Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом

Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом


Скачать 229.28 Kb.
Название Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом
страница 1/2
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
  1   2
Потерпевшим от SMS – вымогателей посвящается!

Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом.

Время, проведённое в Интернете вообще и на CForum в частности показало, что есть много разновидностей баннеров, так называемых SMS – вымогателей, которые то и дело доставляют массу неприятностей пользователям Интернет.

Большинство из них требуют отправить SMS сообщение на короткий номер и затем ввести в окошко в баннере полученный в ответном SMS сообщении код. Что здесь можно сказать. На более чем 160 страницах форума мы не встретили ни одного подтверждения того, что в ответ на посланное SMS сообщение пришёл код, который решил бы проблему. Поэтому, методом научного умозаключения мы пришли к выводу, что это – очередной, как бы это правильней выразиться, ЛОХОТРОН.

Нам не захотелось быть лохами, и мы решили с этим явлением справиться собственными силами. Были проведены исследования (научные, конечно же), мы специально сами себя (то бишь свои компьютеры) заражали всевозможными баннерами, с одной целью – изучить эту гадость и найти способы борьбы с ней применяя, по возможности, «подручные средства». Под подручными средствами здесь подразумевается имеющаяся у нас (или у Вас) зараженная система (Windows естественно) ну и пара – тройка доступных в сети бесплатных антивирусных программ и утилит.
Итак, что мы имеем?

Компьютер с установленной Windows XP (Vista и Семёрка не рассматривается) – это подопытный кролик.
AVZ – Антивирусная утилита AVZ предназначена для обнаружения и удаления:

  • SpyWare и AdWare модулей - это основное назначение утилиты

  • Dialer (Trojan.Dialer)

  • Троянских программ

  • BackDoor модулей

  • Сетевых и почтовых червей

  • TrojanSpy, TrojanDownloader, TrojanDropper

Malwarebytes - Программа для быстрого сканирования системы с целью обнаружения и удаления различных видов вредоносного ПО. Malwarebytes Anti-Malware ориентирована в первую очередь на борьбу со шпионскими модулями и позволяет после их удаления полностью восстанавливать нормальную работу компьютера.
Unlocker – программка для удаления файлов, которые обычными средствами удалить не удаётся.
Dr.Web CureIt – бесплатный антивирусный сканер.
FAV(FixAfterVirus) - восстанавливает функциональность системы после удаления вируса.
Для особо тяжёлых случаев хорошо бы иметь какой нибудь LiveCD (ERD Commander, например) , желательно с возможностью доступа к зараженному реестру. Но это только для «продвинутых чайников». На крайняк можно обойтись и установочным диском Windows, но тут придётс вспомнить командную строку DOS, а многие даже не знают, что это такое, поэтому – этот вариант для любителей садо – мазо ;-).
Всё что выше – это лекарства, с помощью которых мы и будем лечить нашего подопытного кролика.

Ссылки на программы не даются не потому, что секрет, а потому, что Гуглите и Вам отГуглится.

Качать самые свежие версии!
Ну и самое главное, с чего заварилась вся эта кутерьма, баннер – вымогатель!!!

( Ссылки тоже не даём ;-))

Ладно, это была присказка, сейчас начнётся сказка. Если баннер уже у Вас на столе, то сказка для Вас уже началась.
Итак, начнёмс…

Здесь мы рассмотрим известные нам на данный момент типы баннеров.
Тип первый – баннеры, которые появляются только при запуске Интернет браузера ( IE, Mozilla, Opera) – ещё их называют ИНФОРМЕРЫ. Вот один из них:



Тип второй – баннеры, которые вылазят просто на рабочий стол, закрывают большую его часть но при этом у пользователя остаётся возможность открывать другие программы, открывать Главное меню, Диспетчер задач и др. (типичный представитель – YesPorno)



Тип третий – (самый гадкий), Закрывает практически весь рабочий стол, блокирует все ( иногда только антивирусные и системные) программы, не пускает в Защищённый режим и прочие гадости. (Типичный представитель – eKAV антивирус, он же Интернет Секьюрити)



Мы не обольщаемся на счёт того, что это ВСЕ ТИПЫ баннеров. Просто нам такие попадались.
Ну вот. Посмотрели мы свой любимый порно фильм, открыли вложение в электронной почте, пришедшей неизвестно откуда, перешли по интересной ссылке, скачали ну оооочень нужную программу и т.д.(нужное подчеркнуть) и в награду нам на стол влез красавец (или красавица, или и тот и другая и много) баннер и требует от нас денег за полученное удовольствие. Мы, конечно же сразу хватаем телефон и отправляем SMS на указанный номер. Потом с нетерпением ждём ответа…. Спустя некоторое время встаём и идём смотреть в зеркало на лоха.

Что, неприглядная картина? «А что же делать?», скажете Вы! Ну чего делать НЕ СЛЕДУЕТ, так это отправлять SMS. Не берёмся утверждать на 100% , но на 99.99999999% - это развод. И никакого кода Вы не получите. Сомневаетесь – проверте. Только напишите, пожалуйста, нам в форум, мы будем приводить этот пример, как артефакт.

А теперь о деле. Итак, баннер у нас уже есть. Не паникуем и определяем к какому из описанных типов он относится. Что для этого надо сделать?

Если у Вас открыт браузер, закрываем его. Если окно закрылось вместе с браузером – считайте, что вам крупно повезло – у Вас простой информер. То есть – это Тип первый.

Если баннер висит на столе и после закрытия браузера – продолжаем определяться.

Для начала судорожно жмакаем Ctrl+Alt+Del (или Ctrl+Shift+Esc) и смотрим. Обычно при такой комбинации клавиш выскакивает Диспетчер задач. Выскочил? Вам повезло – есть вероятность, что у Вас – Тип второй. Хотя не факт. Но надежда есть. Если Диспетчер задач не запустился, пробуем надавить на «Пуск». Работает? – это хорошая новость. Не работает? – новость похуже, но тоже не конец света! Запускаем что-нибудь ещё, ну там Блокнот, Word…

Запускаются – это обнадёживает. Это говорит о том, что у Вас, похоже, Тип второй.

Ну и наконец – все Ваши попытки запустить «…ну хоть что-нибудь…» оканчиваются неудачей – поздравляем! У Вас – Третий тип!

А теперь займёмся «лечением».
Тип первый. Ну, с этими всё просто.
Инструкция в картинках для пользователей подхвативших информер или порноинформер.
Удаление информера или порноинформера из браузера Мозила

Открываем ( запускаем браузер Мозила) в меню идём на вкладку «Инструменты- Дополнения»


Во вкладке Дополнения-Расширения и отключаем всё подозрительное ( например informer 1.0 и так далее) в этом примере нет подозрительных расширений



Потом проверяем Плагины; Темы и отключаем там всё подозрительное ( например Informer 1.0 и тому подобное)

Затем закрываем браузер Мозила и по новому его открываем, если информер пропал значит мы не зря старались! Ура!!!

Удаление порно информера в браузере Opera

Открываем браузер Опера (программа через которую вы заходите в интернет) Выбираем пункт меню “Инструменты -> Настройки”.

Откроется форма “Настройки”. В “Настройках” выбираем вкладку “Дополнительно”. Во вкладке “Дополнительно” сначала нажимаем “Содержимое” а потом на появившуюся кнопку на кнопку “Настройки Javascript…”.



В открывшемся окне стираем все, что написано в поле “Папка пользовательских файлов Javascript” (делаем поле пустым) и нажимаем кнопочку “OK”. Нажимаем “ОК” и для формы “Настройки”



Закрываем оперу. По пути, написанном в поле “Папка пользовательских файлов Javascript” можно зайти и удалить файлы заразы с расширением «js». Если у вас там будет написано “C:WINDOWS uscripts” то деляйте всю папку “uscripts”
Всё!!! Теперь информер удалён из браузера Opera.

Удаление порно-информера из браузера Internet Explorer
Для начала идем в меню Internet Explorer, “Управление надстройками”->”Включение и отключение надстроек..”.



Открывается список подключенных DLL-библиотек.



Отключаете все, что вы не знаете - не беспокойтесь, ничего от этого не поломается, всегда успеете включить ту или иную библиотеку обратно. :)

Итак, выключаете все неизвестные вам модули, нажимаете “ОК”, закрываете и вновь открываете браузер Internet Explorer. Если проблема не исчезла - вновь идете в вышеуказанное меню и отключаете еще что-то, пока проблема не решится. Если же порно-информер пропал - можете спать спокойно. :)


Для особо принципиальных

Если вас беспокоит факт того, что информер лишь отключен, а не удален с вашего компьютера - открываете вышеуказанное меню, переписываете имена DLL-библиотек на листок (или запоминаете) и идете в папку C:\Windows\System32 и ищете там данные DLL. После чего удаляете их, перезагружаете компьютер - и, вуаля, все чисто. :)

Есть следующая защита: в папке Windows\system32\ необходимо войти в Вид\Упорядочить значки\Изменен. После этого все файлы выстроятся по датам их появления (изменения). Вручную убираем в корзину недавние .dll поочереди, пока информер не исчезнет, после этого все .dll из корзины восстанавливаем, кроме виновного в появлении информера


Можно еще таким способом:
Пуск-программы-стандартные-служебные-восстановление системы. В последнем окне возвращаешься на день (или сколько там было до похода на этот сайт) назад.
Бывает что прописываются
rqdlib.dll
gjplib.dll
в System32, их надо просто удалить
или так : свойства обозревателя-дополнительно-сброс
а можно и так:
C:\WINDOWS\uscripts файл feeder.js,удаляем его и дело в шляпе)

Участились случаи, когда такие «пляски с бубном» всё же не дают желаемого результата.

А ещё бывает, что такой информер просто напросто блокирует браузер и не даёт войти в меню. В таком случае, делаем следующее:

Удаление информера из Mozilla Firefox

1. Завершаем процесс firefox.exe Для этого запускаем Диспетчер задач (Ctrl+Alt+Del), находим в процессах firefox.exe, Правый клик –> завершить процесс.

2. Пуск - Виполнить - Regedit - Ctrl+F. Вводим firefox и ищем такие строки

"C:\Program Files\Mozilla Firefox\firefox.exe" -preferences

"C:\Program Files\Mozilla Firefox\firefox.exe" -requestPending -osint -url "%1"

Ищем по ВСЕМУ реестру

3. Всё что здесь выделено жирным шрифтом - удаляем

4. При первом после этой процедуры запуске Mozilla попытается восстановить предыдущую сессию - жмём "Начать новую сессию"

5. Всё!

Просканируйте компьютер с помощью свежей версии программ DrWeb CureIt


Удаление баннера из Оперы:

1.Завершаем процесс opera.exe Для этого запускаем

Диспетчер задач (Ctrl+Alt+Del), находим в процессах opera.exe,

Правый клик –> завершить процесс.(или просто закрываем Opera, если даётся)

2. Пуск - Выполнить - Regedit - Ctrl+F. Вводим opera.exe,

снимаем галку с "искать только строку целиком" и ищем такие строки

"C:\Program Files\Opera\opera.exe" -preferences

"C:\Program Files\Opera\opera.exe" -requestPending -osint -url "%1" или что либо подобное

Ищем по ВСЕМУ реестру!!!\\

3. Всё что здесь выделено жирным шрифтом - удаляем

4. При запуске Opera указать, что начинать надо с экспресс-панели.

5. Всё !!!

Тип второй. Этот пострашнее (на первый взгляд), но тоже удаляется легко (относительно легко).

Этого красавца рассмотрим на примере YesPorno.


Картинка очень динамичная – аж в глазах рябит. Пробуем коды – не помагают.

Нажимаем на крест в правом верхнем углу, появляется обнадёживающая надпись, что окно мол закроется через 60 секунд и начинается обратный отсчёт.

Фу, пронесло, думаем мы и глубоко ошибаемся. Окно, правда, закрывается, но всего лишь на несколько (10-15)сек., а потом снова появляется.

Надо приступать к боевым действиям. Для начала надо бы выяснить, с чем мы имеем дело. Жмём Ctrl_Alt_Del и любуемся… Раньше этого у нас не было, да ещё и в нескольких экземплярах. Однако…

Пытаемся «завершить процесс» - не удаётся. Ну ничего, завершим иначе.

Теперь выясняем – где ОНО сидит. Запускаем AnVir Task Manager. Ага - есть родной . Правда приходится «заглядывать» из – под баннера, но это не смертельно. Есть баннеры и побольше, и такие, что всё блокируют, а этот – страшен разве что для мягкотелых барышень. Но мы ведь не такие?!…


Запускаем WORD, ставим на чистом листе точку, или пробел, или стихотворение пишем (баннер вдохновляет). Жмём Пуск – Выключить компьютер (или кратковременно Power). Баннер пропадает, а WORD запрашивает сохранение документа. Давим «Отменить» - перед нами чистый (в смысле - без баннера) рабочий стол.

Ну а дальше – всё просто. Идём туда, куда уже знаем и убиваем гада. Потом – Пуск – Выполнить – Regedit –Ctrl F – «имя урода», находим – мочим, F3 – находим – мочим ну и т. д. В принципе, все эти действия уничтожают трояна окончательно и бесповоротно. Но для верности проверяем чем нибудь антивирусным, и продолжаем трудиться. Ну а небольшая доза адреналина не повредит. Главное не паниковать!!!.

Есть ещё один красавец, которого трудно причислить к какому – либо типу. Но баннер тоже непростой и для непосвящённого может показаться ну оооочень страшным. Вот он:


Ну что ж. Посмотрим, что он нам тут наблокировал. На первый взгляд ничего, кроме ввода кода, мы сделать не можем. Но мы знаем «волшебную» комбинацию Ctrl+Alt+Del. Быстренько жмакаем её на клавиатуре и – увы, ничего не происходит. Это огорчает! Начинают закрадываться мысли о Format C:\!

Но тут мы вспоминаем, что есть ещё одна «волшебная» комбинация клавиш – Ctrl+Esc !!! Жмём!


Вуаля! Есть Главное меню!!! Оказывается, не настолько они ( хакеры т.е.) и крутые. Здесь мы круче оказались!

Ну а дальше уже совсем просто.

Запускаем AnVir , переходим на вкладку Процессы и вычисляем наш процесс.


В нашем случае это services.exe, замаскировался под системную службу.

Завершаем процесс и пожалста, баннер исчез. Но, хотя перед нами чистый рабочий стол (в смысле - без баннера), на нём попрежнему нет кнопки Пуск да и Диспетчер задач не запускается. А нам надо удалить вредителя, а то ведь он остался и при перезагрузке опять вылезет!

Применяем проверенный метод – Ctrl+Esc – Главное меню – Программы – Стандартные – Проводник.



Здесь удаляем красавца. Ну а далше действуем по уже отработанной технологии. Перезагружаемся (для того, чтобы иметь полноценный рабочий стол со всеми кнопочками и пимпочками), запускаем наши «лекарства» и лечим систему.

Как говорится: «Не так страшен черт, как его малюют….»

На бескрайних просторах Интернета встретили мы и ещё один баннер, который тоже не совсем подпадает под нашу классификацию. Но, зная методы борьбы, описанные выше Вы, уважаемый читатель, справитесь с ним без особого напряга. Ведь не зря же мы тут стараемся? Не так ли?


Добавим только, что лечится он с помощью FAV(FixAfterVirus
Иногда для просмотра видео, проигрыватель требует обновить Flash Player. Здесь надо быть особенно осторожным. Почему? Да потому, что под видом этого самого плейера Вам могут подсунуть вот такую бяку.


После того, как мы соглашаемся, нам на комп устанавливается вот такой красавец – баннер:


Причём красота эта закрывает почти весь рабочий стол, так что какие-либо действия невозможны. Впрочем, этот screensaver блокирует и regedit и «восстановление системы» и в SAFE MODE он присутствует. То, что эта мразь не перемещается, не закрывается, не сворачивается, не реагирует на LKM, RKM и т.д я думаю говорить не надо, это и так понятно. Короче — полная ж...

Его можно было бы отнести к Третьему типу, но он всё же не всё блокирует. Вот позволил же скриншот сделать. Кроме того, появляется он не сразу, а по истечении 1 часа после «обновления» Flash Player’a. Мы об этом знали и заблаговременно нашли его местоположение:


Спрятался он здесь:С:\Documents and Settings\User\Local Settings\Temp

А «прописался» в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. На картинке хорошо видно, какое значение параметра было до «обновления» (нижняя строчка) и после (верхняя строчка).

И хотя мы знаем, где собака зарыта, мы ничего не можем сделать, поскольку добраться туда нам не даёт баннер. Поэтому перезагружаемся, предварительно «зарядив» в дисковод Live CD ERD Commander (или любой другой с возможностью доступа к зараженному реестру).

А там уже всё просто: запускаем Regedit , в поиск забиваем userinit и возвращаем его в первоначальное состояние. Если LiveCD не имеет возможности редактировать реестр, то просто идём в С:\Document and Setting\User\Lokal Setting\Temp и удаляем оттуда файл баннера. В нашем случае это der1.tmp. Перезагружаем компьютер – вымогатель пропал, что и требовалось доказать,запускаем Regedit , в поиск забиваем userinit и возвращаем его в первоначальное состояние. А теперь надо восстановить систему в состояние «до заражения». Как видим, и здесь ничего страшного нет.
Ну, а теперь самый страшный зверь – Тип третий.

Здесь нахрапом не возмёшь по той простой причине, что он просто ничего не даёт делать. Есть возможность только ввести код разблокировки. Но чтобы его получить, надо отправить SMS сообщение. Об этом мы уже говорили и повторяться не будем. Код разблокировки можно найти в интернете. Если Вы читаете эти строки, значит Вы были у нас на форуме, а более полного собрания рабочих кодов по всем типам баннеров (официальные сайты антивирусников не в счёт) мы не встречали.

Итак, Вы нашли код деактивации, ввели его и вздохнули с облегчением – баннер исчез!

Но успокаиваться рано! Дело в том, что «хвосты» этой гадости остались в Вашей системе и не факт, что они не будут портить Вам жизнь в будущем. Поэтому надо провести чистку системы. Средств и способов сделать это существует великое множество, можете выбирать на свой вкус. Мы же рекомендуем следующее:

Установите и просканируйте систему вот этими программами Malwarebytes' Anti-Malware, AVZ , затем выполнить восстановление системы на точку до того, как поймали баннер. Некоторые не советуют, но осмелимся предложить прогу ComboFix (прежде чем её использовать, очень рекомендуем ознакомиться с её описанием) Потом пройтись программой HijackThis, FAV. И наконец любым антивирусом с обновлёнными базами.
Эти мероприятия дадут Вам некоторую уверенность в том, что в Вашей системе следов вируса не осталось.
Всё вышеизложенное хорошо, но ведь в жизни не всегда бывает так (точнее, всегда бывает не так), как хочется. В нашем случае это – мы не нашли кода разблокировки и баннер нам удалить не удаётся.

В принципе, ничего смертельного в этом нет. Просто здесь уже надо быть хоть немножко в курсе того, что происходит и что нужно предпринимать. Хотя и здесь наши доблестные «антивирусники» попытались облегчить нам жизнь.

Вот образчик заботы об users: Kaspersky Rescue CD. Здесь всё просто. Качаем iso образ, пишем его на болванку и грузимся с неё. Как это сделать? Ну если Вы этого не знаете, то лучше найти знакомого хакера и он быстренько всё исправит. Загрузились? Запускаете то, что там предложат и идёте пить кофе – времени процедура занимает немало. Опять же всё зависит от Вашего процессора, объёма жёсткого диска и т.д. В принципе, после завершения проверки и лечения, всё должно работать безупречно. Перезагружаемся и наслаждаемся девственно чистой системой.

Ещё один инструмент, с помощью которого можно вылечить больную систему –

ERD Commander LiveCD. Это очень мощный инструмент и пользоваться им нужно с осторожностью. Он позволяет редактировать реестр зараженной системы, даёт доступ ко всем файлам и папкам, в общем позволяет как вылечить систему, так и не менее успешно – убить её окончательно!!! Если Вы не знаете, что нужно делать, то лучше делать всё в автоматическом режиме. Запускайте RegOrganizer (предварительно загрузившись с LiveCD), и предоставьте ему самому решать, что делать. После завершения процесса перезагружаемся в свой любимый Windows и идём в Интернет искать новых приключений!

Ну вот пока и всё. Более подробных данных о баннерах ТретьегоТипа у нас пока нет. Но мы надеемся, что и этот материал поможет Вам избавиться от баннера и более близко познакомиться со своей ОС Windows!!!
too by continue (возможно)
P.S. Мы ни в коей мере не претендуем на полный охват темы SMS – вымогателей. Мы не утверждаем, что всё здесь написанное – истина в последней инстанции. Но мы очень надеемся, что наш скромный труд не пропадёт зря и поможет кому-нибудь решить проблему с баннером – вымогателем и тем самым лишит грязного заработка тех хакерков , которые занимаются этим нечистоплотным «бизнесом». Видимо, не настолько они спецы, чтобы зарабатывать достойно своим талантом, а поэтому и действуют, как шакалы. Не бойтесь их, нас много и им нас не одолеть! Урааааа! Наши победят!!!!!

Извините за не совсем литературный стиль сего творения, но мы ведь тоже не профи – писатели.

Ну и нам совсем не безразлично, как Вы, уважаемый читатель, оцените наш труд. Принимаются любые оценки, замечания и дополнения. Пишите, плз, в CForum.

А вот и продолжение, как и было обещано.
Пока мы боролись с известными нам баннерами, появились другие. Пришлось искать методы борьбы и с ними. Вот образец такого баннера.


Его можно отнести ко Второму типу, но мы предложим более простой путь борьбы с этой гадосью.

Итак, наши исследования показали, что «виновником» такой красоты на мониторе является файл plugin.exe, который находится в C:/Program Files. Казалось бы, чего проще – удали его и делу конец! Но не тут-то было. Для этого надо завершить процесс, а диспетчер задач, естественно, заблокирован. Но мы ведь уже опытные и нас этот факт не пугает. Мы будем действовать как настоящие профи, т.е. воспользуемся командной строкой. Как это сделать? Да очень просто: Пуск – Выполнить и перед нами окошко для ввода любой команды!

Ввести строку taskkill /f /im plugin.exe - Нажать Ок

Баннер пропадает!

Затем удалить этот файл из С:/Program Files /plugin.exe

Всё!!!

Можно бы и в реестре подчистить ссылку на этот файл, но предоставим работу с реестром антивирусникам. Они найдут и удалят несуществующие ссылки.

Ещё один баннер, который достаётся любителям «халявы». Предлагаемые услуги можно оплатить с помощью отправки СМС или «альтернативно» - просмотром рекламы. Вот один из распространителей.



При нажатии на «скачать книгу», выскакивает это:


После сохранения видим:


Запустив любой из этих файлов, видим следующее:



Короче, вы сами разрешаете установить себе баннер. Читайте «соглашение»!!!!!!!!!!

Потом не удивляйтесь, если у Вас вылезет вот это:



При нажатии на кнопку Закрыть (или при нажатии на ссылку Убрать рекламу) появляется окно с сообщением, что вы «обязаны просмотреть еще … показов рекламных рассылок, либо отказаться от просмотра рекламы, путём отправки смс с текстом 7728 на номер 4125»:


Ну что ж, посмотрим, что можно сделать в этой ситуации.

При установке вирус создаёт в С:\Documents and Settings\Имя_пользователя\Application Data\ вирус создает папки CMedia и FieryAds, а также файл fieryads.dat

Если вы попытаетесь удалить программу посредством файла Uninstall.exe, (есть такой файл в этих папках, то откроется окно с сообщением, что вы обязаны просмотреть еще 1000 показов этой рекламы:


Как ликвидировать порно-баннер вручную и устранить последствия вирусной атаки

1. Отключитесь от Интернета и от локальной сети;

– закройте все открытые веб-страницы;

– очистите кэш временных файлов Интернета, сохраненных веб-браузером;

– удалите cookies.

 

2. Поскольку у папки \Documents and Settings\Имя_пользователя\Application Data\ установлены атрибуты Скрытый, Системный, Только для чтения, чтобы найти и уничтожить вирусы:

– откройте Мой компьютер, выберите меню Сервис –> Свойства папки… (или нажмите Пуск –> Настройка –> Панель управления –> Свойства папки);

– в открывшемся диалоговом окне Свойства папки откройте вкладку Вид;

– в разделе Дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатель Показывать скрытые файлы и папки –> OK.

 

3. Выгрузите порно-баннер из памяти с помощью утилиты Process Explorer или дождитесь, когда его окно закроется само;

– найдите папку \Documents and Settings\Имя_пользователя\Application Data\CMedia;

– удалите ее со всем содержимым (возможно, что файлы CMedia.dll и g.fla просто так – без перезагрузки – вам не удастся удалить; чтобы удалить их без перезагрузки, потребуется помощь Process Explorer);

– найдите папку \Documents and Settings\Имя_пользователя\Application Data\FieryAds;

– удалите ее вместе с содержимым (файлами FieryAds.dll и FieryAdsUninstall.exe);

– в папке \Documents and Settings\Имя_пользователя\Application Data удалите файл fieryads.dat.

Опять же, надо почистить реестр! Здесь лучше довериться антивирусам!
Частенько после удаления баннера пользователь не находит на мониторе ни привычных значков, ни кнопки «Пуск», короче – чистые обои. При этом нельзя запустить ни Диспетчер задач ни что либо другое. Всё это происки того же баннера. Он поотключал эти функции и нам нужно восстановить их.

А как же это сделать, спросите Вы, ведь ничего абсолютно запустить нельзя, чем же восстанавливать?!

К счастью МелкоМягкие догадались предусмотреть возможность «Загрузки в защищённом режиме с поддержкой командной строки» (есть такой пунктик в меню входа в Безопасный режим (F8 при загрузке). Вот этой возможностью мы и воспользуемся.

Для восстановления работы Диспетчера задач перепишите эту строку на бумажку:
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f

Загрузитесь в безопасный режим с поддержкой командной строки (там в меню есть такой вариант загрузки)
Появится окно ввода с мигающим курсором
Введите эту строку (ооооочень желательно без ошибок!!!!)
Нажмите Enter
Должно появиться сообщение о том, что команда успешно выполнена.
Перезагрузитесь в обычном режиме. Диспетчер задач должен запускаться.

Аналогичным методом можно «вернуть к жизни» и Regedit . Для этого нужно ввести вот эту строку:

REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f

Отсюда же можно отключить всю автозагрузку:

REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Run /va /f

А вот теперь можно заняться и восстановлением работоспособности всей системы с помощью программ, указанных в начале этой статьи. Читайте и лечите свою систему.

  1   2

Похожие:

Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом
Время, проведённое в Интернете вообще и на cforum в частности показало, что есть много разновидностей баннеров, так называемых sms...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом
Время, проведённое в Интернете вообще и на cforum в частности показало, что есть много разновидностей баннеров, так называемых sms...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Тематическое планирование. «Звездный английский» 8 класс
Тематическое планирование рассчитано на 5 уроков в неделю (5 уроков / 34 учебных недели = 170 часов). При 4 уроках в неделю рекомендуется...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Федеральное агентство морского и речного транспорта
Красным цветом выделено примерное заполнение журнала для 2 курса, синим для 3, 4, 5 курса
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Статья должна быть написана на русском языке и подготовлена в формате...
Аннотация — Различные компоненты Вашей статьи (заголовок статьи, авторы, заголовки частей) определены в таблице стилей. Примеры Вы...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon В конце статьи приложена переписка с редакцией журнала «Космические...

Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Инструкция по эксплуатации. Аппарат для вакуумного массажа “Вакуум-тонус”
Прежде чем начать работу обязательно прочтите всё, что выделено красным шрифтом!!
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Форум. Выдержка со страниц 35-39. Черным цветом мой текст. Синим...
Форум. Выдержка со страниц 35-39. Черным цветом – мой текст. Синим – обращения ко мне. Красным цветом выделены мои ремарки и посты...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Дхарма: энергия через трансмиссию
Основное внимание уделено анализу духовных практик дзэн-буддизма (особенно коанам и медитации), которые были направлены на обретение...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon В. В. Ершов «рассказы ездового пса»
Это книга рассказов-иллюстраций: о нелегкой летной работе, о задачах, об ошибках, о принятии решений, о стихии, о проблемах, просто...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Элфи Коэн Безусловные Родители Как уйти от поощрений и наказаний...
В конце концов, любовь все лечит. Все что нам нужно – это любовь. Любовь – это когда не нужно извиняться, что сорвался вчера утром...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Применение case-технологии в образовательном процессе
Отдельное внимание уделяется принципам проведения занятия, основанного на применении case – метода. В конце статьи подводятся итоги,...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Для поиска спектакля Вы можете воспользоваться фильтрами по месяцу
Свободные места, доступные для заказа, выделены цветом на схеме зала. Все билеты, находящиеся в продаже в кассе театра, доступны...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Сериал под названием «Суперджет» продолжается
«Самолётостроение». Читаем, комментируем, делаем выводы. Если у кого нет времени разбираться в чиновничьей казуистике, может прочитать...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Инструкция о порядке применения Списка производств, цехов, профессий...
Внесены изменения в статью 22. 1 Федерального закона «О государственной регистрации юридических лиц и индивидуальных предпринимателей»...
Внесены добавления (в конце статьи) – всё добавленное выделено этим цветом icon Коммерческое предложение
Все приборы внесены в Государственный реестр си РФ и поставляются со свидетельством о проведении первичной поверки. С описанием всего...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск