|
Как воевать с "попрошайкой"
Баннер (хорошо если без картинки, а если с непристойностями) на весь экран с просьбой отправить СМС на короткий номер.
Знакомо? А самое главное не возможно ни чего сделать.
А ведь как обидно? Ведь ни куда, ни на какие порносайты не лазил.
И антивирусник стоит и ни на что не среагировал.
По поводу антивирусника. Он то как раз может и не причем. Во-первых, это программа а не вирус. Во вторых, вы её установили и запустили ВЫ сами.
По поводу других возможных способов разблокировки. Моё мнение - волшебный набор символов или перевод системной даты не поможет вам,
не уберёт эту заразу с компьютера.
Механизм самоликвидации баннера не включится.
Примеры успешных самоизлечений есть. Я знаю такого человека, который в течении дня честно "лечился", на что потратил более 2-х тысяч
(которые сняли у него с телефона, три раза он бегал пополнять баланс). Каждый раз после ввода полученного по СМС кода разблокировки происходило чудо.
Заставка исчезала. Через пять-десять минут появлялась другая. И если первая (с его слов) была достаточно безобидной, то на момент моего прибытия к "больному"
на экране красовалось некое творение порноиндустрии.
На вопрос: "Нафига??? Не мог позвонить?"
Он ответил: "Ну я зашёл посмотреть, прошёлся по нескольким страничкам. Я думал, что мне за каждую просмотренную выставляют счёт. Их было четыре..."
И так, почему я считаю что эту заразу надо лечить методом, описанным тут? Все просто.
|
В приведённом выше примере я вылечил комп за 5 минут, без применения каких либо инструментов, только FAR-manager.
После чего комп минут так с пол-часа проверялся на вири, а мы часа четыре пили пиво.
|
|
Вся эта зараза постоянно совершенствуется и решить проблему в пять минут уже практически не возможно.
Почему? Читайте далее и поймёте. Если кто то не поймёт, не расстраиваётесь, просто примите на веру
И так у нас на экране нечто, которое мешает нам работать. Например вот такое

для работы нам нужно: образ ERD-commander закатанный на диск.
ВНИМАНИЕ !!! При поиске образа ERD учтите, что он закатывается на болванку CD и имеет размер чуть более 350 метров. Качать надо архив, например, с расширением RAR. Внутри архива файл с расширением ISO.
Если Вам попадается что-то меньшего размера или это ЕХЕ-файл - не качайте. ЭТО ТУФТА
Загружаемся. Для ХР выбираем пункт первый (извините для висты и семёрки не пробовал, т.к. не попадалось. А специально гробить операционку не хочется)

Грузим Computer Management

В разделе autoruns\system смотрим что у нас грузится
В глаза бросается что то непонятное с названием xxx_video_92713.avi(1).exe
Не всегда название нашей гадости может быть таким явным. Названия могут быть какими угодно и содержать слова Setup, Update, Drivers
Главное распознать эту вредоносную прогу. В нашем случае она лежит во временных файлах интернета. А такого быть не должно.
Прога не может запускаться из корзины, временных каталогов и не может лежать в "C:\Program Files\" (напрмер "C:\Program Files\setup.exe") или просто в корне диска
Очень часто их маскируют под програмки самой винды и ложат в "C:\WINDOWS\system32\..."
С такими немного сложнее. Здась нужен доступ к инету, что бы посмотреть что за файлец и (если он в составе винды) узнать его параметры (размер, дату, время)
Открываем редактор реестра, ищем ветку HKLM\softvare\Microsoft\Windows NT\CurrentVersion\Winlogon Ниже приведён пример параметра Shell взятый с не заражённой машины

1. А что стоит у Вас? 2. Как вы думаете что должно произойти для того что бы ваш компьютер разблокировался? 3. И когда он разблокируется, если вы будете отправлять СМС, вводить коды, изменять время в биосе.
На всякий случай я Вам подскажу.
1. У Вас стоит в параметре Shell что угодно только не Explorer.exe.
2. Для того, что бы разблокировать компьютер, надо исправить значение Shell на Explorer.exe и ни на что другое.
3. Если Вы наивно надеетесь на благородные чувства писателя этой вредоносной проги, то ждите когда рак на горе свистнет.
Лично я давно не верю в благородство... Хотя и не отрицаю его проявления. Но только не в данном случае.
Теперь перегружаемся и наша винда опять в работе.
Напоследок ещё несколько советов.
Кроме параметра Shell оращайте внимание на параметр Userinit
В нём должно содержится значение C:\WINDOWS\system32\userinit.exe. Некоторые проги засовывают туда себя для запуска, в том числе и вредоносные.
Кроме того некоторые вири подменяют значение собой и контролируют процесс авторизации.
Проверяйте не только автозагрузку системы но и автозагрузку других учёток (в моём примере это Администратор, Administrator ...)
|
В моём случае в автозагрузке учётной записи Администратор была непонятная загрузка процесса KillCopy.exe. Я не знаю что то за процесс и откуда он появился и почему лежит в system32.
Разбираться не когда было. Я просто его удалил оттуда.
|
|
Не забывайте удалять, а лучше переименовывать подозрительные запускаемые файлы (я переименовал "KillCopy.exe" в "KillCopy.exe_". В этом случае он ни когда не запустится)
17/12/2010
|