Очень часто пользователи сталкиваются с проблемой, когда на экране появляется баннер с требованием отправить смс на указанный в номер. Поймать такой вирус можно практически на любом сайте, и никто от этого не застраховат.
Как защитить свой компьютер от вирусов
1. Пользуемся надежными антивирусами, и регулярно обновляем антивирусные базы. Этот пункт понятен. В качестве антивируса лучше выбрать касперского, доктора веб или нод 32. Эти антивирусы, за последние 2 десятилетия работы на машинах пользователей, заработали себе репутацию как самые надежные и не пробиваемые.
2. Включить в настройках системы функцию \»Восстановление системы\». Включается эта функцияочень просто: нажимаем кнопку ПУСК, в списке программ находим МОЙ КОМПЬЮТЕР, нажимаем на нем правой кнопкой мыши, в меню МОЙ КОМПЬЮТЕР выбираем нижний пункт СВОЙСТВА. Появляется панель СВОЙСТВА СИСТЕМЫ, в СВОЙСТВЕ СИСТЕМЫ вибираем ВОССТАНОВЛЕНИЕ СИСТЕМЫ, в вкладке ВОССТАНОВЛЕНИЕ СИСТЕМЫ убираем галочку ОТКЛЮЧИТЬ ВОССТАНОВЛЕНИЕ СИСТЕМЫ НА ВСЕХ ДИСКАХ. А в ПАРАМЕТРАХ можем изменить размер занимаемых на диске точек восстановления
3. Не скачивать с сомнительных сайтов запускные файлы с расширением .exe, .com, .bat.
Разблокировка windows с помощью сервиса по разблокировке
Подберем код разблокировки, на сайтах антивирусов есть специальные сервисы разблокировки, с помощью которых можно подобрать код разблокировки windows, воспользуемся одним их сервисов:
Заходим на сайт, и вводим номер телефона/кошелька злоумышленика, и нажимаем кнопочку отправить/искать код. Затем найденные коды подставляем, если на одном сервисе не получилось подобрать код не растраиваемся, воспользуемся другим сервисом.
http://www.esetnod32.ru/support/winlock/
https://www.drweb.com/xperf/unlocker/
Если вам помог этот метод, то теперь нам надо удалить вирус и почистить следы от действий вируса. Для этого нам необходимо обновить антивирус и запустить сканирование компьютера на наличие вирусов. Переходим к разделу ниже Удаление вирусов.
Разблокировка windows с помощью восстановления системы.
1. Перезапускаем компьютер. И во время загрузки (до появления заставки windows) зажимаем кнопку F8. У нас должно появиться меню в выбором. Если с первого раза не получилось запустить безопасный режим не растрайвайтесь, не у всех с первого раза получается загрузится с первого раза.
2. Выбирием пункт безопасный режим с поддержкой коммандной строки
3. Заходим от и в систему под администратором, или любой другой учетной записью с правами админа.(по умолчанию учетная запись с правами админа, это ваша текущая учетка)
4. Появляется черное окошко, это и есть окно коммандной строки. В этом окне вводим комманду %systemroot%system32restorerstrui.exe и нажимаем enter
5. Появляется окно Восстановление системы. Выбираем режим Восстановление более ранего состояния компьютера. И выбираем дату точки восстановления до появления вируса.
6. после восстановления компьютер разблокируется, и его необходимо будет почистить антивирусником, запустив поиск вирусов на компьютере. А так же зачистить следы от действия вируса. Переходим к разделу ниже Удаление вирусов.
Разблокировка windows с помощью диска восстановления
Бывает так что вирус портит запуск безопасного режима и точек восстановления. В этом случае нам понадобиться загрузочный диск, с помощью него мы сможем восстановить компьютер, и удалить вирус.
1. Скачиваем образ диска.
http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso образ для cd/usb диска от касперского
http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-602.iso диск восстановления от DR-WEB
http://www.esetnod32.ru/download/utilities/livecd/ диск восстановления от NOD32 и инструкция к LiveCD ESET NOD32
2. Записываем на CD/USB.
Инструкция как записать образа диска на CD.
http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/rescue2usb.exe — утилита для записи на USB (флешку) для образа касперского
3. Следуем инструкциям по ссылкам.
Заново цитировать инструкции с сайта касперского нет смысла, там все и так подробно расписано. Поэтому ограничусь ссылками на диск и инструкции.
Подробная инструкция от касперского как записать образ на USB носитель (флешку) и как почистить комп http://support.kaspersky.ru/8092
Инструкция к LiveCD ESET NOD32 http://www.esetnod32.ru/download/utilities/livecd/
Разблокировка windows ручная чистка следов вируса, для опытных пользователей
Подготовка:
1. Скачиваем образ диска для сервисного обслуживания компьютера. Выбираем какой вам нравится
http://rutracker.org/forum/viewforum.php?f=1032
2. Записываем наш образ на CD/DVD/USB.
3. Скачиваем свежий DR.WEB Cureit и AVZ
4. После того как мы создали наш диск реаниматор, выставляем в биосе порядок загрузки. И загружаемся с нашего диска/флешки.
Точки восстановления и восстановление системы
- Загрузисвшись с сервисного диска, запускаем/выбираем erd commander под нашу операционку.
- В erd commander выбираем system restore.
- Выбираем Roll Back to an existing restore point created by Windows выбираем точку восстановления.
Ремонт реестра
Если у нас не получилось восстановить точки восстановления, то переходим к ручному ремонту
1. Там же в erd commander заходим в Administrative tools — > Registry Editor
2. Находим и проверяем ветку HKEY_LOCAL_MACHINE SoftwareMicrosoftWindowsNTCurrentVersionWinlogon
Проверяем параметры shell, userinit дожно быть:
shell — Explorer.exe
userinit — C:WindowsSystem32userinit.exe
Если значения в ветках отличаются, то исправляем.
Следует так же проверить ветки реестра:
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceEx]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon, VmApplet]
— [HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows, run]
— [HKEY_LOCAL_MACHINESoftwareMicrosoftActive SetupInstalled Components]
— [HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession Manager, BootExecute]
— [HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components{xxxxx-xx-xx-xx-xxxxx}]
Чистка временных папок и поиск вируса в windows/system32
1. Чистим папки
Documents and Settingsваш пользовательLocal SettingsTemp
WINDOWSTemp
2. Поиск вируса в system32. Заходим WINDOWSsystem32 устанавливаем отбор по дате изменения. И проверяем какие файлы появились/изменились в день появления вируса. Найденные файлы мы можем погуглить в интеренете и проверить надежные они или нет. Если вы совневаетесь в надежности файла, то его можно просто перенести в другой каталог. И запустить операционку без этого файла. Если не запуститься то мы можем его скопировать обратно.
например файл wpa.dbl — файл лицензии windows, его удалять не следует, в пиратках он обновляется ежедневно
Поиск вирусов
1. Воспользуемся утилитой поиска вирусов DR.WEB Cureit . Как ей пользоваться разберется каждый тут сложностей не должно возникнуть. Запустить ее можно с загрузочного диска/USB/реаниматора/из windows, кому как удобно дело вкуса.
2. После чистки Cureit запустим AVZ утилиту. Она нам понадобиться для того что бы устранить повреждения причиненые вирусом.
3. В AVZ выберем Файл ->Восстановление системы
4. Отметим галочками что мы хотим исправить
5. Нажмем кнопку Выполнить отмеченные операции
6. По окончанию процедуры перезапустим компьютер
7. Для дополнительной надежности можно запустит поиск вирусов с помощью AVZ утилиты