Jump to content

nafan4ik

Members
  • Content Count

    5
  • Joined

  • Last visited

2 Followers

About nafan4ik

  • Rank
    Tech Writer

Recent Profile Visitors

814 profile views
  1. Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код. Целью действий программ-вымогателей класса Trojan-Ransom является блокирование доступа пользователя к данным на компьютере или ограничение возможностей работы на компьютере и требование выкупа за возврат к исходному состоянию системы. Отличие вредоносных программ класса Trojan-Ransom заключается в их изначальной коммерческой направленности. Каждая программа этого поведения является инструментом для получения денег киберпреступниками. Вредоносная программа семейства Trojan-Ransom.Win32.PornoBlocker - это программа-вымогатель. Она блокирует доступ к системе и выводит на экран сообщение о посещении веб-сайтов, содержащих информацию порнографического характера. Сообщение содержит требование - отправить смс с определенным кодом на указанный в сообщении номер, чтобы разблокировать доступ к системе. В случае, если ваш компьютер оказался заражен, а код, полученный через сервис деактивации вымогателей-блокеров, не подошел, то разблокировать систему можно следующими способами: 1. Загрузив систему в Безопасном режиме и удалив некоторые ключи реестра. 2. Изменив параметры системной даты в BIOS.
  2. Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код. Возможны ситуации, когда, открыв веб-браузер и попытавшись зайти на какой-либо веб-сайт (например, yandex.ru, vkontakte.ru и другие), в окне веб-браузера вы увидите следующее сообщение: Многие вредоносные программы используют либо файл hosts, либо таблицу статических маршрутов, чтобы заблокировать доступ пользователю к популярным веб-сайтам и получить выкуп за возврат веб-браузера к исходному состоянию. Если ваш компьютер оказался заражен, а код, полученный через сервис деактивации вымогателей-блокеров, не подошел, то систему можно разблокировать, выполнив следующие действия: Шаг 1. Уберите с экрана окно программы-вымогателя. Способ №1. 1. Перезагрузите компьютер. 2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc. 3. Нажмите на клавиатуре на клавишу Del (1 раз). 4. Попеременно нажимайте на клавиатуре клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя. Способ №2. 1. Перезагрузите компьютер. 2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc. 3. Нажмите на клавиатуре на клавишу Tab (5 раз), затем нажмите на клавишу Del (1 раз). 4. Попеременно нажимайте на клавиатуре на клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя. Способ №3. 1. Перезагрузите компьютер. 2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc. 3. Нажимайте на клавиатуре попеременно на клавиши Tab и Del (около 10 раз). 4. Попеременно нажимайте на клавиатуре на клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя. Шаг 2: Восстановите файл hosts Файл hosts содержит имена доменов и соответствующие им IP-адреса. Восстановить файл hosts можно следующими способами: Способ №1. Использовать утилиту avz.exe. 1. Скачайте архив avz4.zip. 2. Сохраненный архив распакуйте с помощью программы-архиватора, например, WinZip. 3. Запустите файл avz.exe. 4. В окне Антивирусная утилита AVZ выберите пункт меню Файл -> Восстановление системы. 5. В окне Восстановление настроек системы выберите из списка пункт 13. Очистка файла Hosts. 6. Нажмите на кнопку Выполнить отмеченные операции. Способ №2. Исправить вручную файл hosts. Часто злоумышленники указывают операционной системе другой путь, по которому находится файл hosts. В результате стандартный файл hosts остается без изменений. Это возможно, если изменить ключ реестра DataBasePath. Чтобы проверить расположение файла и исправить вручную файл hosts, выполните следующие действия: Шаг 1. В левой нижней части экрана нажмите на кнопку Пуск. Шаг 2. Далее выполните следующие действия: - Для пользователей ОС Windows XP: 1. Выберите пункт меню Выполнить. 2. В окне Запуск программы в поле Открыть введите regedit. 3. Нажмите на кнопку OK. - Для пользователей ОС Windows Vista/7: 1. В строке поиска Найти программы и файлы введите regedit. 2. Нажмите на клавишу Enter на клавиатуре. Шаг 3. В окне Редактор реестра найдите ключ DataBasePath по следующему пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parametres\. Если файл hosts не был изменен, то путь к нему выглядит следующим образом: %SystemRoot%\System32\drivers\etc (для 64-битных ОС путь к файлу hosts может быть следующим: %SystemRoot%\SysWOW64\drivers\etc). Шаг 4. По указанному в редакторе реестра пути к файлу hosts, найдите файл hosts в системе. Шаг 5. В файле удалите все строки, кроме 127.0.0.1 localhost. Шаг 6. Сохраните внесенные изменения и закройте файл. Возможны случаи, когда файл hosts кажется не измененным. Чтобы проверить файл hosts, прокрутите текст файла вниз. Часто злоумышленники вставляют в файл много пустых строк, чтобы нельзя было сразу определить, были ли внесены изменения в файл или нет. Способ №3. Заменить свой файл hosts на оригинальный файл. Шаг 1. Скачайте оригинальный файл hosts. Шаг 2. Замените свой файл hosts на оригинальный файл (шаги о том, как узнать расположение файла hosts в системе, описаны в способе №2). Также информацию о том, как восстановить параметры файла hosts по умолчанию, вы можете найти на сайте Технической поддержки компании Microsoft в статье 972034. Шаг 3: Восстановите таблицу статических маршрутов Таблица статических маршрутов определяет, через какой сетевой шлюз будут идти пакеты на заданный IP-адрес (либо на диапазон IP-адресов). Восстановить таблицу статических маршрутов можно следующими способами: Способ №1. Использовать утилиту avz.exe. 1. Скачайте архив avz4.zip. 2. Сохраненный архив распакуйте с помощью программы-архиватора, например, WinZip. 3. Запустите файл avz.exe. 4. В окне Антивирусная утилита AVZ выберите пункт меню Файл -> Восстановление системы. 5. В окне Восстановление настроек системы выберите из списка пункт 20. Настройки TCP/IP. Удалить статические маршруты. 6. Нажмите на кнопку Выполнить отмеченные операции. Способ №2. Восстановить вручную таблицу статических маршрутов. 1. В левой нижней части экрана нажмите на кнопку Пуск. 2. Выберите пункт меню Все программы (ОС Windows XP/7)/Программы (ОС Windows Vista) -> Стандартные -> Командная строка 3. В окне командной строки введите команду route -f. 4. На клавиатуре нажмите на клавишу Enter.
  3. Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код. Целью действий программ-вымогателей класса Trojan-Ransom является блокирование доступа пользователя к данным на компьютере или ограничение возможностей работы на компьютере и требование выкупа за возврат к исходному состоянию системы. Отличие вредоносных программ класса Trojan-Ransom заключается в их изначальной коммерческой направленности. Каждая программа этого поведения является инструментом для получения денег киберпреступниками. Вредоносная программа семейства Trojan-Ransom.Win32.PornoBlocker - это программа-вымогатель. Она блокирует доступ к системе и выводит на экран сообщение о посещении веб-сайтов, содержащих информацию порнографического характера. Сообщение содержит требование - отправить смс с определенным кодом на указанный в сообщении номер, чтобы разблокировать доступ к системе. Как разблокировать систему? Выполнение шагов для разблокировки системы, описанных в статье, может привести к некорректной работе некоторых программ. Пользователь оставляет за собой право выполнять или не выполнять описанные шаги. При этом Лаборатория Касперского не несет ответственности за действия пользователя. В случае, если ваш компьютер оказался заражен, а код, полученный через сервис деактивации вымогателей-блокеров, не подошел, и выполнение шагов, описанных в статье, не помогло, то доступ к системе можно разблокировать, изменив параметры системной даты в BIOS. Для этого выполните следующие действия: Шаг 1. Перезагрузите компьютер Чтобы перезагрузить компьютер, выполните следующие действия: 1. Нажмите на кнопку Reset на системном блоке. 2. В первые секунды загрузки компьютера нажимайте на клавиатуре клавишу Delete до тех пор, пока не появится окно BIOS. В большинстве случаев, чтобы загрузить меню BIOS, используются клавиши Delete и F2. Однако, в некоторых операционных системах могут использоваться клавиши F1, F10, F11, F12, а также следующие сочетания клавиш: - Ctrl+Esc - Ctrl+Ins - Ctrl+Alt - Ctrl+Alt+Esc - Ctrl+Alt+Enter - Ctrl+Alt+Del - Ctrl+Alt+Ins - Ctrl+Alt+S Информация о способе вызова меню BIOS отображается на экране в начале загрузки операционной системы Если окно BIOS не появилось, а началась загрузка оперционной системы, повторите шаги 1-2. Шаг 2. Измените системную дату Чтобы изменить системную дату, выполните следующие действия: 1. Используя на клавиатуре клавиши "Стрелка вниз"/"Стрелка вверх" на закладке Main выберите пункт System Date. 2. Используя на клавиатуре клавишу Tab, перейдите к дням месяца в строке системной даты. 3. Измените число месяца как минимум на 2 дня вперед. В системной дате можно изменить год, но после удаления вредоносной программы возможно окончание срока действия лицензии других программ. Шаг 3. Сохраните изменения BIOS и перезагрузите компьютер 1. На клавиатуре нажмите на клавишу F10, чтобы сохранить изменения и выйти из BIOS. 2. В окне Setup Confirmation выберите кнопку "Yes" и нажмите на клавиатуре клавишу Enter. Шаг 4. Убедитесь, что компьютер разблокирован После перезагрузки системы удостоверьтесь, что компьютер разблокирован. В случае, если компьютер не разблокирован, выполните заново шаги 1-3. На шаге 3 измените системную дату вперед на месяц, полгода или год. Шаг 5. Установите текущую дату. Выполните шаги 1-3. На шаге 3 установите текущую системную дату. Шаг 6. Проверьте компьютер антивирусным ПО. Чтобы проверить, не заражен ли компьютер вредоносными программами, выполните следующие действия: 1. Установите пробную версию продукта Лаборатории Касперского, обновите антивирусные базы и запустите полную проверку компьютера. 2. Воспользуйтесь бесплатной утилитой Kaspersky Virus Removal Tool 2010.
  4. Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код. Целью действий программ-вымогателей класса Trojan-Ransom является блокирование доступа пользователя к данным на компьютере или ограничение возможностей работы на компьютере и требование выкупа за возврат к исходному состоянию системы. Отличие вредоносных программ класса Trojan-Ransom заключается в их изначальной коммерческой направленности. Каждая программа этого поведения является инструментом для получения денег киберпреступниками. Вредоносная программа семейства Trojan-Ransom.Win32.PornoBlocker - это программа-вымогатель. Она блокирует доступ к системе и выводит на экран сообщение о посещении веб-сайтов, содержащих информацию порнографического характера. Сообщение содержит требование - отправить смс с определенным кодом на указанный в сообщении номер, чтобы разблокировать доступ к системе. В случае, если ваш компьютер оказался заражен, а код, полученный через сервис деактивации вымогателей-блокеров, не подошел, то доступ к системе можно разблокировать, загрузив систему в Безопасном режиме и удалив некоторые ключи реестра. Безопасный режим (safe mode) - это диагностический режим работы операционной системы Windows, позволяющий выявить ошибки, вызванные сбоями в программном или аппаратном обеспечении компьютера. В безопасном режиме загружаются: - минимальный (базовый) набор драйверов; - стандартные системные службы. Как разблокировать систему? Чтобы разблокировать систему, выполните следующие действия: Шаг 1. перезагрузите компьютер в Безопасном режиме: - В левой нижней части экрана нажмите на кнопку Пуск -> Завершение работы -> Перезагрузка. - Нажмите кнопку F8 до того, как появится логотип Windows. - Выберите пункт Безопасный режим с поддержкой командной строки (Safe Mode with Command Prompt). - Нажмите клавишу Enter на клавиатуре. - В списке операционных систем выберите систему, в которую требуется выполнить вход. - Нажмите клавишу Enter на клавиатуре. - Дождитесь появления окна cmd.exe (окно командной строки) на экране. Что делать, если компьютер загружается только в обычном режиме? Шаг 2. В окне cmd.exe введите команду explorer и нажмите клавишу Enter на клавиатуре. Шаг 3. В окне Рабочий стол (Desktop) нажмите на кнопку Да (Yes), чтобы продолжить работу в безопасном режиме. В случае, если появилось окно с предложением перезагрузить систему, нажмите на кнопку Нет (No). Шаг 4. В левой нижней части экрана нажмите на кнопку Пуск (Start) -> Выполнить (Run) Шаг 5. В окне Запуск программы (Run) в поле Открыть (Open) введите regedit. Шаг 6. Нажмите на кнопку ОК . Шаг 7. В окне Редактор реестра найдите ключ реестра Shell по следующему пути: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Шаг 8. Нажмите правой кнопкой мыши на ключ реестра Shell и в контекстном меню выберите пункт Изменить . Шаг 9. В окне Изменение строкового параметра запомните путь из поля Значение (указанный путь в поле Значение - это путь к файлу вируса). Шаг 10. Закройте окно Изменение строкового параметра. Шаг 11. Нажмите правой кнопкой мыши на ключ реестра Shell и в контекстном меню выберите пункт Удалить . Шаг 12. В окне Подтверждение удаления параметра нажмите на кнопку Да . Шаг 13. Выберите раздел реестра SYSTEM по следующему пути: HKEY_CURRENT_USER\SYSTEM. Шаг 14. Нажмите правой кнопкой мыши на раздел реестра SYSTEM и в контекстном меню выберите пункт Удалить . Шаг 15. В окне Подтверждение удаления раздела нажмите на кнопку Да . Шаг 16. В окне командной строки cmd.exe введите команду del и введите путь из поля Значение, который вы запомнили ранее. Шаг 17. Нажмите клавишу Enter на клавиатуре. Шаг 18. Перезагрузите компьютер в обычном режиме.
  5. Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код. Возможны ситуации, когда, открыв веб-браузер и попытавшись зайти на какой-либо веб-сайт (например, yandex.ru, vkontakte.ru и другие), в окне веб-браузера вы увидите следующее сообщение: Как определить, почему возникла эта ситуация? Причиной возникшей ситуации является измененный файл hosts. Файл hosts содержит имена доменов и соответствующие им IP-адреса. Многие вредоносные программы используют файл hosts, устанавливая перенаправление с какого-либо популярного веб-сайта (например, yandex.ru) на нужные злоумышленникам веб-сайты. Это делается для того, чтобы заблокировать доступ пользователю к популярным веб-сайтам и получить выкуп за возврат веб-браузера к исходному состоянию. Чтобы проверить файл hosts, выполните следующие действия: 1. попытайтесь создать файл hosts (в названии использовать только английские буквы) по следующему пути: %SystemRoot%\System32\drivers\etс. Если система не позволяет создать файл hosts, то это означает, что данный файл уже существует. 2. убедитесь, что включен режим отображения скрытых файлов и папок. 3. найдите файл hosts в папке Windows/System32/drivers/etc. 4. откройте файл hosts с помощью текстового редактора, например, Блокнот. 5. проверьте содержимое файла: - если файл hosts не был изменен, то стандартный вид файла следующий - если файл hosts был изменен зловредом, то вид файла следующий В измененном файле hosts появилось много новых строк, в которых перечислены различные популярные веб-сайты. Если файл hosts был изменен, то при попытке зайти на один из перечисленных в файле веб-сайтов, вы попадаете на совершенно другую веб-страницу (созданную злоумышленниками). Если вам кажется, что в файле нет изменений, вы можете проверить его двумя способами: Способ №1. Чтобы проверить файл hosts, прокрутите текст файла вниз. Часто злоумышленники вставляют в файл много пустых строк, чтобы нельзя было сразу определить, были ли внесены изменения в файл или нет. Способ №2. Часто злоумышленники указывают операционной системе другой путь, по которому находится файл hosts. В результате стандартный файл hosts остается без изменений. Это возможно, если изменить ключ реестра DataBasePath. Чтобы проверить, изменен ли ключ реестра DataBasePath, выполните следующие действия: 1. в правой нижней части экрана нажмите на кнопку Пуск 2. выберите пункт Выполнить 3. в окне Запуск программы в поле Открыть введите regedit 4. нажмите на кнопку ОК 5. в окне Редактор реестра найдите ключ реестра DataBasePath по следующему пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 6. если ключ реестра не был изменен, то он выглядит следующим образом: %SystemRoot%\System32\drivers\etс Как восстановить работоспособность веб-браузера? Чтобы восстановить работоспособность веб-браузера, выполните следующие действия: 1. исправьте вручную файл hosts: - найдите файл hosts в папке Windows/System32/drivers/etc - откройте файл hosts с помощью текстового редактора, например, Блокнот - в файле удалите все строки, кроме 127.0.0.1 localhost - сохраните внесенные изменения и закройте файл 2. измените ключ реестра DataBasePath (если ключ был изменен зловредом): - в правой нижней части экрана нажмите кнопку Пуск - выберите пункт Выполнить - в окне Запуск программы в поле Открыть введите regedit - нажмите на кнопку ОК - в окне Редактор реестра найдите ключ реестра DataBasePath по пути HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters - нажмите правой кнопкой мыши по ключу реестра DataBasePath и в контекстном меню выберите пункт Изменить - в окне Изменение строкового параметра в поле Значение введите: %SystemRoot%\System32\drivers\etc - нажмите на кнопку ОК - закройте окно Редактор реестра 3. перезагрузите компьютер
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.