В центре экрана висит окно, которое невозможно закрыть или сдвинуть, а за то, чтобы убрать его, требуют отправить SMS (стоимость которого может быть
любой). Естественно, никаких SMS отправлять не надо. В таких ситуациях, как правило, жёсткий диск компьютера снимается и подключается к другому, заведомо чистому, компьютеру, где сканируется антивирусом. Но бывает и так, что жёсткий диск компьютера снять невозможно или антивирус на другом компьютере не видит зловреда. В этом случае остаётся только два выхода: либо подобрать код разблокировки с помощью
специального сервиса на сайте Лаборатории Касперского, либо убрать информер из автозагрузки вручную.
Чтобы убрать информер вручную, перезагрузите компьютер и нажмите F8 перед загрузкой системы. Выберите "
Безопасный режим с поддержкой командной строки" (не выбирайте просто "Безопасный режим"!). Когда система загрузится, в вашем распоряжении будет лишь чёрное окно командной строки, но нам больше и не потребуется. Введите команду
C:\WINDOWS\Explorer.exe - запустится Проводник. Теперь необходимо проверить список автозапуска. Пуск -> Выполнить:
msconfig. На вкладке "Автозагрузка" отключите запуск всех программ с помощью соответствующей кнопки.
Следует отметить, что далеко не всегда информер прячется именно в автозагрузке, поэтому делаем Пуск -> Выполнить
regedit и идём в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Кликните прямо по "Winlogon" (слово должно стать подсвеченным), чтобы справа отобразились параметры этой ветки реестра. Там нас интересует два параметра. В параметре
Shell должно быть написано Explorer.exe, а в параметре
Userinit - C:\WINDOWS\system32\userinit.exe. Userinit отвечает за запуск программ при входе в систему, поэтому именно в нём чаще всего и прописывают себя информеры (через запятую). Если обнаружите в Shell или Userinit что-то помимо выше указанной строчки, то аккуратно сотрите это (двойной клик - редактирование параметра).
После этого прогуляйтесь в соседнюю ветку под названием HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options - если в ней будут подветки типа explorer.exe или userinit.exe, то обязательно удалите их.
Также не лишним будет проверить параметры текущего пользователя. Путь практически такой же: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Кликните прямо по "Winlogon" (слово должно стать подсвеченным), чтобы справа отобразились параметры этой ветки реестра. Если справа вы обнаружите параметр Shell, то
удалите его. Затем вернитесь на пару веток выше, в Windows\CurrentVersion\Run и проверьте список автозагрузки для этого пользователя.
На этом работа с реестром завершена. Перезагрузите компьютер.
Примечание: если при попытке запуска редактора реестра из командной строки система пишет, что редактор реестра был отключён администратором, то вам придётся набраться терпения и сначала вручную ввести такую команду:
Код:
REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f
***
Последние версии подобной дряни блокируют загрузку системы даже в Безопасном режиме. В этом случае остаётся только последнее средство: отредактировать реестр из-под другой системы. Для этого вам придётся либо извлечь ваш жёсткий диск и подключить его к другому компьютеру, либо загрузиться с какого-нибудь LiveCD, на котором есть редактор реестра.
Справка: реестр любой Windows представляет из себя несколько файлов, каждый из которых содержит записи определенного раздела (улья) реестра и который (при необходимости) может быть отредактирован под другой ОС через редактор реестра.
Вариант №1: подключаем ваш жёсткий диск к другому компьютеру
Для этого варианта вам потребуется второй компьютер, на котором установлена ОС Windows (любая).
Важно! Самостоятельное вскрытие системного блока может привести к нарушению гарантии!
Подключите ваш жёсткий диск, включите компьютер и дождитесь загрузки ОС. Учтите, что некоторые материнские платы очень "умные" и автоматом ставят первым загрузочным устройством свеже-подключённые железки, поэтому если вы увидите, что начала грузиться система с вашего харда, а не с основного, то придётся прогуляться в BIOS материнки и вправить ей мозги (т.е. поставить на первое место основной хард, а не ваш).
После загрузки ОС автоматически определит ваш жёсткий диск и установит для него драйвера (возможно, потребуется перезагрузка). После этого в Моём компьютере будут видны иконки разделов (локальных дисков) как основного жёсткого диска, так и вашего. Обязательно уточните на каком разделе находится именно ВАША система (та, которая заражена), поскольку Винда иногда расставляет локальные диски в Моём компьютере в каком-то бредовом порядке.
Теперь от вас потребуется особая внимательность и аккуратность.- Вызовите редактор реестра (Пуск-Выполнить: regedit).
- Разверните его окно на весь экран, так вам будет удобнее.
- Кликните по ветке HKEY_LOCAL_MACHINE (именно по самому названию, а не по плюсику; название должно стать подсвеченным).
- Выберите вверху "Файл -> Загрузить куст" и зайдите в папку F:\WINDOWS\system32\config (диск F - это раздел диска с вашей зараженной системой; у вас буква раздела может быть другой!). В ней находится десяток файлов. Дважды кликните по файлу software (именно такой, без расширения).
Если вы всё сделаете верно, то появится
маленькое окошечко с заголовком "Загрузка куста реестра" и пустой строкой. В строке пишем что-нибудь (например,
001) и нажимаем ОК. Теперь вам необходимо пройти по следующему пути: HKEY_LOCAL_MACHINE\001\Microsoft\Windows NT\CurrentVersion\Winlogon. Отредактируйте там параметры Shell и Userinit, проверьте ветку Image File Execution Options (про это см. выше).
Кроме того, обязательно проверьте список автозагрузки. Это рядом, в ветке 001\Microsoft\Windows\CurrentVersion\Run. Пожалуйста, обратите внимание: именно Windows, а не Windows NT. Кликните прямо по "Run" (слово должно стать подсвеченным), чтобы справа отобразились параметры этой ветки реестра. Вариантов два: можете либо просто снести все значения, чтобы очистить список автозагрузки, либо прибить записи выборочно, если какие-то из них вам покажутся подозрительными. В принципе, ничего системного в этом списке нет, так что можно смело всё удалять без разборка. Хотя там может быть индикатор раскладки клавиатуры (то самое RU \ EN рядом с часиками). Он
всегда расположен по пути C:\WINDOWS\system32\ctfmon.exe. Его можете оставить (если он там вообще будет, конечно; если будет - проверьте, чтобы путь к нему был именно таким, как указано выше).
После того, как вы проверите все параметры и ветки, кликните по ветке "001" (именно по самому названию, а не по плюсику, её название должно стать подсвеченным) и выберите вверху "Файл -> Выгрузить куст". Теперь, когда общесистемные настройки проверены и исправлены, необходимо проверить настройки пользователя, но для этого придется сначала кое-что сделать...
Включите показ скрытых + системных файлов. Для этого откройте Мой компьютер и выберите вверху Сервис -> Свойства папки. Кстати, если у вас Windows 7, а не Windows XP, то порядок действий будет слегка иной. Сначала открываете Мой компьютер, затем 1 раз нажимаете Alt на клавиатуре. После этого вверху появятся привычные пункты (Файл, Правка...). Выбираете Сервис -> Параметры папок. В открывшемся окне переключитесь на вкладку "Вид" и измените
два (!) пункта, затем нажмите ОК.
Вернитесь к окну реестра. Кликните по ветке HKEY_LOCAL_MACHINE (именно по самому названию, а не по плюсику; название должно стать подсвеченным). Выберите вверху "Файл -> Загрузить куст". Теперь необходимо загрузить куст реестра пользователя зараженной системы. Если зараженная система - это WinXP, то откройте папку F:\Documents and Settings\
имя_пользователя. Соответственно, если у вас заражена Windows 7, то вам необходимо открыть папку F:\Users\
имя_пользователя. В любом случае, нас интересует файл
ntuser.dat. Дважды кликните по нему и введите временное название для загружаемой ветки (например,
002). Путь к выбранной ветке или параметру будет отображаться внизу окна редактора реестра - проследите, чтобы там было указанно именно HKEY_LOCAL_MACHINE
\002\Microsoft\Windows NT\CurrentVersion\Winlogon. Кликните прямо по "Winlogon" (слово должно стать подсвеченным), чтобы справа отобразились параметры этой ветки реестра. Если справа вы обнаружите параметр Shell, то
удалите его. Опять-таки, не забудьте проверить список автозагрузки в
002\Microsoft\Windows\CurrentVersion\Run. После этого кликните по ветке "002" (именно по самому названию, а не по плюсику, её название должно стать подсвеченным) и выберите вверху "Файл -> Выгрузить куст".
На этом редактирование реестра закончено. Можете выключить компьютер, отсоединить от него ваш жесткий диск и вернуть его в свой компьютер.
Вариант №2: редактируем реестр с помощью LiveCD
Для этого варианта вам потребуется загрузочный компакт-диск, на котором будет операционная система, позволяющая редактировать реестр Windows. Заполучить LiveCD можно несколькими способами, однако самостоятельно его делать мы точно не будем - существует достаточное количество всевозможных готовых LiveCD. Вы можете либо поискать такой диск у друзей, либо скачать его из Интернета самостоятельно и записать на болванку (правда, для этого потребуется второй компьютер с доступом в Инет, причём скорость желательно иметь повыше, да и безлимитный тариф тоже не помешает).
Справка: что такое LiveCD?
В наше время наиболее популярными являются LiveCD на основе Windows XP. В принципе, в состав LiveCD может входить что угодно, например, различные утилиты для диагностики и тестирования компьютера. Пожалуй, наиболее популярным диском такого рода является Hiren's BootCD - в его состав входит Mini Windows XP, Mini Linux, а также куча вспомогательного софта вроде утилит для тестирования оперативной памяти, утилит для переразбивки жёсткого диска и т.д. и т.п. Существуют и LiveCD на основе антивирусов (тот же Dr.Web LiveCD, ссылка на которой есть в самом конце поста №1).
Домашняя страничка Hiren's BootCD
Чтобы скачать его ISO-образ, выберите вверху слева Download - вас перенаправит описание содержимого Hiren's BootCD. Прокрутите страницу чуть ниже, где в зеленой рамочке будет строка вида "Filename: Hirens.BootCD.zip". Это прямая ссылка на скачивание образа этого диска. В скачанном архиве помимо самого образа будет еще куча всякой мелочи, но это вас интересовать не должно.
Запишите диск из скачанного образа, вставьте его в свой зараженный компьютер и загрузитесь с него. Вы увидите примерно вот такое меню:
скриншот. Выберите там Mini Windows XP и нажмите Enter. После этого в оперативной памяти будет создан временный виртуальный диск и на него будет развернута
Mini Windows XP. По функциональности она, естественно, сильно уступает обычной WinXP, но по интерфейсу практически полностью ее повторяет, что сильно облегчит ваши действия.
И ещё. Подавляющее большинство LiveCD сделано "у них в Америке", т.е. имеют англоязычный интерфейс, поэтому ниже приведены английские названия некоторых пунктов и кнопок. В остальном же все операции идентичны описанным выше.
Запуск редактора реестра: Start -> Run:
regedit
Загрузка куста реестра нашей зараженной системы: File -> Load Hive
Выгрузка куста реестра нашей (уже как бы не зараженной) системы: File -> Unload Hive
Перезагрузить компьютер: Start -> Shut Down -> Restart
Примечание: Start - это так называется кнопка "Пуск" в английской Винде.
Важно! Hiren's BootCD представляет из себя самодельный сборник из загрузочного ПО. Сам сборник бесплатен, но следует понимать, что в его состав входит масса далеко не бесплатного софта (та же Mini Windows XP - хоть и огрызок, а всё же вполне рабочая ОС как-никак!), поэтому если его найдут у вас при какой-нибудь очередной проверке софта на лицензионность (например, на работе), то вы можете загреметь далеко и надолго по 146-ой статье, поэтому храните сей диск либо в кармане, либо дома.