Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Windows заблокирован!

Модерирует : KLASS, IFkO

KLASS (19-02-2017 09:58): Продолжение в Windows заблокирован! (II)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172

   

berta0

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Сервисы деактивации вымогателей-блокеров:
 
http://www.drweb.com/unlocker/index/
http://www.esetnod32.ru/.support/winlock/
http://virusinfo.info/deblocker/
http://support.kaspersky.ru/viruses/deblocker
http://news.drweb.com/show/?i=304&c=9&p=0
http://www.drweb.com/unlocker/mobile/
http://forum.drweb.com/index.php?showtopic=287460
 

Цитата:
Для получения кода разблокировки вам необходимо указать:
- номер телефона, на который вам предлагают отправить СМС;  
- текст сообщения, которое требуют отправить на этот номер.

 
 
Если не работает сеть/интернет после удаления вируса
Как убрать окно вируса в фон
Средства для борьбы с этими вирусами
Метод запуска браузера от Гостя
Получение кода разблокировки по телефону и жалоба на короткий номер с просьбой отправить смс
Видео, демонстрирующее заражение системы Винлоком


Вирус(ы) в Windows XP,Vista,7. Проблемы. Решения.


Инструменты:
 
  Universal Virus Sniffer -краткая инструкция- (uVS предназначен для упрощения процесса борьбы с неизвестными вирусами/троянами/руткитами как непосредственно в заражённом Windows, так и для лечения неактивных и удалённых систем).
  Антивирусная утилита AVZ (помогает исправить последствия деятельности зловредов).
  Метод от tahirg (Загрузочный ERD Commander).
  Метод от folta Хитрость с клавишей Shift
  Bootice Работа с MBR и различными файлами для загрузки OS.
  Kaspersky WindowsUnlocker (LiveCD Kaspersky Rescue Disk).
  AntiWinLockerLiveCD Специальный LiveCD для разблокировки.
  new! AntiSMS Быстрая автоматическая разблокировка компьютера, загрузочный диск - 30 МБ.
 
 


  Чистые системные файлы Windows, которые заражают блокеры: скачать

Всего записей: 16 | Зарегистр. 07-03-2009 | Отправлено: 14:46 08-04-2009 | Исправлено: Nilslis, 17:16 13-02-2016
MorzeCBP

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сегодня по своей глупости заразил компьютер такой хренью - выскочило окно с требованием отправить СМС на номер для разблокировки.  
Помимо окна:  
- невозможно запустить диспетчер задач  
- полностью блокирован доступ в Интернет  
 
С помощью плагина (Task manager) к TotalCommander выяснил, что появились два левых процесса: Kui103. Запущены они были из папки TEMP двумя файлами Kui103, один с расширением *.tmp, у второго расширение не запомнил.  
 
Что делал:  
 
Для удаления окна:  
 
1. Запустил систему с диска LiveCD (можно со второй системы, если стоит) и очистил папку TEMP (для большей уверенности можно также удалить все файлы с расширением *.tmp из папки C:\Document and Settings).  
 
Для разблокировки запуска Диспетчера задач:  
 
1. Запускаем редактор реестра  
2. Забиваем в поиск - DisableTaskMgr  
3. Ищем все строки и изменяем, где необходимо, значение параметра с 1 на 0  
 
Для разблокировки Интернета:  
 
1. Удалил в папке C:\Document and Settings\%USER%\Cookies файл userlib.dbb (расширение было именно *.dbb, а не *.dll).  
2. Перезагрузился (Интернет еще не работает).  
3. Запустил AVZ.  
4. В запущенном AVZ идем: СЕРВИС - Менеджер Winsock  SPI  
5. В открывшемся окне идем на закладку Поиск ошибок (у меня была куча ошибок с ссылкой на отсутствующую userlib.dll)  
6. Внизу слева жмем Автоматическое исправление найденных ошибок  
7. Перезагружаемся и радуемся рабочей системе.  
 
Далее запускаем любимый антивирус с последними базами и тщательно сканируем.  
Удачи!!

Всего записей: 86 | Зарегистр. 26-11-2007 | Отправлено: 23:37 25-12-2009
udaffchik



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У моего знакомого был почти такой же случай сегодня. Позвонил ко мне и говорит что лазил по интернету и закинуло его на какойто порносайт.Налазив вдоволь он грузанул комп.После приветствия windows, на весь экран вылезло сообщение в котором сообщалось Оплатите заказанное порно видео. Ни деспетчер, ни реестр ни что не реагировало, а также в safe mode также нелязя было зайти.
Погуглив немного наткнулся на решение:
также как и MorzeCBPзашел через Live CD в реестр. В ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon        в значении Shell  был путь что то около того
C:\Documents and Settings\User\Application Data\Opera\Opera\....... Где то там был файл xxx_video.avi.exe
Поменяв на стардантное explorer.exe и удалив xxx_video.avi.exe, система загрузилась на ура.

Всего записей: 254 | Зарегистр. 29-11-2009 | Отправлено: 00:25 26-12-2009 | Исправлено: udaffchik, 00:26 26-12-2009
kpuk



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
sysinternals.com а там Autoruns
А вот уже из этой проги можно удобно снести к чертям всё лишнее из userinit и shell и других (ВСЕХ) мест где поднакакал вирус или ещё кто Это правда можно запусить только на больной машине если удалось добраться до эксплорера или тотала
ema85
Это окошко с секундами можно отключить из консольки или тотала или из "выполнить" набрав команду shutdown -a


----------
Мой дед говорил ''делай добро и бросай его в воду,
Оно не пропадёт, добром к тебе вернётся...''

Дружественный хостинг. Мой выбор!

Всего записей: 1099 | Зарегистр. 07-03-2004 | Отправлено: 23:53 26-12-2009 | Исправлено: kpuk, 23:58 26-12-2009
udaffchik



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А вот уже из этой проги можно удобно снести к чертям всё лишнее из userinit и shell


Цитата:
После приветствия windows, на весь экран вылезло сообщение

а если не получаеться войти в систему?

Всего записей: 254 | Зарегистр. 29-11-2009 | Отправлено: 23:56 26-12-2009
kpuk



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
udaffchik
Если на весь экран (мне пападался с синим экраном) то тут уже только лайфсиди или веник на другой копм воткнуть.
Благо писатель этой дряни в моём случае не сильно старался прятать вирь и он был в корне диска( я подозреваю что он прописался в реестре с того места где его скачали и запустили)

----------
Мой дед говорил ''делай добро и бросай его в воду,
Оно не пропадёт, добром к тебе вернётся...''

Дружественный хостинг. Мой выбор!

Всего записей: 1099 | Зарегистр. 07-03-2004 | Отправлено: 23:59 26-12-2009
udaffchik



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kpuk

Цитата:
то тут уже только лайфсиди


Цитата:
У моего знакомого был почти такой же случай сегодня....система загрузилась на ура!!!

Я так и сделал

Всего записей: 254 | Зарегистр. 29-11-2009 | Отправлено: 00:10 27-12-2009 | Исправлено: udaffchik, 00:11 27-12-2009
kutar

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
2 udaffchik:
 
а как ты добрался в реестр виндовса, чтоб изменить ветку? я через лив СД попадаю на реестр этого же Эмулятора, пробывал через Рам СД, но к сожелению низнаю как добраться до Реестра винды (чтоб проверить и изменить) а не Эмуляторов.
 
Подскажите Пожалуста, поконкретнее как вы это делаете ( а то  
((( зашел через Live CD в реестр. В ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon        в значении Shell  был путь что то около того  
C:\Documents and Settings\User\Application Data\Opera\Opera\....... Где то там был файл xxx_video.avi.exe  
Поменяв на стардантное explorer.exe и удалив xxx_video.avi.exe" )))
 
как бы понятно что нужно сделать , а вот как (поконкретнее) сделать, не очень

Всего записей: 27 | Зарегистр. 22-09-2005 | Отправлено: 18:04 27-12-2009
udaffchik



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kutar
у меня в лайв сиди есть программа registry reanimator. Вот через неё я правил реестр.

Всего записей: 254 | Зарегистр. 29-11-2009 | Отправлено: 18:16 27-12-2009
ynbIpb



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Эх вызвали сегодня на винлокер, смс вымогатель.
Вобщем такие симптомы: Посреди экрана окно с текстом типа: Вы нарушили лицензию Download mastera. тикает таймер 3 часа. Диспетчер задач заблокирован. при запуске какого либо EXE, запускается новое окно вымогателя (видимо перебиты ассоциации файлов). Самое интересное: палит заголовки окон, если в нём есть: AVZ, Total commander, process explorer, антивирус и тд. сразу выключает комп. Заметил особенность если EXE переименовать в explorer.exe, он разрешает ему запуститься. таким образом я пытался врубить зайцева, но он тутже палил по заголовку и вырубал его.  И так я придумал как прочитать список процессов: с собой на флешке был скриптовый язык AutoIt, установил, набросал простенький скрипт по отображению процессов. спалил подозрительные: rundll.exe, убил окно пропало, но запустить AVZ по прежнему не даёт и сразу тушит комп.
Пришёл к выводу что комп кишит зверьём и это ещё какойто другой зверёг.
Под рукой не было свежего куреита и нормального лайвсиди.
 
Час бился с ним, так и не изловил. откатил бэкап акрониса.
Такого умного ещё не встречал. Чувствую будет эпидемия. (тут такойже у чувака попался)
з.ы.
посоветуйте какой лайвсиди получше для таких целей чтоб лечить инфецированные машины, чтоб в офлайнреестре копашиться и прочее.

Всего записей: 1645 | Зарегистр. 01-05-2006 | Отправлено: 22:09 27-12-2009 | Исправлено: ynbIpb, 22:48 27-12-2009
hohkn



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kutar
Можно использовать WinPE с возможностью доступа к удаленному реестру. Поищи здесь или здесь.

Всего записей: 232 | Зарегистр. 05-06-2009 | Отправлено: 22:12 27-12-2009
kpuk



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
ynbIpb
Любой с ERD COmmander'om
Мне к слову сказать тоже такой же сёдня попался.
Я комп с ним домой взял для исследования. если получится избавится напишу как прибить.


----------
Мой дед говорил ''делай добро и бросай его в воду,
Оно не пропадёт, добром к тебе вернётся...''

Дружественный хостинг. Мой выбор!

Всего записей: 1099 | Зарегистр. 07-03-2004 | Отправлено: 00:38 28-12-2009
1Kipovec



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
И мне на днях попался на "лечение(операцию)" комп, хорошо не ноут (трахался 2 вечера, пока прибил). Был "засран" по самые уши, только СМС-вымогателей 3(ТРИ), не считая авторана и прочеи мелочи. Это предисловие, а так в голову пришел простой способ.
1. Отстегнул родной винт (SATA).
2. Подстегнул свой старинький (АТА)
3. Залил быстренько Винду и поставил КИС2010 в демо-лицензии, AVZ, Spibot
4. Подстегнул (по горячему) родной винт и .... что тут началось., вобщем часа чере 4, данные все (почти) спас, винду и софт пришлось поставить заново.
 Вобщем вот такой способ. Могет кому поможет.

----------
"ГрОмАтеям" нефиг поучать. Мои ошибки, ЭТО МОИ ошибки. Т.Е. Эксклюзив. Следите луче за своим трёпом.
nick-name.ru

Всего записей: 641 | Зарегистр. 24-08-2009 | Отправлено: 06:49 28-12-2009
ynbIpb



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kpuk, да обязательно. предвижу, что ещё не один вызов будет с таким зверьком.
и тело дай для опытов на виртуалке погонять. Надо быть готовым к нашествию. Качаю alkid.live.cd.usb.full.2009.12.21
 
-------------- updated ----------------
Vigorous, спасибо за совет. Уже качаю...

Всего записей: 1645 | Зарегистр. 01-05-2006 | Отправлено: 08:43 28-12-2009 | Исправлено: ynbIpb, 11:39 28-12-2009
Vigorous



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
1Kipovec

Цитата:
Подстегнул (по горячему)  

вот это совсем лишнее...

 
все проще решается через Live CD  

 
Добавлено:
ynbIpb
лучше несколько дисков при себе иметь,
качни ещё - "RusLiveFull"
 
я лично считаю лучшим "NhT LiveCD"
(правда староват, но легко дорабатывается)

Всего записей: 5200 | Зарегистр. 23-06-2005 | Отправлено: 08:46 28-12-2009
pungva



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Попалась такая хрень По Касперскому  
trojan-downloader.win32.Piker.atv в народе
Download master SMS на номер 4460  
Пробовал всем чем можно(AVZ, HiJackThis, gmer, ERD, minDrWebLiveCD-5.0.1 ,...) , но берется тока  Kaspersky Rescue Disk со свежими базами!!!
И так По порядку
1. Скачиваем Kaspersky Rescue Disk
2. Обновляем базы с помощью  этой инструкции
3.Режем изошник

Всего записей: 4 | Зарегистр. 21-08-2008 | Отправлено: 12:47 28-12-2009 | Исправлено: pungva, 13:18 28-12-2009
ynbIpb



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pungva, а какие имена файлов и где расположены были?

Всего записей: 1645 | Зарегистр. 01-05-2006 | Отправлено: 13:03 28-12-2009
pungva



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ynbIpb
dll`ки windows/system32 штук 15 и такие же windows/temp и еще у пользователей в Local Settings/Temp  

Всего записей: 4 | Зарегистр. 21-08-2008 | Отправлено: 13:11 28-12-2009
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pungva
Если это разновидность Get Accelerator, то могут быть ещё заражённые драйвера. Вы лог AVZ сделать можете и выложить? Желательно с включенным AVZPM.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 13:14 28-12-2009
pungva



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
 Окно локера ушло, прошел AVZ с PM ! Вроде все заработало Буду исследовать дальше!  
-----------------------------------------------------------
Протокол антивирусной утилиты AVZ версии 4.32
Сканирование запущено в 28.12.2009 21:38:49
Загружена база: сигнатуры - 255950, нейропрофили - 2, микропрограммы лечения - 56, база от 27.12.2009 20:03
Загружены микропрограммы эвристики: 374
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 162411
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: включено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: Отключено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.4 Поиск маскировки процессов и драйверов
Видимый процесс с PID=3576, имя = "\Device\HarddiskVolume2\Program Files\Intel\Wireless\Bin\Dot1XCfg.exe"
 >> обнаружена подмена имени, новое имя = "c:\progra~1\intel\wireless\bin\dot1xcfg.exe"
 Поиск маскировки процессов и драйверов завершен
 Драйвер успешно загружен
1.5 Проверка обработчиков IRP
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 53
 Количество загруженных модулей: 368
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Documents and Settings\ор\Local Settings\Temp\~DF4960.tmp
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 В базе 317 описаний портов
 На данном ПК открыто 6 TCP портов и 7 UDP портов
 Проверка завершена, подозрительные порты не обнаружены
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\WINDOWS\system32\oswfxt.dll"
>>> Обратите внимание - заблокирован диспетчер задач
>>> Обратите внимание - заблокирован редактор реестра
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
 >>  Блокировка редактора реестра
 >>>  Блокировка редактора реестра - исправлено
 >>  Блокировка диспетчера задач
 >>>  Блокировка диспетчера задач - исправлено
 >>  Заблокированы настройки системы System Restore
 >>>  Заблокированы настройки системы System Restore - исправлено
Проверка завершена
Просканировано файлов: 61756, извлечено из архивов: 56024, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 28.12.2009 21:45:01
------------------------------------------------------------------------

Всего записей: 4 | Зарегистр. 21-08-2008 | Отправлено: 15:19 28-12-2009
kpuk



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
этот падоначный вирус (Download master SMS) насоздавал на более чем 5гб длл-ок в систем32 размером 140кб!!
самое оптимальное решение в данной ситуации я считаю переустановка системы!


----------
Мой дед говорил ''делай добро и бросай его в воду,
Оно не пропадёт, добром к тебе вернётся...''

Дружественный хостинг. Мой выбор!

Всего записей: 1099 | Зарегистр. 07-03-2004 | Отправлено: 16:57 28-12-2009
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Windows заблокирован!
KLASS (19-02-2017 09:58): Продолжение в Windows заблокирован! (II)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru