• Приветствую тебя уважаемый гость на форуме, посвященный компьютерам! В дружелюбной обстановке у вас будет возможность обсудить различные технические вопросы, касаемых: компьютеров, ноутбуков, программ для ПК. Обратите внимание, компьютерный форум Hard-Help.ru не коммерческий ресурс, то есть наши модераторы ничего не продают и не хвалят разные товары за деньги. Если это ваш первый визит, рекомендуем почитать справку по форуму. Для создания тем и размещения сообщений необходимо зарегистрироваться. После регистрации и успешной авторизации в темах не будет видна реклама от компании Google, а также появятся дополнительные функции. Желаем Вам приятного общения и новых друзей!

как убрать баннер с экрана компьютера?

Винлоки не "блокируют" БИОС из-за бессмысленности этих действий. Во-первых "заблокированный" биос (уж не знаю точно что вы под этим подразумеваете) просто не пустит дальше загрузку винды, и что при этом добился винлокер? Ему как раз нужно обратное, чтобы загрузка пошла и жертва увидела текст с телефоном который надо "осчастливить" 500 рублями. А во-вторых (даже если ему это удалось) обнулить биос, приведя его к заводским настройкам, элементарно 3-мя способами (зайдя в биос и выбрав Load Setup Default, переставив на 30 сек перемычку матплаты clearcmos, или вынув батарейку и закоротив контакты её гнезда при включении), то есть на раз. Причём загружается он из неперезаписываемой копии, зашитой в микросхему (или реже из резервной микросхемы).
А "внедрит винлок код в системный файл" или создаст его заново не суть важно. Системный файл становится НЕОРИГИНАЛЬНЫМ. Самое простое проверить дату его создания/изменения она не должна быть моложе апреля 2008 года (для ХР). При заражении она соответствует дате заражения. Впрочем всё это написано в инструкции, читайте. Следовательно его легко заменить оригинальным из дистрибутива LiveCD, с которого вы загрузились и проводите лечение.
 
Я лично пользуюсь Mozill'ой и двумя программами, а именно - "ABP" и "NoScript".Надеюсь Вам поможет.
 
viprus, я имел ввиду следующее. Винлок получает доступ к настройкам биоса, отключает загрузку с внешних носителей и блокирует возможность входа в настройки биоса. Юзер не сможет загрузится с live cd и зайти в биос, чтобы включить загрузку с dvd-rom или флэшки ,если он не знает, как обнулить биос.
 
Arwed написал(а):
Винлок получает доступ к настройкам биоса, отключает загрузку с внешних носителей и блокирует возможность входа в настройки биоса.
Как говорят за океаном - Full Shit.
Никто и уже никогда не сможет реально заразить BIOS вашего любимого компьютера!
Всё, о чём пишется в веб-публикациях основывается на физическом доступе к конкретной машине и заражению MBR.
Чтобы реально заразить или даже в будущем модифицировать ваш BIOS, нужно придти к вам домой, вскрыть ПК, переписать точные данные вашей платы и версию и некоторые особенные параметры BIOS (обратите внимание - не посмотреть по монитору или программе!), а для этого может потребоваться её извлечение (обратите внимание - не все BIOS могут быть извлечены!), потом создать именно под неё персональный руткит (и взять откуда-то финансы на это делопроизводство), потом снова придти к вам домой, так или иначе вшить его в вашу плату, но не факт, что он её туда ещё сядет с первого раза и заработает как нужно злоумышленнику или даст сбой.
Взято ОТСЮДА.
Весьма интересный трёп.
 
Нет ну, коллеги! У меня у же нет сил отбиваться от этого фантазёра...
To Arwed!
Хватит смотреть фантастику по телеку! Почитайте хоть чуть-чуть литературу! Вам многое станет ПОНЯТНЫМ!

Рассылка DrWeb, новая зараза:

 
Есть программа контроля автозагрузки Start Guard.
 
ViprusЕсли в компьютере включен "Восстановление системы" и откатить Windows Xp на задний число, это поможет избавиться от вируса?
Еще один вопрос: Если компьютер заблокировался, тогда каким антивирусом лучше проверить компьютер! Я проверил с Dr Web Cureit (база обновлена) но он ни че не нашел. А вирус остался!
 
Можно скачать AntiWinLockerLiveCD, прожечь на болванку, с него загрузиться, а там понятно.
 
arkalik ну вирус пишется не дураками, согласитесь..
arkalik написал(а):
Если в компьютере включен "Восстановление системы" и откатить Windows Xp на задний число, это поможет избавиться от вируса?
Если вирус правильный, не поможет, хотя..
вам правильно посоветовал Axel_F
качайте, делайте
 
arkalik написал(а):
Если в компьютере включен "Восстановление системы" и откатить Windows Xp на задний число, это поможет избавиться от вируса?
Только одна эта процедура может не помочь. В винде существуют места, содержимое которых автоматически просматривается системой при загрузке. То есть реестр вы предположим восстановили до рабочего (стандартного) состояния, но исполняемый файл вируса лежит например в Автозагрузке и при старте снова восстановит и "свои" ключи и свои "хвосты". То есть нужно удалять и сам файлы.
arkalik написал(а):
Еще один вопрос: Если компьютер заблокировался, тогда каким антивирусом лучше проверить компьютер! Я проверил с Dr Web Cureit (база обновлена) но он ни че не нашел. А вирус остался!
Любым сканером, Вирус Ремувал Тулз от Каспера например (так же скачивается на его сайте). Курит рекомендую по двум причинам во-первых, это одна из немногих утилит, которая в некоторых случаях может реально вылечить заражённый вирусом системный файл, а не тупо его снести. Восстанавливать такую побитую систему гораздо сложнее, а во-вторых она при работе не требует своей инсталляции, то есть однозначно не будет конфликтовать со штатным антивирусом (если какой-нибудь из них установлен в системе). То что Курит ничего не нашёл, не значит, что он бесполезен. Нужно выполнить несколько условий и при необходимости воспользоваться дополнительными утилитами. Современные зловреды тоже не стоят на месте и ищут способы противостоять борьбе с собой.
Курит рекомендуется запускать в безопасном режиме (при старте системы жмите на F8 и выбирайте его), в идеале его вообще лучше запускать из под LiveCD (05.2013г последние версии CureIt! не работают из под LiveCD, запускать её рекомендуется только из Безопасного режима), то есть когда заражённая ось не активна и встроившийся в неё вирус не может мешать лечению, использовать следует СВЕЖИЙ вариант, скачанный в день лечения, поскольку он содержит наиболее полную антивирусную базу.
Кроме Курит рекомендуется провести быструю проверку утилитой Malwarebytes Antimalware, берётся вот здесь, она бесплатная, у неё слегка другой "сектор обстрела" и хороша она как раз тем, что видит и "выковыривает" то, что не видят большинство классических антивирусов, то есть удачно работает "в паре". Её напротив нужно инсталлировать в систему, но она так же ни с чем не конфликтует. И последняя рекомендация - утилита AVZ, она так же может удалять вирусы, троянцы, руткиты, но особенно она хороша тем, что может иногда восстановить автоматически некоторые повреждения реестра, оставшиеся от вирусов. К сожалению последние 2 утилиты из под LiveCD не работают: для работы им нужен загруженный активный реестр заражённой машины. Можно использовать и AntiWinLocker, им бывает удобно восстанавливать Главную загрузочную запись (MBR), если зловред прописался в неё - его антивирусом не достать. Он останется и будет мешать даже если вы отформатируете диск C и удалится только с удалением всего системного раздела, а этого же никому не хочется.
Если напишите поконкретнее что именно у вас случилось, что предпринимали, поможем :yes: Не знаю как решат модераторы, может стоит вам завести новую темку по вашему случаю?
 
Обновилась версия утилиты AntySMS.exe до 2.0 Теперь она способна даже восстанавливать изменённые системные файлы (userinit, taskmgr и др) для этого надо положить рядом с утилитой файл SysFiles.exe (извлекается из загрузочного образа AntySMS.iso и содержит оригинальные системные файлы, которые поражают известные на сегодняшний день локеры) или использовать для лечения сам загрузочный диск. Поддерживаются системы WinXP x86, Win7 x86-x64, Vista x86-x64.
Добавлено в статью.
Проект Antiwinlocker.ru в настоящий момент не обновляется уже несколько месяцев, соответственно не может работать с последними версиями вредоносов, поэтому исключается из статьи и не рекомендуется для использования.
 
банер убрать просто зайти в безопасном режиме и включить востановление системы на то время когда банера небыло) :smile:
 
К сожалению далеко не всегда... И чем дальше, тем всё более... Вы собственно прочли?
 
stels Как вы восстановите систему, если вирус в секторе MBR, или сразу появляется после поста BIOS?! :facepalm:
 
Да он вон уже ляпнул. :mosking:
 
Принимаю поздравления. Тема за полгода с момента создания набрала 1 января 30 000 просмотров. :biggrin:
 
viprus
Очень, очень дотошный подход к проблеме :mosking: . Спасибо за статью .
Сейчас сделаю её прилепленной .
 
На самом деле фантазия юзверей при поиске на эту тему непредсказуема. Проблему они могут описывать самым непредсказуемым образом и невероятными терминами. Старался зацепить максимально широкий спектр. :biggrin:
ЗЫ Обновил номера версий и ссылки.
NB!
05.2013г последние версии CureIt! не работают из под LiveCD, запускать её рекомендуется только из Безопасного режима
 
Новости:
В апреле 2013 года появилась новая угроза. Симптомы заражения: блокировка электронной почты, соцсетей и других сайтов, требование отправить sms на короткий номер и переадресация на фишинговые (поддельные) сайты. При анализе через avz Файл - "Исследование системы" в сомнительных процессах появляется файл rpcss.dll, размещённый в C:\Windows\system32\ подлинность электронной подписи которого проверить не удаётся. Причём дата изменения/создания у файла подозрений не вызывает. Хотя заражение происходит именно путём подмены этого файла на поддельный.
Лечение:
В безопасном режиме переименуйте его в файл rpcss.bak, затем скопируйте в папку оригинальную версию этого файла, соответствующую вашей операционной системе и перезагрузитесь. Проверьте исправление функций. Удалите файл rpcss.bak. Если в безопасном режиме возникают проблемы, проведите все манипуляции, загрузившись с LiveCD или из Среды восстановления Windows Vista\7. Чистый файл можно взять с аналогичной оси на не заражённой машине приятеля/знакомого или скачать здесь:
Windows XP SP3

Windows 7 х86

Windows 7 x64
источник:
http://rlu.ru/uXK

добавил в основной текст.
 
Сверху