Как снять баннер с компа




Что такое баннер-вымогатель?

Научным языком баннер - это программа, написанная с целью получения прибыли автором денег, которая не дает пользователю возможности получить доступ к своему рабочему столу и просит отправить смс на какой-либо номер, либо отправить деньги на счет, гарантируя Вам, отправку кода разблокировки.

Проще, баннер - всплывающее окно, которое блокирует Вам доступ к компьютеру.

Их количество в последнее время растет в геометрической прогрессии. Вот некоторые примеры:

Зачастую вымогатели создают баннеры с порнографическим содержанием или с угрозами удалить Ваши личные данные, тем самым заставляя Вас как можно скорее избавиться от него, отправив деньги на счет злоумышленников.

После такой отправки 100% код не придет Вам в ответном СМС и, тем более, не напечатается на чеке из терминала.

Как баннер попадает на компьютер?

Поймать баннер можно практически на любом сайте (кроме известных, например microsoft.com. wikipedia.org. google.com ), он попадает на компьютер вместе с загрузкой страницы. И, к сожалению, ни один антивирус не обеспечивает 100% защиты.

Так же блокировщики любят маскироваться под нужные и полезные программы и утилиты. Вы устанавливаете ее и на экране появляется окно, которое невозможно свернуть или закрыть.
Еще действенные уловки - это программы-скачивалки музыки и видео из социальных сетей (единственное проверенное средство для таких целей - это SaveFromNet )

На экране появился баннер! Что делать? Как снять?

Итак, что же делать, если Вы столкнулись с такой проблемой?

Первое . и самое главное, НИ В КОЕМ СЛУЧАЕ НЕ ПЕРЕВОДИТЬ ДЕНЬГИ и запастись терпением.

Второе . воспользоваться сайтами антивирусов (если есть возможность это сделать с другого компьютера), где есть базы блокировщиков и кодов для их отключения.

Если Вы нашли код и баннер исчез, это означает, что программа выключилась, однако, сам вирус все еще находится на Вашем компьютере. Обязательно, после получения доступа к рабочему столу, запустите антивирусную проверку! Можно, например, воспользоваться бесплатной утилитой CureIT от Dr.Web'a - скачать тут. Если вирусы не найдены - используйте другую. Очень хорошо ищет вирусы Антивирус Касперского (есть возможность поставить бесплатную полную версию на 30 дней, ссылка ). Когда вирус будет найден - удалите его и этот баннер больше у Вас не появится.

Стоит так же (если есть подозрение, что все же вредоносная программа была получена с сайта) при открытии браузера закрыть все вкладки, не дожидаясь их загрузки. Если же была установлена какая-то программа, то не устанавливать ее повторно.

Третье, если Вам не помог предыдущий пункт, необходимо воспользоваться бесплатной утилитой AntiWinLocker, сайт. Утилиту эту нужно записать на диск, либо флешку, затем в BIOS'е выставить загрузку с флешки\диска и подождать, пока программа распакуется.

В появившемся окне выбрать автоматическую проверку. В конце будет указан путь к блокировщику, который следует запомнить и проверить удалила ли программа этот файл (через встроенный Free Commander).

Затем, в меню Ручное управление необходимо загрузить Вашу систему и учетную запись.

Во вкладке автозагрузка посмотреть наличие подозрительных программ и снять с них галочку, так же убрать галочку с файла, который Вы удалили.
Далее почистить временные файлы системы (опять же через Free Commander) и пробовать загрузить систему.

Если предложенные варианты не помогли, либо Вам сложно или непонятно как все это осуществить - обращайтесь к нам в офис - Екатеринбург, 8 Марта 14, первый этаж, компания ИТ-Сервис. Сайт itural.ru
Цена за снятие баннера - 500 р.

Заключение. Меры предосторожности.

Как же в просторах интернета не попасть на сайт, где можно получить баннер?

Во-первых заходить только на проверенные Вами сайты. Либо сайты, которые рекомендуют Ваши знакомые.

Во-вторых НИКОГДА не переходить по всплывающим окнам и рекламам на сайтах.

В-третьих не устанавливать программы, в которых Вы не уверенны.

Как удалить баннер с рабочего стола ?

Как удалить баннер с рабочего стола ?

Многие из Нас ловили вирусы блокирующие рабочий стол и функции компьютера ,так называемые баннеры вымогатели просящие отправки СМС на какой то номер или пополнение через терминал электронного кошелька для разблокировки баннера и функций компьютера.

Какие только надписи (страшные) не делают вымогатели на баннерах,но не для кого не секрет что это мошенники и конечно ничего не произойдет если не положить деньги на указанный на баннере телефон или кошелек. По этому мы будем пробовать разблокировать компьютер самостоятельно!

Можно конечно поискать код разблокировки баннера на сайтах антивирусных программ,но в 90%случаях поиск проходит без успешно! В простонародье наш вирус (баннер)называется winlocker.

Теперь нам нужно узнать все ли функции операционной системы windows он заблокировал или нет.

Для начала мы нажимаем комбинацию клавиш, которая открывает диспетчер задач ctrl + alt + del если открылся деспетчер задач нужно завершить ненужные задачи.

Теперь нужно попытаться запустить командную строку сочетанием клавиш Win + R и если запустилась командная строка вписываем команду regedit

Ну если два первых варианта заблокированы, то пробуем запустить систему в безопасном режиме,при загрузке компьютера нажимаем F-8, выбираем безопасный режим с поддержкой командной строки.

Теперь как загрузились вызываем командную строку сочетанием клавиш Win + R, нам надо в командной строке прописать команду regedit. чтобы открылся редактор реестра. Далее переходим по веткам реестра, отвечающие за автозагрузку:

1) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run 2)HKEY_CURRENT_USER\Software\Microsoft\

Windows\CurrentVersion\Run Останавливаем ненужные и незнакомые программы, которые автоматически загружаются

Такие программы в случае если они пресудствуют, убирать Не нужно

3) HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Winlogon

Тут этом разделе реестра содержатся значения параметров, отвечающих за автозапуск различных приложений при входе Нашу систему, Мы ищем нужный нам параметр Shell и Userinit В этом параметре Shell должно быть прописано explorer.exe

А параметр Userinit должен быть прописан путь к файлу userinit.exe

Если у Наша система установлена на диск С, то значение будет ( C\ Windows\ system32\ userinit.exe, )(должна стоять запятая после exe)

Если стоит другое значение, то запоминаем а лучше записываем его. это есть путь к вирусу баннеру. Изменяем значения на такие, которые должны быть.

Ну а сейчас чтобы разблокировать windows, нужно удалить винлокер Но если даже мы его не нашли, оставляем пока как есть, он все равно не запустится уже при загрузке системы.

Мы конечно попытаться можем попробовать найти его для удаления тогда закрываем редактор реестра, и в командной строке вводим команду explorer.exe

И пытаемся искать его по пути который мы записали ранее на момент исправления параметров,если мы нашли его то удаляем винлокер.

Так как вирус может оставить следы в системе,после перезагрузки сканируем компьютер антивирусными программами и удаляем все следы баннера!

Если все функции windows заблокированы, то для разблокировки Windows, Вам потребуется загрузочная флешка ,или диск LiveCD Windows.

Похожие статьи:

Trojan.Winlock или Trojan-Ransom
Все мы знаем о винлокерах, и что это такое. но мало кто знает, что широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, а создатель остаётся неизвестным даже сейчас.

Предыстория:
Первая программа-вымогатель появилась в 1989 году. Пользователи получили по почте дискетки с программой, предоставляющей информацию о СПИДе. После установки система приводилась в неработоспособное состояние, и за её восстановление с пользователей требовали денег.
как показала практика - всего 2 типа винлокеров:
1 тип - это баннеры, которые остаются на рабочем столе после закрытия браузера и при этом закрывают большую его часть (у пользователей обычно остаётся возможность открывать другие программы, в том числе диспетчер задач и реестр).
2 тип — это тип баннеров, который загружается после полной загрузки рабочего стола Windows. Они закрывают практически весь рабочий стол, блокируют запуск диспетчера задач, реестр, а также загрузку в безопасном режиме. Некоторые разновидности полностью блокируют клавиатуру, предоставляя пользователю лишь цифровые клавиши из своего интерфейса, и рабочую мышь для ввода кода.
3 тип - Bios пароль (Это уже полноценный вирус и не лечится как класс).

Если вы по случайности запускаете локер - есть несколько способов уничтожить этот вирус:
0 - попробовать через реестр или диспетчер
1 - через безопасный режим.
2 - через загрузочный диск

через безопасный режим:
1. Запускаем систему в безопасном режиме.

2. В командной строке пропишем команду regedit, чтобы запустить редактор реестра.

3. Далее переходим по веткам системного реестра, отвечающие за автозагрузку:
HKEY_LOCAL_MACHINE#92;SOFTWARE#92;Microsoft#92; Windows#92;CurrentVersion#92;Run
HKEY_CURRENT_USER#92;Software#92;Microsoft#92; Windows#92;CurrentVersion#92;Run

4. Убираем ненужные и незнакомые программы, которые автоматически загружаются.
Эти программы (если есть), убирать не нужно:
C:#92;Windows#92;System32#92;hkcmd.exe
C:#92;Windows#92;System32#92;igfxtray.exe
C:#92;Windows#92;System32#92;igfxpers.exe

5. HKEY_LOCAL_MACHINE#92;SOFTWARE#92; Microsoft#92;Windows NT#92;CurrentVersion#92;Winlogon
В этом разделе реестра также содержатся значения параметров, отвечающих за автозапуск различных приложений при входе пользователя в систему:
Нам нужны параметр Shell и Userinit.

6.В параметре Shell должно быть прописано explorer.exe
В параметре Userinit должнен быть прописан путь к файлу userinit.exe ( C#92; Windows#92; system32#92; userinit.exe, ) (ставится запятая после .exe)

ВАЖНО:
Если в этих параметрах стоит другое значение, то запоминаем или записываем его ( это есть путь к самому винлокеру, он прячется по этому адресу. Можно потом удалить если хотите)

7. перезапускаем комп и проверяем антивирусом

через загрузочный диск:
1. Итак, в BIOS выбираем загрузку с компакт-диска и загружаем систему с Вашего LiveCD.

2. После загрузки Windows с диска, откройте ПУСК - Система - ERD Commander - ErdRoot.

3. Укажите папку с установленной ( испорченной ) Windows и нажмите ОК. Чаще всего, это C:#92;Windows, но на данном компьютере Windows находится на диске D, поэтому указывается D:#92;Windows.

4. Возвращаемся за редактором реестра, для этого открываем ПУСК - Система - ERD Commander - RegEdit. Т.е. после выполнения предыдущего шага у нас будет уверенность в том, что мы не будем править реестр LiveCD, а будем править именно реестр испорченной ОС. Если бы мы сразу запустили RegEdit, то занялись бы тем, что правили реестр LiveCD и ни к чему бы это действие нас не привело

5. Получив доступ к реестру испорченной Windows, переходим к ветке реестра HKEY_LOCAL_MACHINE#92;SOFTWARE#92;Microsoft#92;Windows NT#92;CurrentVersion#92;Winlogon, и проверяем ключи Shell и Userinit.
Должно быть так (стандартные значения):
Userinit = C:#92;Windows#92;system32#92;userinit.exe,
UIHost = logonui.exe
Shell = explorer.exe
VmApplet = rundll32 shell32,Control_RunDLL sysdm.cpl

6. Исправьте значения ключей Shell и Userinit на стандартные значения, предварительно запомнив папку, из которой запускается вирус и имя файла.

7. Чтобы этого не произошло, идем в C:#92;Windows#92;system32#92; и смотрим время изменения файлов userinit.exe, Winlogon.exe и taskmgr.exe. После чего, проверяем файл explorer.exe в каталоге C:#92;Windows#92;. В случае изменения файлов, заменяем их оригиналами с рабочих компьютеров (можно взять с установочного диска Windows).

8. Запускаем проводник, переходим в каталог содержащий вирус (мы же его запоминали) и удаляем файл содержащий блокировщик.

10. радуемся и на всякий случай проверяем систему антивирусом

Надеюсь, информация была полезной.

Источники: http://protect737.blogspot.ru//11/blog-post.html, http://komputer-helps.ru/veb-dizajn/84113, http://cheat-master.ru/forum/14-653736-1




Комментариев пока нет!

Поделитесь своим мнением