Запустить или разблокировать windows

Инструкция, что делать, если Windows заблокирован

Здравствуйте, мои читатели! Вряд ли рядового пользователя операционной системы windows можно удивить вымогательством денег с помощью вредоносных троянов Winlock, более известных в народе как «блокировщик Windows».

И не удивительно, ведь каждый второй неопытный юзер, проигнорировав важность безопасности своего компьютера, автоматически отправил себя в белый список аферистов, которые, как показывает практика, достаточно ловко «разводят на деньги» испуганных и растерянных новичков, незнающих, как реагировать на подобную ситуацию.

Поэтому, отвечая на вопросы: как не стать жертвой обмана? и что делать если windows заблокирован? предлагаю внимательно изучить представленный ниже материал, гарантирующий избавление от проблемы несколькими щелчками мышки.

Содержание:

С чего все начинается

Однажды вечером, как обычно просматривая в интернете различные сайты, читая ленту новостей, ваш компьютер может зависнуть. И по центру экрана может появиться ужасающий баннер, который заслоняет почти весь рабочий стол и просит отправить смс (которое, очевидно же, не бесплатное) или просит пополнить счет, на указанный в требовании мобильный номер. В противном случае, все материалы с компьютера автоматически будут уничтожены.

Я дам вам несколько дельных советов, что делать, если виндовс заблокирован и просит код. Приведу лучшие варианты разблокировки системы.

Без лишних движений

К счастью, для некоторых троянов действительно можно подобрать код разблокировки, который хоть и редко, но полностью уничтожает вирус из системы.

Подобрать необходимый код можно с помощью известных антивирусных баз (а конкретнее за пару минут можно найти ключевые данные на их главных страницах).

Сервис разблокировки Виндовс доступен от компании:

Открыть необходимую страницу в случае, если ваша система заблокирована, можно с любого другого ПК, планшета или телефона.

Важно ! Разблокировав доступ к системе, не стоит радоваться преждевременно. Следующий шаг – проверить диск с помощью любого антивирусника.

Восстановление системы

Прежде чем переходить к сложным и хитрым методам специального софта, предлагаю попробовать искоренить проблему имеющимися под рукой средствами, а точнее – вызвать диспетчер задач привычным для вас способом (обычно это Ctrl+alt+Del).

Получилось? Тогда поздравляю, вы имеете дело с заурядным и простым трояном, который удаляется легко и быстро.

  • Находим в списке процессов подозрительный посторонний процесс.
  • Принудительно завершаем его.

Пример того, как может выглядеть ваш вирус.

Зачастую сторонний процесс имеет невнятное имя и высвечивается без описания. Выявите таковые в списке и принудительно завершите их. Советую делать это неспеша и поочередно до момента, пока баннер не исчезнет.

Если же чудо не произошло, и диспетчер задач не вызывается, тогда предлагаю перейти к этапу использования стороннего менеджера процессов Explorer.exe, который можно скачать по ссылке. Программу можно запустить с помощью команды «Выполнить» (жмем Win+R).

В директиве explorer.exe подозрительный процесс выявить очень легко.

После деактивации трояна нужно скачать антивирус или же вручную найти место расположения файлов вируса на ПК и удалить их (зачастую они находятся в каталогах временных файлов браузера и системы).
Вот вам кстати статья о том, как проверить компьютер на вирусы онлайн.

Военная стратегия

Еще один способ, с помощью которого можно справиться с вирусом, – использование некоторых стандартных программ, среди которых рядовой блокнот или вордпад.

Для этого вам «вслепую» (ведь закрыть или скрыть баннер у вас пока не получается) потребуется:

  1. Запустите утилиту «Выполнить» (Win+R)
  2. Пропишите в ней «notepad» и кликаем на клавишу «Enter».
  3. В идеале под окном баннера запустится новый текстовый файл, в котором вы наберете любой (неважно какой) текст и нажмете кнопку выключения питания на системнике.
  4. Далее, все процессы, запущенные в системе, начнут завершаться, кроме блокнота, который попросит вас «сохранить» или “закрыть без сохранения” документ (который мы, конечно же, пока оставляем без изменений).
  5. После деактивации вируса, как и в предыдущем способе, найдите место расположения трояна и уничтожьте его.
Читайте также:  Windows 10 версия 20h2 объем

Более продвинутый способ

Для хакерских вирусов, «нереально сложных» троянов способ противодействия диспетчером задач или другими системными компонентами не поможет.

Следовательно пора переходить к тяжелой артиллерии, а точнее к безопасному режиму.

  1. Перезагружаем компьютер, и в момент загрузки операционной системы удерживаем клавишу F8 (иногда кнопка другая, это зависит от вашего ПК).
  2. В новом окне (предполагающем выбор способа загрузки) выбираем «Безопасный режим + командная строка».
  3. После загрузки в командной строке прописываем regedit, жмем ентер и запускаем редактор реестра.
  4. Анализируем редактор реестра запущенных приложений на ПК.
    Скорее всего вы увидите полный путь к троянским файлам, расположенных в ключе Shell и в ветке Userinit. В «Шелл» вирус прописывается вместо explorer.exe, а в «юзеринит» указан после запятой.
  5. Копируем полное имя вируса в буфер обмена.
  6. Прописываем в командной строке «del», нажимаем пробел и правой клавишей мышки вызываем контекстное меню.
  7. В окне меню выберите команду «Вставить» и нажмите Ентер.

Вуаля, первый файл трояна успешно уничтожен. Проводим аналогичную операцию со вторым и последующими (если такие имеются).

Ну, вот и все, основные действующие способы восстановления доступа к данным я прописал. Если все выше описанные действия вам сложно даются в силу незнаний и страха сделать еще хуже, рекомендую вам пройти обучающий курс « гений компьютерщик ». Он вам поможет набраться смелости и разобраться в основах владения ПК.

Надеюсь, теперь я могу быть спокойным за вас и за сохранность вашей информации. Обязательно поделитесь этой полезной информацией с друзьями в соц. сетях, им, наверняка, данный материал тоже будет кстати. Не забудьте подписаться на обновления блога и установить надежный антивирус! До новых встреч!

Десять способов избавиться от троянов-вымогателей и разблокировать Windows

С помощью троянов семейства Winlock, известных как «блокировщики Windows», у рядовых пользователей вымогают деньги уже более пяти лет. К настоящему времени представители этого класса вредоносных программ серьёзно эволюционировали и стали одной из самых частых проблем. Ниже предлагаются способы самостоятельной борьбы с ними и даются рекомендации по предотвращению заражения.

Появление трояна в системе обычно происходит быстро и незаметно для пользователя. Человек выполняет привычный набор действий, просматривает веб-страницы и не делает чего-то особенного. В какой-то момент просто появляется полноэкранный баннер, который не удаётся убрать обычным способом.

Картинка может быть откровенно порнографической, или наоборот – оформлена максимально строго и грозно. Итог один: в сообщении, расположенном поверх других окон, требуется перечислить указанную сумму на такой-то номер или отправить платное SMS-сообщение. Часто оно дополняется угрозами уголовного преследования или уничтожения всех данных, если пользователь не поторопится с оплатой.

Разумеется, платить вымогателям не стоит. Вместо этого можно выяснить, какому оператору сотовой связи принадлежит указанный номер, и сообщить его службе безопасности. В отдельных случаях вам даже могут сказать код разблокировки по телефону, но очень рассчитывать на это не приходится.

Методики лечения основаны на понимании тех изменений, которые троян вносит в систему. Остаётся выявить их и отменить любым удобным способом.

Голыми руками

Для некоторых троянов действительно существует код разблокировки. В редких случаях они даже честно удаляют себя полностью после ввода верного кода. Узнать его можно на соответствующих разделах сайтов антивирусных компаний – смотрите примеры ниже.

Зайти в специализированные разделы сайтов «Доктор Веб», «Лаборатории Касперского» и других разработчиков антивирусного ПО можно с другого компьютера или телефона.

После разблокировки не радуйтесь преждевременно и не выключайте компьютер. Скачайте любой бесплатный антивирус и выполните полную проверку системы. Для этого воспользуйтесь, например, утилитой Dr.Web CureIt! или Kaspersky Virus Removal Tool.

Простым коням — простые меры

Прежде чем использовать сложные методы и спецсофт, попробуйте обойтись имеющимися средствами. Вызовите диспетчер задач комбинацией клавиш ++ или ++. Если получилось, то мы имеем дело с примитивным трояном, борьба с которым не доставит проблем. Найдите его в списке процессов и принудительно завершите.

Читайте также:  Как установить windows zver с диска

Посторонний процесс выдаёт невнятное имя и отсутствие описания. Если сомневаетесь, просто поочерёдно выгружайте все подозрительные до исчезновения баннера.

Если диспетчер задач не вызывается, попробуйте использовать сторонний менеджер процессов через команду «Выполнить», запускаемую нажатием клавиш +. Вот как выглядит подозрительный процесс в System Explorer.

Скачать программу можно с другого компьютера или даже с телефона. Она занимает всего пару мегабайт. По ссылке «проверить» происходит поиск информации о процессе в онлайновой базе данных, но обычно и так всё понятно. После закрытия баннера часто требуется перезапустить «Проводник» (процесс explorer.exe). В диспетчере задач нажмите: Файл -> Новая задача (выполнить) -> c:Windowsexplorer.exe.

Когда троян деактивирован на время сеанса, осталось найти его файлы и удалить их. Это можно сделать вручную или воспользоваться бесплатным антивирусом.

Типичное место локализации трояна – каталоги временных файлов пользователя, системы и браузера. Целесообразно всё же выполнять полную проверку, так как копии могут находиться где угодно, а беда не приходит одна. Посмотреть полный список объектов автозапуска поможет бесплатная утилита Autoruns.

Военная хитрость

Справиться с трояном на первом этапе поможет особенность в поведении некоторых стандартных программ. При виде баннера попробуйте запустить «вслепую» Блокнот или WordPad. Нажмите +, напишите notepad и нажмите . Под баннером откроется новый текстовый документ. Наберите любую абракадабру и затем коротко нажмите кнопку выключения питания на системном блоке. Все процессы, включая троянский, начнут завершаться, но выключения компьютера не произойдёт.

Останется диалоговое окно «Сохранить изменения в файле?». С этого момента на время сеанса мы избавились от баннера и можем добить трояна до перезагрузки.

Старая школа

Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты.

В этом случае перезагрузите компьютер и удерживайте клавишу в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем – запустится проводник. Далее пишем regedit, нажимаем и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск.

Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке

В «Shell» троян записывается вместо explorer.exe, а в «Userinit» указывается после запятой. Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню.

В нём выбираем команду «вставить» и нажимаем . Один файл трояна удалён, делаем тоже самое для второго и последующих.

Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом.

Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ.

Операция под наркозом

Со случаями серьёзного заражения бесполезно бороться из-под инфицированной системы. Логичнее загрузиться с заведомо чистой и спокойно вылечить основную. Существуют десятки способов сделать это, но один из самых простых – воспользоваться бесплатной утилитой Kaspersky WindowsUnlocker, входящей в состав Kaspersky Rescue Disk. Как и DrWeb LiveCD, он основан на Gentoo Linux. Файл-образ можно записать на болванку или сделать из него загрузочную флэшку утилитой Kaspersky USB Rescue Disk Maker.

Предусмотрительные пользователи делают это заблаговременно, а остальные обращаются к друзьям или идут в ближайшее интернет-кафе уже во время заражения.

При включении заражённого компьютера удерживайте клавишу для входа в BIOS. Обычно это или , а соответствующее приглашение отображается внизу экрана. Вставьте Kaspersky Rescue Disk или загрузочную флэшку. В настройках загрузки (Boot options) выберите первым загрузочным устройством привод оптических дисков или флэшку (иногда она может отображаться в раскрываемом списке HDD). Сохраните изменения и выйдите из BIOS.

Читайте также:  Any конвертер для mac os

Современные версии BIOS позволяют выбирать загрузочное устройство на лету, без входа в основные настройки. Для этого требуется нажать , либо сочетание клавиш – подробнее смотрите в сообщении на экране, в инструкции к материнской плате или ноутбуку. После перезагрузки начнётся запуск Kaspersky Rescue Disk.

Доступен русский язык, а лечение можно выполнить в автоматическом или ручном режиме – смотрите пошаговую инструкцию на сайте разработчика.

Борьба на раннем этапе

Отдельный подкласс составляют трояны, поражающие главную загрузочную запись (MBR). Они появляются до загрузки Windows, и в секциях автозапуска вы их не найдёте.

Первый этап борьбы с ними заключается в восстановлении исходного кода MBR. В случае XP для этого загружаемся с установочного диска Windows, нажатием клавиши вызываем консоль восстановления и пишем в ней команду fixmbr. Подтверждаем её клавишей и выполняем перезагрузку. Для Windows 7 аналогичная утилита называется BOOTREC.EXE, а команда fixmbr передаётся в виде параметра:

После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.

В крестовый поход с крестовой отвёрткой

На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.

Чтобы не разносить заразу, предварительно отключаем на «лечащем» компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт «Разрешён автозапуск с HDD» и нажмите «Исправить отмеченные проблемы».

Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.

Если разделы внешнего жёсткого диска не видны, зайдите в «Управление дисками». Для этого в окне «Пуск» -> «Выполнить» напишите diskmgmt.msc и затем нажмите . Разделам внешнего жёсткого диска должны быть назначены буквы. Их можно добавить вручную командой «изменить букву диска…». После этого проверьте внешний винчестер целиком.

Для предотвращения повторного заражения следует установить любой антивирус с компонентом мониторинга в режиме реального времени и придерживаться общих правил безопасности:

  • старайтесь работать из-под учётной записи с ограниченными правами;
  • пользуйтесь альтернативными браузерами – большинство заражений происходит через Internet Explorer;
  • отключайте Java-скрипты на неизвестных сайтах;
  • отключите автозапуск со сменных носителей;
  • устанавливайте программы, дополнения и обновления только с официальных сайтов разработчиков;
  • всегда обращайте внимание на то, куда на самом деле ведёт предлагаемая ссылка;
  • блокируйте нежелательные всплывающие окна с помощью дополнений для браузера или отдельных программ;
  • своевременно устанавливайте обновления браузеров, общих и системных компонентов;
  • выделите под систему отдельный дисковый раздел, а пользовательские файлы храните на другом.

Следование последней рекомендации даёт возможность делать небольшие образы системного раздела (программами Symantec Ghost, Acronis True Image, Paragon Backup and Recovery или хотя бы стандартным средством Windows «Архивация и восстановление»). Они помогут гарантированно восстановить работу компьютера за считанные минуты независимо от того, чем он заражён и могут ли антивирусы определить трояна.

В статье приведены лишь основные методы и общие сведения. Если вас заинтересовала тема, посетите сайт проекта GreenFlash. На страницах форума вы найдёте множество интересных решений и советы по созданию мультизагрузочной флэшки на все случаи жизни.

Распространение троянов Winlock не ограничено Россией и ближним зарубежьем. Их модификации существуют практически на всех языках, включая арабский. Помимо Windows, заражать подобными троянами пытаются и Mac OS X. Пользователям Linux не дано испытать радость от победы над коварным врагом. Архитектура данного семейства операционных систем не позволяет написать сколь-нибудь эффективный и универсальный X-lock. Впрочем, «поиграть в доктора» можно и на виртуальной машине с гостевой ОС Windows.

Оцените статью