img
    17 сентября 2012 10:05 admin
    Администратор
    Пока гром не грянет....
    Про второго пользователя я писал вот здесь.
    http://remontcompa.ru/252-kak-izbavitsya-ot-bannera.html
    Цитировать replyОтветить
  20. img
    17 сентября 2012 08:51 Ромуальд
    Гость
    С баннером в большинстве случаев можно бороться проще. Но для этого необходимо в нормальной винде, еще до заражения надо создать еще одного пользователя с правами администратора (например, Стопбаннер) и держать его на случай заражения баннером. В большинстве случаев баннер вывешивается конкретному пользователю. Посему заходим в заразервированного пользователя (стопбаннер), Сохраняем что нужно и удаляем зараженного баннером пользователя, затем снова создаем его под таким же именем. Всем своим знакомым советовал держать в винде запасного пользователя.
    Цитировать replyОтветить
  21. img
    14 сентября 2012 16:36 admin
    Администратор
    К сожалению сервисы разблокировок
    http://www.esetnod32.ru/.support/winlock/
    и
    http://sms.kaspersky.ru/ код подобрать не смогли, попробуйте почитать статью.
    Цитировать replyОтветить
  22. img
    14 сентября 2012 15:50 Дерзкая
    Гость
    Привет!!! мне нужна ваша помощь(((((поймала баннер на весь экран,windows заблокирован(((вот с таким номером 89879780242((просят на него положить 900р.(((помогите!!!может есть коды...может всё уберётся без каких либо чисток((((и ещё мне совсем не хочется чтоб с компа исчезли данные...(((
    Цитировать replyОтветить
  23. img
    12 сентября 2012 00:24 Elvis
    Гость
    спасибо за работу) воистину труд титанический) теперь отсылаю всех одногрупниц по данной ссылочке) избавил меня от головной боли)
    Цитировать replyОтветить
  24. img
    10 сентября 2012 20:22 Aleksandr
    Гость
    Ну ты мега мозг, много нового для себя узнал из твоей статьи ОГРОМНОЕ СПАСИБО ЗА ТВОЙ ТИТАНИЧЕСКИЙ ТРУД
    Цитировать replyОтветить
  25. img
    9 сентября 2012 22:02 Rim
    Гость
    Admin, огромное спасибо за статью! Написано подробно и доступным языком. Я зашел в безопасном режиме с поддержкой командной строки, почистил нужные папки и поправил реестр.
    Цитировать replyОтветить
  26. img
    7 сентября 2012 20:09 admin
    Администратор
    Покажите, где именно я это перепечатал.
    Цитировать replyОтветить
  27. img
    7 сентября 2012 17:22 mrbelyash
    Гость
    Очередная перепечатка всем известного способа bully
    Цитировать replyОтветить
  28. img
    2 сентября 2012 03:39 Никитос
    Гость
    Статья супер,автор красава.У меня такой случай:"все произошло внезапно,что делать фиг знает,ничего не запускает(безопасный режим и т.д.)в биосе я вообще как в лесу дремучем...В итоге ловкость рук,загрузил обычную загрузку и пока есть 2сек.перед тем как вылезает баннер,вызвал Диспетчер задач и закрыл там приложение баннера.После чего прочел эту инструкцию,нашел его в атозапуске и в реестре вот тут:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    называлось это гумно так:1jfuweif
    Всем спасибо!"
    Цитировать replyОтветить
  29. img
    1 сентября 2012 11:18 admin
    Администратор
    ARTEM помучались вы, всё-таки безопасный режим с поддержкой командной строки нужно было попробовать в первую очередь.
    Цитировать replyОтветить
  30. img
    31 августа 2012 23:28 ARTEM
    Гость
    Статья меня просто спасла! У меня на рабочем столе много ценной информации для учебы и работы, а тут такая ерунда. Только я сделал следующее: накатил сверху новую винду, зашел через нее и удалил из всех указанных Вами папок старой всю эту заразу, и... моя родная система заработала, как ни в чем не бывало. СПАСИБО ОГРОМНОЕ!
    Цитировать replyОтветить
  31. img
    21 августа 2012 03:36 Vitokhv
    Гость
    Смотрим видео по удалению и защите от баннеров: www.youtube.com/watch?v=uHIJGsJbgb4
    Цитировать replyОтветить
  32. img
    14 августа 2012 21:06 Alexei
    Попробуйте воспользоваться восстановлением системы. Обычно помогает
    Цитировать replyОтветить
  33. img
    11 августа 2012 18:47 Андрей111
    Гость
    Спасибо за статью. Резблокировал банер "Компьютер заблокирован оплатите штраф 1000 руб в windows 7 благодаря этой статье. Зашел в безопасный режим - посмотрел Автозагрузку , а там странный файл 87.exe. Все странные файлы удалил перезагрузил комп - и все работает баннера компьютер заблокирован за просмотр копирование и тиражирование - нет
    Цитировать replyОтветить
  34. img
    7 августа 2012 13:38 Роман
    Гость
    спасибо огромное тебе, с твоей помощью получилось убрать в первый раз жизни!!! Респект тебе)))
    Цитировать replyОтветить
  35. img
    6 августа 2012 21:42 Оксана
    Гость
    Все получилось! Спасибо огромное! wink
    Цитировать replyОтветить
  36. img
    26 июля 2012 10:39 Константин
    Гость
    Чувак, ты просто молодчик. Огромный тебе респект и уважуха!
    Цитировать replyОтветить
  37. img
    26 июля 2012 00:01 qwerty
    Гость
    от души ваще автору! Большое спасибо wink
    Цитировать replyОтветить
  38. img
    17 июля 2012 17:38 Valun
    Гость
    Спасибо, большое! Камень с души свалился. wink

    Даже я, будучи большим дилетантом справилась. И все благодаря автору! Респект!
    Цитировать replyОтветить
  39. img
    8 июля 2012 03:21 Lina
    Гость
    Огромное спасибо! Вы чудо! Дважды смогла восстановить систему через безопасный режим с поддержкой командной строки. Всё работает замечательно.
    Цитировать replyОтветить
  40. img
    7 июля 2012 23:28 Ильнур
    Гость
    Автору респект и уважуха!
    Супер статья wink
    Цитировать replyОтветить
  41. img
    5 июля 2012 20:28 galaktika
    Гость
    Браво АВТОР. Вы гений! С помощью статьи убрал баннер! Да прибудет с вами милость СОЗДАТЕЛЯ!
    Цитировать replyОтветить
  42. img
    29 июня 2012 17:42 admin
    Администратор
    На работе все в отпуске, работаю один, прихожу поздно и только отвечаю на вопросы, со следующей недели всё изменится и будет всё по прежнему.
    Цитировать replyОтветить
  43. img
    29 июня 2012 17:04 vel
    Гость
    Весь июнь без статей?? Админ что случилось? Не похоже на вас)
    Цитировать replyОтветить
  44. img
    24 июня 2012 13:56 admin
    Администратор
    Бывает такое, но это не из-за вируса, попробуйте просто безопасный режиим, если не получится попропочитать вот здесь:
    http://forum.ru-board.com/topic.cgi?forum=62&topic=18351
    Цитировать replyОтветить
  45. img
    24 июня 2012 12:15 Женя
    Гость
    В Windows 7 вводим rstrui.exe у меня не вводится, ничего не могу написать, вообще ни на что не реагирует.
    Цитировать replyОтветить
  46. img
    22 июня 2012 13:58 Viktor
    Гость
    благодарочка авторy
    Цитировать replyОтветить
  47. img
    20 июня 2012 23:19 admin
    Администратор
    Спасибо большое за участие в работе сайта всем пользователям, особенно тем, кто своим хорошими и полезными комментариями дополняет наши статьи.
    Цитировать replyОтветить
  48. img
    20 июня 2012 22:44 Дмитрий Сергеевич
    Гость
    Большое Вам спасибо и низкий поклон!!!

    Удалось убрать баннер благодаря совету по установке Dr. Web Cureil, так как Нод 32 не смог работать в безопасном режиме.

    Автор статьи - гений технического прогресса!!
    Цитировать replyОтветить
  49. img
    11 июня 2012 23:20 admin
    Администратор
    Заражённые вирусняком компы мне каждый день приносят дорогой Leon и по нескольку штук, установлено на них бывает как лицензионное антивирусное обеспечение (к тому же постоянно обновляемое), так и не лицензионное.
    Цитировать replyОтветить
  50. img
    11 июня 2012 22:58 Leon
    Гость
    Уважаемые пользователи ПК!
    Есть простой и доступный каждому способ защиты от всякого рода вирусни - это покупка лицензионного антивирусного пакета, будь то Kaspersky, Dr.Web или NOD 32 !!! Все проблемы исчезают в одночасье, и платить ни кому не надо, и бегать никуда не нужно. Проверено на протяжении последних 7 лет
    Цитировать replyОтветить