Технический форум
Вернуться   Технический форум > Компьютерный форум > Форум по вирусам и антивирусам > Безопасность


Ответ
 
Опции темы Опции просмотра
Старый 03.08.2010, 21:06   #21 (permalink)
Ivan
Member
 
Регистрация: 11.04.2010
Сообщений: 604
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 1528
По умолчанию

Пробуйте:
сначала код #1: 93672046, затем код #2: 64951265
сначала код #1: 28527548, затем код #2: 3567654
сначала код #1: 74952448, затем код #2: 19464834
Ivan вне форума   Ответить с цитированием
Старый 03.08.2010, 21:10   #22 (permalink)
Resident_W
Member
 
Аватар для Resident_W
 
Регистрация: 03.07.2010
Сообщений: 136
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 44
По умолчанию

Цитата:
Сообщение от glen16 Посмотреть сообщение
помогите убрать с текстом 16267114 и номером 6681
pls
или ещё попробуйте
сначала код #1: 28527548, затем код #2: 35676549
Resident_W вне форума   Ответить с цитированием
Старый 07.08.2010, 10:02   #23 (permalink)
Mass
Member
 
Аватар для Mass
 
Регистрация: 30.03.2009
Сообщений: 120
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Тема от способа лечения заразы, перешла в Help зараженным

По теме, если винда доступа в обычном режиме - то коды разблокировки, Dr.Web CureIt, AVPTool, avz, ComboFix (последние не для новичков).
Если еще доступен безопасный режим - реестр, программы выше, msconfig.
Если заблокированы оба режима - изменении даты в биосе, LiveCD с антивирусами.
В самых тяжелых случаях, LiveCD с поддержкой редактирования реестра зараженной винды.

Последние всё чаще и чаще попадается
Mass вне форума   Ответить с цитированием
Старый 18.10.2010, 00:01   #24 (permalink)
витос
Новичок
 
Регистрация: 17.10.2010
Сообщений: 1
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Помогите убрать баннер с № 6681. с текстом 11040615733 Каспер выдает коды, но они не проходят. При вводе последние две цифры меняются,около семи вариантов.
витос вне форума   Ответить с цитированием
Старый 18.10.2010, 09:25   #25 (permalink)
Жан
Member
 
Аватар для Жан
 
Регистрация: 18.04.2010
Сообщений: 744
Сказал(а) спасибо: 2
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 639
По умолчанию

Попробуйте утилит Anti-sms-Banner, этот утилит автоматически удаляет баннеры с компьютера пробавшиеся на ваш компьютер.
Жан вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Старый 20.10.2010, 21:21   #26 (permalink)
dastoxic
Новичок
 
Регистрация: 18.09.2010
Сообщений: 11
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: -99
По умолчанию

почти все порно банеры и подобная ересь пишут себя в автозагрузку в то время как вы считаете что обновляете флешплеер или вы можете в ставить флешку...

а строка автозагрузки как правило находится здесь
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

если машина инфицирована почти всегда вы найдете здесь под ключом Userinit множество всяких записей через запятую
этот ключ должен содержать ТОЛЬКО ЗАПИСЬ О МЕСТОНАХОЖДЕНИИ USERINIT.EXE
(все остальное можно удалить)

другой более интересный вопрос о том как это сделать.

если вирус блокирует загрузку в безопасном режиме, диспетчер задач, и проникновение в реестр(пуск-выполнить-regedit) я обычно пользуюсь системой live(winpe) она позволяет мне загрузиться в независимой операционной системе использующей виртуальный диск в оперативной памяти и посредством erdcomander произвести ручную чистку реестра. Скачать такой диск достаточно легко в рунете есть множество вариантов с разным набором инструментов , мне очень приглянулась сборка alkidlive.

так какие ключи нам надо изменить?
1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon(userinit),(shell).
2)HKEY_CURRENT_USER\Software\Microsoft\Windows\Cur rentVersion\Policies\System (DisableTaskMgr(0))
3)Software\Microsoft\Windows\CurrentVersion\Explor er\Advanced\folder\showall\(CheckedValue(1))(Defau ltValue(2))
4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serv ices\Tcpip\Parameters\PersistentRoutes(должно быть пустым)
так же чере erd при помощи утилиты "управление компьютером" чистим автозагрузку.

вот в общем то и всё(возможный минимум)

дальше рекомендую поставить нормальный антивирус(norton(is),kaspersky(is),nod32(smart)) и провести тщательную проверку дисков .

конечно всё это работает если на вашей машине нет сонма вирусов однако это наиболее распространённый вид инфекции в моей практике.
dastoxic вне форума   Ответить с цитированием
Старый 26.10.2010, 12:25   #27 (permalink)
katerina073
Member
 
Регистрация: 13.11.2009
Сообщений: 30
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Цитата:
Сообщение от dastoxic Посмотреть сообщение

если вирус блокирует загрузку в безопасном режиме, диспетчер задач, и проникновение в реестр(пуск-выполнить-regedit) ...
можно еще, не используя никаких программ, войти в систему командной строкой и ввести Explorer.exе, тогда появится рабочий стол, а автозагрузка программ не будет произведена и уже устранять вирус
katerina073 вне форума   Ответить с цитированием
Старый 21.01.2011, 13:02   #28 (permalink)
~NeoMaster~
Новичок
 
Регистрация: 20.01.2011
Сообщений: 1
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

Про баннеры можно писать много и долго, но есть примерные алгоритмы действий при появлении оных на мониторах

вашего пк.
(Советы описанные ниже применительны для Windows XP, но другие актуальные операционки (Vista, Windows7) примерно

аналогичны
Попадает к вам на пк файл вируса, прописываетсяв автозагрузку и творит своё чёрное дело.
Решение обычно: выявление этого файла(группы файлов), полное удаление их с пк.
Как вычислить?
Баннер - это файл (группа файлов), который находится физически у вас на пк и соответственно подвязывается в

автозагрузку.
Самые излюблинные места таких файлов: папки Temp, Windows, System32, Temporary Internet Files, Application Data,

Program Files.....могут конечно быть и другие!

Большинство баннеров можно вычислить сразу, заглянув в реестр (regedit.exe), в ветки:
1) HKEY_CURRENT_USER\Software\Microsoft\Windows\Curen tVersion\Run
2) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cure ntVersion\Run
3) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurentVersion\Winlogon
....в большинстве случаев этих веток хватает!

В этих ветках находятся ключи автозагрузки различных программ (ключей запуска программ там может и не быть....у

кого как!!!).
Файл вируса может запускаться отдельным ключом, либо прописаться в уже созданный ключ обычной программы после

запятой (в таком случае стартуют обе программы!!!)
От вас требуется провести тщательный "аудит" содержащихся там ключей (если сами сомневаетесь в том, что вам

хватит опыта не убить реестр и систему, то лучше попросить того кто ЗНАЕТ КАК ОБРАЩАТЬСЯ С РЕЕСТРОМ!!!! Автор

ответственности не несёт за ваши действия!!!)

Последняя ветка ( 3) ) самая интересная т.к. в ней содержатся ключи запуска графического интерфейса -

explorer.exe (вирусы очень любят подменять его названием своего файла), загрузчик Windows (logonui.exe) и

userinit.exe (бывали случаи, когда вместо userinit.exe было написано userini.exe, а это уже совсем другой

файл!). Часто вирусы прописываются к этим ключам, либо вместо них!!!
Так же стоит отметить, что имя вируса может быть схоже с названием системного процесса и второпях можно упустить

столь важный момент!

Если вы обнаружили в этих ветках прописанный вирус, то удаляйте этот ключ либо правьте его (стирая запиь запуска

ненужной программы). Обычно после удаления ключа запуска вируса, требуется перезагрузка пк (т.к. вирус в памяти

уже загружен и правка реестра повлияет на запуск программы только после рестарта системы)

Затем необходимо зайти в директорию на которую ссылалась запись реестра, найти файл вируса и удалить его

(желательно не в корзину....shift+del). Ну и естесственно открывать файл перед удалением не стоит

После всего этого (если вирус удалось побороть), необходимо провести полное антивирусное сканирование

(желательно несколькими антивирусами....последовательно!)

До сих пор вроде всё просто! Самое сложное в ситуации с баннером это то, что зачастую отсутствует возможность

пользоваться диспетчером задач, редактором реестра и т.д.
В зависимости от типа и версии вируса решения данных проблем разные, но зачастую помогает запуск пк в

альтернативной системе(Life CD). Желательно, чтобы эта система имела возможность импортировать файлы реестра

вашей основной операционной системы (для анализа на наличие прописанных вирусов и соответственно правки, ежели

таковые выявились).
Есть также вариант зайти в систему в безопасном режиме с поддержкой командной строки (для тех кто умеет

пользоваться командной строкой!!). Для этого обычно необходимо при запуске пк нажать клавишу F8 и из

предложенных вариантов загрузки пк выбрать "безопасный режим с поддержкой командной строки".

Идём дальше.
Что можно попытаться предпринять в загруженной заражённой системе? Тут всё не однозначно и напрямую зависит от

уровня доступа учётной записи, под которой вы загружены (админские права или пользовательские). Если вы админ,

то всё равно случается так, что taskmgr.exe (в простонародье "диспетчер задач") и regedit.exe (редактор реестра)

недоступны. Тут можно попытаться воспользоваться альтернативами данных программ (process explorer например,

заменит диспетчер задач). либо пуск - выполнить - gpedit.msc - ENTER. Откроется окно, где можно попытаться

восстановить запуск диспетчера задач(вирус не всегда позволяет запустить редактор групповых политик и даже если

функция запуска восстановится, не факт, что будет работать долго. Бывали случаи, что окно открывается и

самопроизвольно выключается).
Вариант, почистить папки "Temp" (C:\Documents and Settings\имя пользователя\Local Settings\Temp) и "Temporary

internet files" (C:\Documents and Settings\имя пользователя\Local Settings\Temporary Internet Files).

На самом деле все случаи индивидуальны, размещение и названия файлов разные. Методы устранения угрозы

варьируются, но принцип практически всегда один и тот же.
Кому надо, пишите, постараюсь помочь....
~NeoMaster~ вне форума   Ответить с цитированием
Старый 21.01.2011, 13:27   #29 (permalink)
ctpz
Member
 
Регистрация: 07.01.2011
Сообщений: 335
Записей в дневнике: 2
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 61
По умолчанию

Вариант удаления может быть еще таким:

1. Загрузится в безопасном режиме
2. Открыть проводник
Windows комбинацией ctrl+e (бывает, что вирус блокирует стандартный доступ к проводнику).
3. Запустить полное сканирование компьютера антивирусом.
4. На всякий случай еще и какой-то утилитой (желательно все это время не выходить в интернет. То есть утилита должна присутствовать на вашем компьютере).
5. Перезагрузить компьютер и зайти в стандартном режиме
6. Если баннер не исчез, то посмотреть в папке
Windows файл explorer.exe (возможно есть explorer.avi.exe тогда удалить этот explorer.avi.exe)
7. Перезагрузить компьютер.
8. Запустить
ccleaner и просканировать реестр на наличие ошибок.
ctpz вне форума   Ответить с цитированием
Старый 21.01.2011, 15:35   #30 (permalink)
Wolf812
Безрадостный
 
Аватар для Wolf812
 
Регистрация: 07.08.2010
Сообщений: 743
Записей в дневнике: 13
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 750
По умолчанию

Еще такой вариант Dr.Web - Бесплатный разблокировщик Dr.Web от Trojan.Winlock. Разблокировать Windows от троянца.

Всем удачи!
Wolf812 вне форума   Ответить с цитированием
Ads

Яндекс

Member
 
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
Ответ

Метки
баннер, вирус, порнобаннер, смс

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Выкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.




Часовой пояс GMT +4, время: 16:46.

Powered by vBulletin® Version 6.2.5.
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.