А вы знаете, как разблокировать компьютер? Как разблокировать компьютер, если забыл пароль.

В этой статье я расскажу вам про основные классы вредоносного ПО и классические уязвимости в популярных ОС на примере Windows 7/XP/2000. Постараюсь описать основные методы устранения более понятным и простым языком направленным на общую аудиторию пользователей.

В настоящее время существует огромное количество . Паралельно с вирусами развивается , становясь все более совершенной, но не всегда бывает по карману обычному пользователю. И многие используют простейшие антивирусники или не имеют вообще надеясь, что вирус не попадет к ним в компьютер.

Какие вирусы бываю? Посмотрим не сложную классификацию:

— по среде обитания

файловые вирусы, попадают в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL);

загрузочные вирусы , стремятся попасть в загрузочный сектор диска (Boot-сектор);

макро-вирусы , поражают системы которые используют в своей работе макросы (например, Word, Excel).

сетевые вирусы распространяются при помощи команд и протоколов компьютерных сетей.

Последнее время самым неприятным и даже страшным вирусом для обычного пользователя становятся банеры блокирующие компьютер и вымогающие деньги. Есть три способа борьбы с такими вирусами-блокировщиками.

1. Первый способ самый простой. Воспользуйтесь другим компьютером или мобильным устройством для входа на официальный сайт производителей антивирусных продуктов (Kasperskiy, Dr Web, Nod 32). У каждой компании есть раздел где можно подобрать код разблокировки введя номер телефона указанного на банере.

Если такой банер в базе, то этот способ поможет вам разблокировать компьютер. Но остается вероятность запуска этого банера вновь.

2. Второй способ немного сложнее, но успех гарантирован если сделать все правильно.

Для этого используем диск Live CD или презагружаем и входим в «Безопасный режим » работы компьютера. В командной строке прописываем «regedit.exe » и входим в программу работы с реестром.


Проходим следующий путь:

HKEY_LOCAL_MACHINE/SOFTWARE/

Microsoft/Windows NT/

CurrentVersion/Winlogon

Находим файлы в правой колонке «Userinit,Shell «. Значение «Userinit » должно быть точно как на картинке, а значению «Shell «должно соответствовать «Explorer.exe » или этого параметра может вообще не быть. Если ваши значения отличаются от приведенных выше то их необходимо изменить. Два раза кликаем на значении и меняем его, далее «Запомнить «. Именно эти значения являются адресом банера. Компьютер разблокирован, но вирус не удален. Очистить можно при помощи специальной бесплатной утилиты «Dr.web cureit » которую можно скачать на официальном сайте компании «Доктор Веб».

3. Третий способ.

3.1 Скачиваем с официального сайта Лаборатории Касперского образ —iso диска «Kaspersky Rescue Disk».

3.2 Записываем скачанный образ на CD/DVD-диск. Записать образ-iso можно при помощи программ Nero Burning ROM , ISO Recorder , DeepBurner , Roxio Creator и др.

3.3 Так же можно записать образ утилиты на USB-накопитель.

Для записи вставьте USB-накопитель в компьютер. Объем накопителя должен быть не меньше 256 Мв. Файловая система накопителя должна быть FAT16 или FAT32 . Если накопитель имеет файловую систему NTFS, то необходимо отформатировать его с указанием нужной системы. Скачиваем образ для USB-накопителя и запускаем файл rescue2usb.exe.

С помощью кнопки «Обзор » находим скачанную утилиту и ниже выбираем USB-накопитель куда записываем образ, нажимаем кнопку»Старт «. После завершения записи в открывшимся окне нажимаем кнопку «ОК «.

В меню BIOS находим Boot где установим тот накопитель с которого будет загрузка, это — CD-ROM Drive или Removable Devices.

После того как выбрали метод загрузки вставляем диск с образом в дисковод или USB-накопитель в порт. Перезагрузите компьютер. В появившемся окне увидите надпись «Press any key to enter the menu »

и нажмите любую клавишу в течении 10 секунд иначе загрузка пойдет с жесткого диска. В новом окне выберете язык интерфейса.

Соглашаясь с лицензионным соглашением нажимаете клавишу «1 «.

Переходим к лечению реестра. Находим кнопку с буквой «К» (в левом нижнем углу ), в меню выбираем «Терминал» . В командной строке прописываем команду windowsunlocker и нажимаете Enter на клавиатуре.

Утилита запущена и вы видите окно с меню где предлагается выполнить действие. Выбираете на клавиатуре «1- разблокироватьWindows » и нажимете «Enter».

Программа очистит реестр и покажет результат.

Последнее что нужно сделать в меню выбрать»2″- Сохранить копии загрузочных секторов. Нажимаете «0 » выход.

После успешного завершения очистки реестра удаляем остатки вируса утилитой «Dr.web cureit».

Вы ознакомились с тремя простыми и эффективными способами разблокировки компьютера зараженным очень неприятным вирусом ().

Видео

С помощью троянов семейства Winlock, известных как «блокировщики Windows», у рядовых пользователей вымогают деньги уже более пяти лет. К настоящему времени представители этого класса вредоносных программ серьёзно эволюционировали и стали одной из самых частых проблем. Ниже предлагаются способы самостоятельной борьбы с ними и даются рекомендации по предотвращению заражения.

Появление трояна в системе обычно происходит быстро и незаметно для пользователя. Человек выполняет привычный набор действий, просматривает веб-страницы и не делает чего-то особенного. В какой-то момент просто появляется полноэкранный баннер, который не удаётся убрать обычным способом.

Картинка может быть откровенно порнографической, или наоборот – оформлена максимально строго и грозно. Итог один: в сообщении, расположенном поверх других окон, требуется перечислить указанную сумму на такой-то номер или отправить платное SMS-сообщение. Часто оно дополняется угрозами уголовного преследования или уничтожения всех данных, если пользователь не поторопится с оплатой.

Разумеется, платить вымогателям не стоит. Вместо этого можно выяснить , какому оператору сотовой связи принадлежит указанный номер, и сообщить его службе безопасности. В отдельных случаях вам даже могут сказать код разблокировки по телефону, но очень рассчитывать на это не приходится.

Методики лечения основаны на понимании тех изменений, которые троян вносит в систему. Остаётся выявить их и отменить любым удобным способом.

Голыми руками

Для некоторых троянов действительно существует код разблокировки. В редких случаях они даже честно удаляют себя полностью после ввода верного кода. Узнать его можно на соответствующих разделах сайтов антивирусных компаний – смотрите примеры ниже.

Зайти в специализированные разделы сайтов “Доктор Веб” , “Лаборатории Касперского” и других разработчиков антивирусного ПО можно с другого компьютера или телефона.

После разблокировки не радуйтесь преждевременно и не выключайте компьютер. Скачайте любой бесплатный антивирус и выполните полную проверку системы. Для этого воспользуйтесь, например, утилитой Dr.Web CureIt! или Kaspersky Virus Removal Tool .

Простым коням – простые меры

Прежде чем использовать сложные методы и спецсофт, попробуйте обойтись имеющимися средствами. Вызовите диспетчер задач комбинацией клавиш {CTRL}+{ALT}+{DEL} или {CTRL}+{SHIFT}+{ESC}. Если получилось, то мы имеем дело с примитивным трояном, борьба с которым не доставит проблем. Найдите его в списке процессов и принудительно завершите.

Посторонний процесс выдаёт невнятное имя и отсутствие описания. Если сомневаетесь, просто поочерёдно выгружайте все подозрительные до исчезновения баннера.

Если диспетчер задач не вызывается, попробуйте использовать сторонний менеджер процессов через команду «Выполнить», запускаемую нажатием клавиш {Win}+{R}. Вот как выглядит подозрительный процесс в System Explorer .

Скачать программу можно с другого компьютера или даже с телефона. Она занимает всего пару мегабайт. По ссылке «проверить» происходит поиск информации о процессе в онлайновой базе данных, но обычно и так всё понятно. После закрытия баннера часто требуется перезапустить «Проводник» (процесс explorer.exe). В диспетчере задач нажмите: Файл -> Новая задача (выполнить) -> c:Windowsexplorer.exe.

Когда троян деактивирован на время сеанса, осталось найти его файлы и удалить их. Это можно сделать вручную или воспользоваться бесплатным антивирусом.

Типичное место локализации трояна – каталоги временных файлов пользователя, системы и браузера. Целесообразно всё же выполнять полную проверку, так как копии могут находиться где угодно, а беда не приходит одна. Посмотреть полный список объектов автозапуска поможет бесплатная утилита Autoruns .

Военная хитрость

Справиться с трояном на первом этапе поможет особенность в поведении некоторых стандартных программ. При виде баннера попробуйте запустить «вслепую» Блокнот или WordPad. Нажмите {WIN}+{R}, напишите notepad и нажмите {ENTER}. Под баннером откроется новый текстовый документ. Наберите любую абракадабру и затем коротко нажмите кнопку выключения питания на системном блоке. Все процессы, включая троянский, начнут завершаться, но выключения компьютера не произойдёт.

Блокнот – коня на скаку остановит и доступ админу вернёт!

Старая школа

Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты.

В этом случае перезагрузите компьютер и удерживайте клавишу {F8} в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем {ENTER} – запустится проводник. Далее пишем regedit, нажимаем {ENTER} и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск.

Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке

HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon

В “Shell” троян записывается вместо explorer.exe, а в “Userinit” указывается после запятой. Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню.

В нём выбираем команду «вставить» и нажимаем {ENTER}. Один файл трояна удалён, делаем тоже самое для второго и последующих.

Удаление трояна из консоли – файл находился во временной папке.

Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом.

Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ.

Операция под наркозом

Со случаями серьёзного заражения бесполезно бороться из-под инфицированной системы. Логичнее загрузиться с заведомо чистой и спокойно вылечить основную. Существуют десятки способов сделать это, но один из самых простых – воспользоваться бесплатной утилитой Kaspersky WindowsUnlocker, входящей в состав Kaspersky Rescue Disk . Как и DrWeb LiveCD, он основан на Gentoo Linux. Файл-образ можно записать на болванку или сделать из него загрузочную флэшку утилитой Kaspersky USB Rescue Disk Maker .

Предусмотрительные пользователи делают это заблаговременно, а остальные обращаются к друзьям или идут в ближайшее интернет-кафе уже во время заражения.

При включении заражённого компьютера удерживайте клавишу для входа в BIOS. Обычно это {DEL} или {F2}, а соответствующее приглашение отображается внизу экрана. Вставьте Kaspersky Rescue Disk или загрузочную флэшку. В настройках загрузки (Boot options) выберите первым загрузочным устройством привод оптических дисков или флэшку (иногда она может отображаться в раскрываемом списке HDD). Сохраните изменения {F10} и выйдите из BIOS.

Современные версии BIOS позволяют выбирать загрузочное устройство на лету, без входа в основные настройки. Для этого требуется нажать {F12}, {F11} либо сочетание клавиш – подробнее смотрите в сообщении на экране, в инструкции к материнской плате или ноутбуку. После перезагрузки начнётся запуск Kaspersky Rescue Disk.

Доступен русский язык, а лечение можно выполнить в автоматическом или ручном режимепошаговую инструкцию на сайте разработчика.

Борьба на раннем этапе

Отдельный подкласс составляют трояны, поражающие главную загрузочную запись (MBR). Они появляются до загрузки Windows, и в секциях автозапуска вы их не найдёте.

Первый этап борьбы с ними заключается в восстановлении исходного кода MBR. В случае XP для этого загружаемся с установочного диска Windows, нажатием клавиши {R} вызываем консоль восстановления и пишем в ней команду fixmbr. Подтверждаем её клавишей {Y} и выполняем перезагрузку. Для Windows 7 аналогичная утилита называется BOOTREC.EXE, а команда fixmbr передаётся в виде параметра:

После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.

В крестовый поход с крестовой отвёрткой

На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.

Чтобы не разносить заразу, предварительно отключаем на “лечащем” компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт “Разрешён автозапуск с HDD” и нажмите “Исправить отмеченные проблемы”.

Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.

Если разделы внешнего жёсткого диска не видны, зайдите в «Управление дисками». Для этого в окне «Пуск» -> «Выполнить» напишите diskmgmt.msc и затем нажмите {ENTER}. Разделам внешнего жёсткого диска должны быть назначены буквы. Их можно добавить вручную командой «изменить букву диска…». После этого проверьте внешний винчестер целиком.

Для предотвращения повторного заражения следует установить любой антивирус с компонентом мониторинга в режиме реального времени и придерживаться общих правил безопасности:

  • старайтесь работать из-под учётной записи с ограниченными правами;
  • пользуйтесь альтернативными браузерами – большинство заражений происходит через Internet Explorer;
  • отключайте Java-скрипты на неизвестных сайтах;
  • отключите автозапуск со сменных носителей;
  • устанавливайте программы, дополнения и обновления только с официальных сайтов разработчиков;
  • всегда обращайте внимание на то, куда на самом деле ведёт предлагаемая ссылка;
  • блокируйте нежелательные всплывающие окна с помощью дополнений для браузера или отдельных программ;
  • своевременно устанавливайте обновления браузеров, общих и системных компонентов;
  • выделите под систему отдельный дисковый раздел, а пользовательские файлы храните на другом.

Следование последней рекомендации даёт возможность делать небольшие образы системного раздела (программами Symantec Ghost, Acronis True Image, Paragon Backup and Recovery или хотя бы стандартным средством Windows “Архивация и восстановление”). Они помогут гарантированно восстановить работу компьютера за считанные минуты независимо от того, чем он заражён и могут ли антивирусы определить трояна.

В статье приведены лишь основные методы и общие сведения. Если вас заинтересовала тема, посетите сайт проекта GreenFlash. На страницах форума вы найдёте множество интересных решений и советы по созданию мультизагрузочной флэшки на все случаи жизни.

Распространение троянов Winlock не ограничено Россией и ближним зарубежьем. Их модификации существуют практически на всех языках, включая арабский. Помимо Windows, заражать подобными троянами пытаются и Mac OS X. Пользователям Linux не дано испытать радость от победы над коварным врагом. Архитектура данного семейства операционных систем не позволяет написать сколь-нибудь эффективный и универсальный X-lock. Впрочем, “поиграть в доктора” можно и на виртуальной машине с гостевой ОС Windows.

Чтобы защитить свои данные, хранящиеся на ноутбуке, пользователи устанавливают пароли. Но иногда возникает такая неприятная ситуация, как невозможность вспомнить код, позволяющий вход в Windows. Не стоит отчаиваться. Все можно восстановить довольно быстро и без потери данных. Как разблокировать ноутбук, будет рассмотрено далее.

Можно ли восстановить пароль?

В случае невозможности ввести пароль некоторые сразу начинают переустанавливать операционную систему. Но есть более простые способы. Они подскажут, как разблокировать ноутбук в случае, если забыли пароль. Изначально можно воспользоваться подсказкой на экране приветствия. Бывает, это помогает вспомнить пароль самостоятельно, не прибегая ни к каким дополнительным действиям.

Если же даже после прочтения подсказки вспомнить пароль так и не удалось, придется переходить к более радикальным методам. Код в этом случае можно восстановить или взломать. Все данные на жестком диске при этом сохранятся.

Чтобы понять, как быстро разблокировать ноутбук, следует изучить несколько методов. В различных источниках представлено множество способов, как полезных, так и не очень, как справиться с подобной проблемой.

Что делать, чтобы восстановить пароль?

Отфильтровав советы, которые могут привести к полной блокировке работы ноутбука, следует выбрать наиболее подходящий путь. Не следует удалять SAM-файлы, иначе ноутбук может не включиться вообще. Возникает системная ошибка, ноутбук потребует перезагрузки, но все повторится по замкнутому кругу. Тут уже обычные методы разблокировки не помогут.

Далее следует определить путь действий, как разблокировать ноутбук, если забыл пароль. Утерянный пароль можно восстановить или взломать. В первом случае потребуется войти в систему в безопасном режиме, а во втором - воспользоваться особым программным обеспечением.

Вход в безопасный режим

Чтобы разблокировать ноутбук, на котором установлена система Windows, необходимо выполнить вход в Потребуется перезагрузить ноутбук и дождаться короткого Затем следует нажимать кнопку F8. Лучше это делать несколько раз, чтобы не пропустить момент, когда система будет готова выполнить команду.

В зависимости от марки ноутбука запрос входа в БИОС может осуществляться при помощи другой команды. Это необходимо уточнить в инструкции к данному виду техники.

После этого должен загрузиться экран, на котором будут указаны доступные режимы запуска операционной системы. Если ноутбук начнет загружать Windows как обычно, значит, что-то было сделано не так. Потребуется повторить процедуру.

Чтобы понять, как разблокировать ноутбук (Windows или другая операционная система установлена - не суть важно) и не повредить информацию на жестком диске, необходимо тщательно прочитать инструкцию и выполнять действия в точности. Когда в БИОСе высветятся режимы запуска, нужно будет при помощи клавиатуры выбрать «Безопасный режим».

Ноутбук загрузит систему. Потребуется выполнить вход от имени администратора. У этого пользователя по умолчанию пароль отсутствует.

Смена пароля в безопасном режиме

Находясь в системе безопасного режима, потребуется произвести следующие действия. Нужно запустить кнопку «Пуск» и открыть «Панель управления». Затем потребуется войти в меню «Учетные записи пользователя». Здесь пользователь найдет свой аккаунт, пароль от которого был утерян или забыт.

В левой части экрана будет расположен список доступных команд. Остается только найти «Изменить пароль». Новую кодировку потребуется ввести 2 раза. Если оставить оба поля без записей, пароль на этом компьютере вообще больше присутствовать не будет.

Технология, как разблокировать ноутбук, если забыл пароль, на этом этапе практически завершена. Потребуется нажать кнопку «Сохранить» и перезагрузить ноутбук.

Более быстрый метод

Существует еще один, более быстрый подход, позволяющий разблокировать ноутбук. Для этого на аккаунте администратора потребуется запустить консоль.

При помощи одновременного нажатия кнопок Win + R вызывается вкладка «Выполнить». Появится диалоговое окно, в пустое поле которого потребуется ввести cmd и нажать Enter.

От имени администратора перед пользователем откроется консоль. В ней нужно прописать net user *имя_пользователя* *новый_код* и опять подтвердить ввод. Эти действия помогут решить вопрос, как разблокировать диск (ноутбук с Windows) без повреждения на нем данных. После перезапуска системы вход выполняется в обычном режиме.

Применение специального программного обеспечения

Чтобы понять, как разблокировать ноутбук, если забыл пароль, следует рассмотреть еще один метод. Порой предыдущая методика не может быть выполнена из-за смены определенных настроек пользователем. В этом случае можно воспользоваться специальной программой.

Можно установить ее в виде образа диска или на разных платформах. Результат будет идентичный. Все зависит от того, как пользователю удобнее. Образ устанавливается на подготовленную загрузочную флешку или диск. После этого, зайдя в БИОС, потребуется выбрать способ загрузки системы с флешки (диска).

При запуске программа начнет подбирать пароль к ноутбуку. Методика, как разблокировать ноутбук, должна выполняться четко по этим правилам. Никаких файлов удалять не требуется. Программа подберет прежний код и потребует перезагрузить ноутбук. Этот способ занимает больше времени, но зато он поможет, если не получилось сменить пароль в безопасном режиме.

Решая вопрос, как разблокировать ноутбук, пользователь может пойти двумя путями. Код системы можно взломать или восстановить. Все зависит от самой системы. Информация на жестком диске, благодаря такому подходу, не пропадет. Поэтому эти методы считаются довольно эффективными и целесообразными. Если выполнять все рекомендации инструкции, не удаляя других файлов, о назначении которых пользователь, возможно, даже не знает, ноутбук снова включится. Столкнувшись с подобной проблемой, следует учесть прошлые ошибки и хранить пароль в надежном месте.

Если вы невольно стали жертвой так называемого вируса-вымогателя, который проник на ваш компьютер, не нужно спешить отчаиваться, потому как существует простое решение, благодаря которому ни одно вредоносное существо надолго не задержится в системе.

Вирус-вымогатель

Что это и как выглядит вирус-вымогатель

Вирус-вымогатель представляет собой вредоносное программное обеспечение, которое предназначено для вымогательства с жертвы, как правило, денежных средств.

Компьютерные новости, обзоры, решение проблем с компьютером, компьютерными играми, драйверами и устройствами и другими компьютерными программами." title="программы, драйверы, проблемы с компьютером, играми" target="_blank">Компьютерная помощь, драйверы, программы, игры

При включении компьютера вместо привычного рабочего стола появляется баннер (заставка) на весь экран монитора с текстом, требующим выкуп за доступ к компьютеру. Данная проблема полностью парализует компьютер, не позволяя совершать какие-либо действия. В общем, невозможно ничего сделать, пока не удалить вирус-вымогатель .

Внимание! Не соглашайтесь и не отправляйте средства, указанные в тексте баннера на указанные платежные данные. Это мошенники! Они обещаю открыть доступ и убрать баннер после оплаты!? Этого не будет. Баннер как висел, так и будет висеть! Все, что можно сделать УДАЛИТЬ ВИРУС-ВЫМОГАТЕЛЬ !

Вирусная атака на МВД

12 мая произошла массовая вирусная атака на компьютеры пользователей по всему миру, целью которой была установка вредоносного программного обеспечения, требующего выкуп за доступ к компьютеру. Многие компьютеры по всему миру подверглись вирусу WannaCry , что в переводе с английского означает "Хочу плакать". Так, для разблокировки вируса необходимо было заплатить $300, после чего, якобы компьютером можно будет пользоваться без проблем. При чем средства должны были поступать в криптовалюте биткоин.

К числу жерт относятся Минздрав, МЧС, также вирус атаковал МВД и не обошел стороной Мегафон и Вымпелком, пытался атаковать Сбербанк. В Европе от рук киберпреступников пострадали Великобритания, где были парализованы 50 больниц, Испания, Португалия. По всему миру вирус атаковал более 200 тысяч компьютеров в 150 странах.

Как удалить вирус-вымогатель


1 Для того, чтобы удалить вирус-вымогатель с компьютера, необходимо следовать специальному алгоритму действий. Во-первых, выключаем компьютер . Вспоминаем, что накануне делали на компьютере: это может быть просмотр небезопасных ресурсов, скачивание и установка некоторого программного обеспечение, в том числе просмотр фотографий, изображений, воспроизведение видео.

2 Во-вторых, если компьютер находится в локальной сети вполне возможно схватили вирус по сети. Отключаем от локальной сети, а именно выдергиваем провод из сетевой карты на компьютере .

3 Затем, для наиболее полной и качественной проверки компьютера на вирусы необходимо скачать утилиту Dr.Web Curelt на USB-флеш. Сделать это можно на любом другом компьютере, имеющем доступ к сети Интернет. Скачать Dr.Web Curelt .

Разблокировать вирус-вымогатель

4 Запускаем компьютер в безопасном режиме. Для того, чтобы это сделать необходимо сразу при включении компьютера несколько раз нажать кнопку F8. После загрузки компьютера (именно в безопасном режиме) вставить USB-флеш с утилитой Dr.Web Curelt и скопировать ее с флешки в любую папку на жестком диске.

5 Далее, запустить утилиту, дождаться проверки компьютера и удаления всех вирусов, после чего можно попытаться загрузиться в нормальном режиме. Если загрузка прошла успешно - Поздравляем, вы удалили вирус-вымогатель!

Однако, не стоит радоваться раньше времени. Одно лишь удаление вируса означает победа над ним в конкретном случае. Другими словами, при следующей атаке вирус однозначно снова попадет на ваш компьютер.

WannaCry вирус удалить

В этом случае сразу же после загрузки Windows необходимо зайти в список установленных программ и проверить все ли там в порядке, нет ли чего подозрительного, быть может новых недавно установленных и незнакомых вам программ, приложений.

6 Но делать это лучше всего с помощью программы Uninstall Tool - очень мощная программа, позволяющая не только удалять программы, но и полностью очищать все следы ее пребывания на компьютере. В общем, если у вас нет этой программы, можно даже не пытаться смотреть на стандартный список установленных программ Windows в Панели управления, так как вирус не станет себя афишировать и вероятнее всего вы там ничего не найдете. Скачать Uninstall Tool .

Внимание! Не подключайте компьютер к сети, пока не убедитесь, что все компьютеры в вашей локальной сети не обезврежены.

7 После проверки программ, а также файлов на компьютере - ничего ли не пропало, в основном, не изменились наименования ваших файлов, документов и т.п., необходимо в обязательном порядке поставить хорошую антивирусную защиту, имеется ввиду установить на компьютер для постоянной защиты ПК пользователя. Хорошая способна предотвратить повторное попадание вируса на компьютер.

Безусловно, подобный инцидент носит широкомасштабный характер. Сегодняшняя вирусная атака является самой массовой за всю историю. И скорее всего это не предел. Данный опыт показывает, как мы незащищены от сетевой киберпреступности, но в то же время, как зависим от компьютерных технологий, техники, электроники.

Возможно сейчас Интернет находится на пике своей популярности и чем популярнее он становится, тем больше и больше привлекает к себе сетевых преступников, хакеров. Выходом из данной ситуации может быть разве что кардинальная реформа всей глобальной сети.

Как самостоятельно разблокировать компьютер, не отправляя деньги на запрос вымогателей и без использования специальных средств.

Эта статья является дополнением к моей статье Вирусы вымогатели. . В ней даются конкретные рекомендации по удалению наиболее распостраненных блокировщиков.

Здесь рассмотрены два вида блокировки: полная блокировка жесткого диска и, соответственно, компьютера, и блокировка проводника (explorer) Windows.
В первом случае изменяется главная загрузочная запись жесткого диска (MBR). Попытка загрузки компьютера может закончиться лишь мигающим курсором в левом углу на черном фоне или картинкой подобно следующей:

Во втором случае компьютер грузится, доходит до момента прорисовки значков на рабочем столе, но вместо них мы видим следующее:

Здесь блокируется только текущая Windows. Другие ОС, если такие установлены, будут преспокойно загружаться.

Разблокировка MBR.

Для Windows XP

Загружаемся с любого CD/DVD с дистрибутивом Windows XP, поддерживающим консоль восстановления. Заходим в консоль восстановления
и выполняем команду fixmbr .
На предупреждение, что у вас нестандартная загрузочная запись и это может закончиться плохо, не обращаем внимания.
После выполнения команды и перезагрузки, восстанавливается загрузка Windows.

Для Windows 7

Загружаемся с оригинального установочного дистрибутива Windows 7, поддерживающего опцию восстановления

Выбираем "Восстановление системы"
В окне "Параметры восстановления системы" выбираем операционную систему, которую необходимо восстановить, и жмем "Далее".

В следующем окне выбрать пункт "Командная строка"


Откроется окно интерпретатора командной строки cmd.exe, где следует ввести:
Bootrec.exe /FixMbr

Запущенная с ключом /FixMbr, утилита записывает совместимую с Windows 7 главную загрузочную запись MBR (Master Boot Record) в системный раздел.

В большинстве случаев этого бывает достаточно, чтобы восстановить нормальную загрузку Windows 7. Если все же загрузка системы не произойдет, то повторите вышеуказанную операцию и дополнительно введите команду:
Bootrec.exe /FixBoot

Запущенная с ключом /FixBoot , утилита записывает в системный раздел новый загрузочный сектор, совместимый с Windows 7.

Разблокировка Windows

Здесь описан вариант для Windows XP. Для семерки все аналогично.

Загружаемся в "Безопасный режим с поддержкой командной строки ".
Внимание! Именно "Безопасный режим с поддержкой командной строки". Просто "Безопасный режим" вам ничего не даст. Блокировка сохранится.
Напомню, для загрузки в безопасном режиме после вклучения компьютера необходимо нажимать клавишу F8. В некоторых BIOS F8 выводит загрузочное меню откуда должен загружаться компьютер (FDD, CD/DVD, HDD). В таком случае нужно выбрать HDD нажать Enter и затем снова F8.

В командном процессоре набираем: regedit и жмем Enter. Запускается редактор реестра, в котором заходим в следующую ветвь
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Здесь исправляем приведенные ниже параметры, чтобы они были именно такими:
Shell = Explorer.exe
Userinit = C:\\WINDOWS\\system32\\userinit.exe,
(если Windows на диске C:)

Кто с реестром не в ладах, может заранее скачать этот файл, а в случае блокировки запустить в командной строке explorer - откроется проводник с графической оболочкой, с помощью которого отыщете скачанный файл и запустите его, соглашаясь с внесением изменений в реестр.

Закрываем редактор реестра и еще проверим, не стоит ли наш вредонос в автозагрузке. Иначе вся наша коррекция будет отменена при перезагрузке.
Для этого вначале через Ctrl+Alt+Del вызываем диспетчер задач, в котором вибирам "новая задача", где набираем msconfig и жмем ОК.

Откроется окно настройки системы, где переходим на вкладку

Просматривая элементы автозагрузки особо следует обратить внимание на столбец "Команда". Здесь указаны места откуда запускаются файлы. Если это папка Temp или Temporary Internet Files , то это практически 100% вирус. Записываем где он находится, удаляем из автозагрузки и, далее, запустив Explorer , находим и удаляем сам вредоносный файл. Если не уверены, то можно его просто переименовать, установив впереди имени например такой знак #.

Здесь рассмотрены наиболее простые методы блокировки. Техническая мысль злоумышленников не стоит на месте и в будущем возможно придется столкнуться с более изощренными методами. Чтобы обезопасить себя от возможных сюрпризов необходимо периодически делать архивные копии системного раздела, желательно на внешнем носителе.