- Трояны-блокировщики Windows: рецепты лечения
- 1. Самые общие рекомендации
- 2. Надеемся на честность вирусмейкеров
- 3. Если б я имел коня.
- 4. Военная хитрость
- 5. Если б конь имел меня.
- 6. Доктор, Вы меня вылечите.
- 7. Русский вирус влезет и BIOS
- 8. Сестра, стакан кефиру и скальпель, будем вскрывать больного!
- Как самостоятельно разблокировать смс-баннер в Windows за 10 минут.
- Способ 1.
- Способ 2.
Трояны-блокировщики Windows: рецепты лечения
Продолжаем бороться с блокировщиками Windows, далее мы попытаемся дать несколько практических советов по борьбе с этим неприятным видом «троянов». Для начала напомним, что же такое троян блокировщик Windows. Итак, трояны («троянские кони») семейства Winlock, известные как «блокировщики Windows», семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.
Ранее для перевода денег обычно использовались короткие премиум-номера, в настоящее время подобные программы также могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги», WebMoney), либо на баланс мобильного номера. Необходимость перевести деньги часто объясняется тем, что «Вы получили временный бесплатный доступ к сайту для взрослых, необходимо оплатить продолжение его использования», либо тем, что «на Вашем компьютере обнаружена нелицензионная копия Windows». Также возможен вариант «за просмотр и копирование и тиражирование видео с насилием над детьми и педофилии». Пути распространения Trojan.Winlock и подобных вирусов разнообразны, в значительной части случаев инфицирование происходит через уязвимости браузеров при просмотре заражённых сайтов, либо при использовании мошенниками специальных «связок», позволяющих заражать только необходимые компьютеры также через браузер.
Пример баннера, особенно пугает неопытных пользователей
К настоящему времени представители этого класса вредоносных программ серьёзно эволюционировали и стали одной из самых частых проблем. Появление трояна в системе обычно происходит быстро и незаметно для пользователя. Человек выполняет привычный набор действий, просматривает веб-страницы и не делает чего-то особенного. В какой-то момент просто появляется полноэкранный баннер, который не удаётся убрать обычным способом. Картинка может быть откровенно порнографической, или наоборот – оформлена максимально строго и грозно. Итог один: в сообщении, расположенном поверх других окон, требуется перечислить указанную сумму на некий кошелек WebMoney или отправить платное SMS-сообщение. Часто оно дополняется угрозами уголовного преследования или уничтожения всех данных, если пользователь не поторопится с оплатой.
1. Самые общие рекомендации
Итак, это были общие рекомендации, а теперь перейдем к более детальному рассмотрению проблемы. Методики лечения основаны на понимании тех изменений, которые троян вносит в систему. Остаётся выявить их и отменить любым удобным способом. Если вы являетесь представителем бизнеса или столкнулись с подобной проблемой на офисной машине, рекомендуем обратиться к профессионалам для обслуживания компьютеров в офисе. И от троянов вылечат, и принтерр/МФУ настроят и другие проблемы решат.
2. Надеемся на честность вирусмейкеров
Для некоторых троянов действительно существует код разблокировки. В редких случаях они даже честно удаляют себя полностью после ввода верного кода. Узнать его можно на соответствующих разделах сайтов антивирусных компаний – смотрите примеры ниже. Но, как ни крути, такой метод работает все реже и реже — в практике Вашего покорного слуги разблокировать Windows с помощью кода разблокировки получается примерно один раз десяти-двенадцати заражений.
Сервис разблокировки Windows компании «Доктор Веб»
Сервис разблокировки Windows компании «Лаборатория Касперского»
Зайти в специализированные разделы сайтов «Доктор Веб», «Лаборатории Касперского» и других разработчиков антивирусного ПО можно с другого компьютера или телефона.
После разблокировки не радуйтесь преждевременно и не выключайте компьютер. Скачайте любой бесплатный антивирус и выполните полную проверку системы. Для этого воспользуйтесь, например, утилитой Dr.Web CureIt!, Eset NOD или Kaspersky Virus Removal Tool.
3. Если б я имел коня.
Прежде чем использовать сложные методы и спецсофт, попробуйте обойтись имеющимися средствами. Вызовите диспетчер задач комбинацией клавиш CTRL+ALT+DEL или CTRL+SHIFT+ESC. Если получилось, то мы имеем дело с примитивным трояном, борьба с которым не доставит проблем. Найдите его в списке процессов и принудительно завершите.
Подозрительный процесс в диспетчере задач
Посторонний процесс выдаёт невнятное имя и отсутствие описания. Если сомневаетесь, просто поочерёдно выгружайте все подозрительные до исчезновения баннера.
Если диспетчер задач не вызывается, попробуйте использовать сторонний менеджер процессов через команду «Выполнить», запускаемую нажатием клавиш Win+R. Вот как выглядит подозрительный процесс в System Explorer. Конечно, стоит сказать, что для этого нужен предустановленный сторонний менеджер процессов.
Расширенный менеджер запущенных процессов System Explorer
Скачать программу можно с другого компьютера или даже с телефона. Она занимает всего пару мегабайт. По ссылке «проверить» происходит поиск информации о процессе в онлайновой базе данных, но обычно и так всё понятно. После закрытия баннера часто требуется перезапустить «Проводник» (процесс explorer.exe). В диспетчере задач нажмите:
Когда троян деактивирован на время сеанса, осталось найти его файлы и удалить их. Это можно сделать вручную или воспользоваться бесплатным антивирусом.
Типичное место локализации трояна – каталоги временных файлов пользователя, «Мои документы», системные каталоги (WINDOWS, system32 etc) и каталоги браузеров. Целесообразно всё же выполнять полную проверку, так как копии могут находиться где угодно, а беда не приходит одна. Посмотреть полный список объектов автозапуска поможет бесплатная утилита Autoruns. Также можно использовать очень популярный CCleaner.
AutoRuns покажет все объекты автозапуска (на скриншоте видна лишь малая часть)
4. Военная хитрость
Справиться с трояном на первом этапе поможет особенность в поведении некоторых стандартных программ. При виде баннера попробуйте запустить «вслепую» Блокнот или WordPad. Нажмите WIN+R, напишите notepad и нажмите ENTER. Под баннером откроется новый текстовый документ. Наберите любую абракадабру и затем коротко нажмите кнопку выключения питания на системном блоке. Все процессы, включая троянский, начнут завершаться, но выключения компьютера не произойдёт.
Блокнот — коня на скаку остановит и доступ админу вернёт!
Останется диалоговое окно «Сохранить изменения в файле?». С этого момента на время сеанса мы избавились от баннера и можем добить трояна до перезагрузки. Еще раз повторюсь — это относится к разряду довольно примитивных троянов, такой способ помогает в трети случаев.
5. Если б конь имел меня.
Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты. В этом случае перезагрузите компьютер и удерживайте клавишу F8 в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем ENTER – запустится проводник. Далее пишем regedit, нажимаем ENTER и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск.
Ключи реестра, часто модифицируемые троянами семейства Winlock
Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке
В «Shell» троян записывается вместо explorer.exe, а в «Userinit» указывается после запятой. Подробнее — тут. Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню.
Удаление трояна из консоли (полное имя файла взято из реестра и скопировано в буфер обмена)
В нём выбираем команду «вставить» и нажимаем ENTER. Один файл трояна удалён, делаем тоже самое для второго и последующих.
Удаление трояна из консоли — файл находился во временной папке.
Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом.
Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ.
Восстановление сетевых сервисов с помощью AVZ
6. Доктор, Вы меня вылечите.
Со случаями серьёзного заражения бесполезно бороться из-под инфицированной системы. Логичнее загрузиться с заведомо чистой и спокойно вылечить основную. Существуют десятки способов сделать это, но один из самых простых – воспользоваться бесплатной утилитой Kaspersky WindowsUnlocker, входящей в состав Kaspersky Rescue Disk. Как и DrWeb LiveCD, он основан на Gentoo Linux. Файл-образ можно записать на болванку или сделать из него загрузочную флэшку утилитой Kaspersky USB Rescue Disk Maker. Также можно использовать ERD Commander или Windows XPE, такой пример будет рассмотрен позже.
Создание загрузочной флэшки из образа Kaspersky Rescue Disk
Предусмотрительные пользователи делают это заблаговременно, а остальные обращаются к друзьям или идут в ближайшее интернет-кафе уже во время заражения.
При включении заражённого компьютера удерживайте клавишу для входа в BIOS. Обычно это DEL или F2, а соответствующее приглашение отображается внизу экрана. Вставьте Kaspersky Rescue Disk или загрузочную флэшку. В настройках загрузки (Boot options) выберите первым загрузочным устройством привод оптических дисков или флэшку (иногда она может отображаться в раскрываемом списке HDD). Сохраните изменения F10 и выйдите из BIOS.
Современные версии BIOS позволяют выбирать загрузочное устройство на лету, без входа в основные настройки. Для этого требуется нажать F12, F11 либо сочетание клавиш – подробнее смотрите в сообщении на экране, в инструкции к материнской плате или ноутбуку. После перезагрузки начнётся запуск Kaspersky Rescue Disk.
Загрузка Kaspersky Rescue Disk
Kaspersky Rescue Disk в графическом режиме
Доступен русский язык, а лечение можно выполнить в автоматическом или ручном режиме – смотрите пошаговую инструкцию на сайте разработчика.
7. Русский вирус влезет и BIOS
Отдельный подкласс составляют трояны, поражающие главную загрузочную запись (MBR). Они появляются до загрузки Windows, и в секциях автозапуска вы их не найдёте.
Троян семейства Winlock, заразивший MBR
Первый этап борьбы с ними заключается в восстановлении исходного кода MBR. В случае XP для этого загружаемся с установочного диска Windows, нажатием клавиши
После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.
8. Сестра, стакан кефиру и скальпель, будем вскрывать больного!
На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.
Антивирусная проверка жёстких дисков на другом компьютере
Чтобы не разносить заразу, предварительно отключаем на «лечащем» компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт «Разрешён автозапуск с HDD» и нажмите «Исправить отмеченные проблемы».
Отключение автозапуска с помощью AVZ
Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.
Как самостоятельно разблокировать смс-баннер в Windows за 10 минут.
Здравствуйте уважаемые читатели. Не однократно было написано в статьях сайта о методах удаления смс вирусов, баннеров и блокеров. Рассмотрим и другие варианты удаления этих навязчивых зло вредных кодов с вашего компьютера, ведь они не только блокируют систему, но и отключают диспетчер задач, иногда препятствуют заходу через безопасный режим и полностью мешают взаимодействию пользователя с операционной системой windows.
Как правило, от вас потребуют отправить смс сообщение или сходить к ближайшему терминалу и положить на счет некоторую сумму. Как показывает практика, не всегда злоумышленники присылают код, соответственно ваша система так и останется недоступной для вас. Рекомендую вам не платить, а почитать статью или пригласить программиста для ремонта компьютера, чтобы восстановить рабочее состояние вашей платформы.
Не смотря на то, что вирус доставляет много хлопот простым пользователям, надо отдать должное создателям в плане творческой и технической реализации.
Варианты удаления баннера с рабочего стола :
- Используя сторонние интернет сервисы.
— нужен второй компьютер с доступом в интернет;
— не всегда получается найти подходящий код.
— не нужно прилагать никаких усилий, как во втором способе;
— разблокировать можно за 1 минуту.
Через безопастный режим, с поддержкой командной строки.
— занимает больше времени, но если следовать описанным ниже шагам, проблем не возникнет.
— не нужен доступ в интернет;
— удаляется на 100%.
Способ 1.
Разработчики антивирусных программ заранее позаботились о нас и создали сервисы для разблокировки Windows, в которых задав номер телефона на который просят отправить деньги или смс мы получаем искомый набор букв и цифр.
- От компании Kaspersky Lab : http://sms.kaspersky.ru/ (ссылки копируем и вставляем в браузер Mozilla Firefox, Opera или любой другой) ;
От компании DrWeb : https://www.drweb.com/xperf/unlocker/
Но возможно мы не найдем необходимый код и нам выведут соответствующее сообщение, тогда применяем второй метод.
Небольшой совет! Существенно снизить шанс проникновения вируса, можно купив Windows 7, и регулярно скачивая обновления с интернета.
Способ 2.
Этот вариант займет у вас 10-15 минут . Выполняйте строго пошагово и НЕ УДАЛИТЕ ЛИШНЕГО в реестре.
- Загружаемся в «Меню дополнительных вариантов загрузки Windows». Для этого, при включении периодически нажимаем клавишу «F8».
В итоге на экране монитора увидим соответствующее окно, в котором стрелками на клавиатуре перемещаемся в « Безопастный режим, с поддержкой командной строки » и нажимаем «Enter».
Появится черное окно, в котором пишем команды explorer.exe (откроется рабочий стол) и для вызова редактора реестра « regedit ». Эта утилита послужит нам оболочкой доступа к операционной системе, через которую мы и будем снимать блокировку с Windows.
Читаем внимательно! Тут нас интересуют 2 ветви: « HKEY_CURRENT_USER » и « HKEY_LOCAL_MACHINE ». В обоих разделах механизм удаления примерно одинаковый, но все же рассмотрим пошагово каждый из них поотдельности.
— HKEY_CURRENT_USER :
Переходим по пути /Software/Microsoft/Windows/CurrentVersion/Run. Справа видим программы, которые запускаются автоматически. Среди них должен находиться и наш вирус вымогатель. Обычно он прописывает себя по имени « Shell » или « UserInit ». Если видим такие значения, то удаляем.
Далее /Software/Microsoft/WindowsNT/CurrentVersion/Winlogon и удаляем аналогичные параметры, как в прошлый раз. Справа у нас должно остаться примерно как на рисунке.
— HKEY_LOCAL_MACHINE :
Аналогично проделываем и этим разделом, НО в разделе « Winlogon » параметры « Shell » и « UserInit » не удаляем. А заменяем, дважды щелкнув на них, на значения соответственно на « explorer.exe » и « C:\Windows\system32\userinit.exe ».
На заметку! Перед тем как подключить интернет, рекомендую открыть ваш браузер и закрыть в нем все открытые вкладки, во избежание повторного заражения. Если же у вас отсутствует защита, советую скачать антивирус касперского и установить его или бесплатный аналог Avast!, тем более, что получить лицензию аваст можно совершенно бесплатно. Об этом читайте в разделе статьи.
Впервые эти вирусы-блокеры были замечены в 2009 году. Тогда они удалялись простым завершением процесса в диспетчере задач и автозагрузки. Затем программисты злоумышленники начали усовершенствовать свои «произведения искусства» и уничтожать их становилось все сложнее. Самые последние модификации изменяли системные файлы (winlogon.exe, userinit.exe), изменяли реестр (чистка реестра сторонними программами бесполезна). И даже после удаления самого исходного файла вируса, его код запускался автоматически другими системными процессами при включении системного блока.
Надеюсь вопрос, насчет заблокированного рабочего стола в windows закрыт для Вас, и вы сумеете самостоятельно его удалить. Желаю успехов!