Сайт о телевидении

Сайт о телевидении

» » Коды разблокировки баннеров от касперского. Коды смс, коды разблокировки баннеров

Коды разблокировки баннеров от касперского. Коды смс, коды разблокировки баннеров


2 шаг - зависит от того какой у Вас компьютер:
есть DVD/CD дисковод - записываем на любом рабочем компьютере, скаченный образ AntiSMS.iso
инструкция для записи образа на диск

4 шаг - после успешной загрузки должен загрузиться Рабочий стол Windows XP,
ищем значок Anti-SMS - два раза кликаем - ждем сообщения "Теперь всё хорошо! " и через меню Пуск - Завершение работы - ОК и вытаскиваем диск или флешку с которых грузились
Порно-баннер или блокер должен исчезнуть!

УДАЧИ! НЕ ЗАБУДЬ Рассказать друзьям, в соц.сетях или блоге!


Разблокировка Windows, если вирус просит отправить смс (удаление Blocker-вируса winlock)
Наш сайт поможет бесплатно вернуть работоспособность компьютера, если он был заблокирован вредоносной программой, которая предлагает отправить платную SMS на указанный номер телефона, взамен обещая предоставить код для разблокировки ПК. На текущий момент наши базы содержит более 739 378 кодов разблокировки.
Чтобы удалить баннер , предлагающий отправить смс с текстом на определенный номер для разблокировки компьютера воспользуйтесь этим онлайн-сервисом (генератор кодов):

МАСТЕР РАЗБЛОКИРОВКИ (ПРОГРАММА АНТИ-БАННЕР ОНЛАЙН)

Введите номер телефона :
(укажите номер, на который предлагается отправить SMS,
чаще
всего вирус для разблокировки просит отправить смс с текстом на номер 8353, 9691, 5121, 3649, 5373, 7122,
4125, 4460
) Не отправляйте SMS!
Введите Текст сообщения:
(укажите текст, который предлагается отправить на этот номер или оставьте
пустым - отобразятся все возможные коды для разблокирования
ПК)
- нажмите эту кнопку, коды разблокировки появятся снизу
Помощь: введите номер телефона (например 9600, 5121), а ID или код, который мошенник требует отправить укажите в поле "текст сообщения" и нажмите кнопку - получить код разблокировки, он появиться ниже кнопки - красным цветом

Заблокирован только браузер? Если заблокирован браузер Mozilla Firefox, Opera, Internet Explorer, Google Chrome, Maxton и другие!

В связи с новыми вирусами блокирующие браузеры Mozilla Firefox, Opera, Internet Explorer, Google Chrome, Maxton и другие мы придумали новый способ борьбы с ними!
Вирусы блокируют сайты одноклассники, вконтакте, маил.ру, сайты антивирусов и др.

Просят указать номер телефона, якобы для проверки?

Наш эффективный способ удаления данных вирусов описан

Главное: Не спешите переустанавливать Windows!

  • Никогда не отправляйте смс! .
  • При загрузке Windows нажимайте F8 или F5 , чаще эти клавиши выводят окно выбора вариантов загрузки (посмотрите информацию выше про загрузку с BIOS).
  • Выбирайте Безопасный режим с поддержкой командной строки (когда простой безопасный режим не помогает)
  • Когда загрузитесь жмете три заветных клавиши: Alt+Ctr+Del , вызывая тем самым диспетчер задач.
  • В диспетчере делаем следующее: Файл - Новая задача(Выполнить) .
  • В открывшимся окошке пишите: regedit (Добрались до редактора реестра, облегченно вздохнули...)
  • Идем по ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • В правом окне находим параметр Shell , у него должно быть значение explorer.exe и ничего другого.
  • А у вас там (скорее всего) в довесок и прописан путь к зараженному файлу. Стираете все лишнее, предварительно записав куда-нибудь путь до заразы, должно остаться только explorer.exe
  • Находите параметр userinit , у которого должно быть значение C:\Windows\System32\userinit.exe (удаляем там всё лишнее), не забываем записать на бумажке путь до вражины.
  • Далее необходимо проверить раздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows параметр «AppInit_DLLs» по умолчанию значение должно быть пустым, а значит при наличии какой бы то нибыло записи следует зачистить.
  • Перезагрузите компьютер - баннер не загрузится!
  • После перезагрузки удалите записанные вами файлы (клавиша Shift и Delete одновременно, минуя корзину)

После всех проделанных манипуляций с реестром необходимо:

Удалить на всех разделах локальных дисков (винчестеров):
RECYCLER
- иногда не получитсяSystem Volume Information

Чаще папка защищена от удаления

Удалить из каталогов:
C:\WINDOWS\Temp
C:\WINDOWS\system32\config\systemprofile\LocalSettings\Temp & Temporary Internet Files
C:\Documents adns Settings\%name%\LocalSettings\Temp & Temporary Internet Files

Проверить корень дисков на подозрительные файлы:
C:\Documents adns Settings\%name%\ApplicationData
C:\WINDOWS\system32\config\systemprofile\LocalSettings\Temp & Temporary Internet Files
C:\Documents adns Settings\%name%\ApplicationData\StartMenu\Programs\Startup

или

Но иногда Безопасный режим не поможет - боможет наша Загрузочная флешка - читайте выше

Баннер-вымогатель — это специальная программа вирусного характера, которая полностью блокирует доступ к элементам управления операционной системы Windows с целью вымогания денег за разблокировку доступа путём отправки денег на номер телефона или электронный кошелёк злоумышленников. Несмотря на то, что основная волна наплыва вирус-баннеров прошла пару лет назад, всё равно периодически приходится сталкиваться со случаями поражения компьютеров этой пакостью. Преимущественно это случается у пользователей, который не озаботились защитой ПК от вирусов. Если у Вас не установлен нормальный антивирус, то в один прекрасный день, вместо привычного рабочего стола Вы увидите баннер, который для своего удаления потребует отправить SMS на номер мобильного телефона якобы для получения кода разблокировки. Это полный обман и сколько денег не посылай — ответа конечно не будет! Сейчас я приведу 3 способа как убрать баннер-вымогатель с компьютера Windows. Если они не помогут, то поможет только полная переустановка операционной системы.
Существует 3 способа, с помощью которых можно удалить баннер в Виндовс:

Первый способ удалить баннер

Попробуйте с телефона, планшета или другого компьютера поискать в Интернете по номеру телефона код разблокировки. Генераторы кодов для разблокирования вируса-вымогателя выложены на сайтах самых крупных компаний, разрабатывающих антивирусное ПО. Например, Лаборатория Касперского, DrWeb и Deblocker. Там обычно необходимо ввести номер телефона, на который злоумышленники требуют отправить деньги и смс, либо номер электронного кошелька. В ответ на это Вы получите код, который поможет деактивировать блокировщика.
Единственный неприятный момент заключается в том, что этот способ работает на самых старых и простых баннерах-вымогателях. На более хитрой, сложной и продвинутой «заразе» этот трюк уже не прокатывает и для лечения её необходимо будет воспользоваться двумя следующими способами.

Второй способ разблокировать баннер на компьютере

Воспользуйтесь утилитой Kaspersky WindowsUnlocker от Лаборатории Касперского.

Она входит в состав Kaspersky Rescue Disk. Это отличный бесплатный инструмент, который поможет быстро и без проблем удалить вирусный баннер-вымогатель с компьютера Windows 10.

Третий способ убрать вирус-блокировщик Windows

1. Нужно загрузить систему в безопасном режиме. В Windows 7 для этого надо при запуске нажимать кнопку F8. В Windows 10 или «Восьмёрке» понадобиться установочный диск или флешка. Подробнее хорошо написано в статье Безопасный режим windows 10 .
2. Далее надо открыть редактор реестра. Для этого надо нажать комбинацию клавиш Win+R и в окне «Выполнить» ввести команду regedit .
3. В редакторе реестра находим ветку:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon

В ней будет запись «Shell». Кликаем на ней дважды и прописываем стандартный проводник Виндовсexplorer.exe
Если в записи «Shell» проводник уже прописан, тогда откройте ветку:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Image File Execution Options

Разверните его и внимательно изучите. Если там есть подраздел «explorer.exe» — просто удалите его, нажав правой кнопкой мыши и выбрав пункт меню «Удалить».
4. Перезагружаем компьютер. Windows должна нормально загрузится. После этого обязательно проверьте компьютер хорошим антивирусом. Например, бесплатным DrWeb CureIT.

В последнее время компьютеры стали подвергаться заражению, так называемым, вирусом вымогателем (Trojan.Winlock), для разблокировки которого, предлагается отправить платное смс. В этой статье вы узнаете о том, как можно избавиться от этого вируса абсолютно бесплатно. В ситуациях, когда сайты антивирусов не окрываются, скачайте и запустите эту утилиту.

1 способ. Для случая, когда Windows загружается и на экране появляется баннер.

Самый простой способ избавиться от вируса на рабочем столе - это зайти на сайт разработчика антивирусного программного обеспечения Лаборатория Касперского и воспользоваться формой для получения ключа разблокировки. Аналогичную операцию можно проделать, перейдя на сайт компании Доктор Веб. После того, как баннер исчезнет с рабочего стола, обязательно проверьте компьютер на вирусы.

Последовательность действий:
  1. Зайти на сайт Лаборатории Касперского или Доктор Веб. и воспользоваться ключом разблокировки.

2 и следующие способы, для случаев, когда КЛЮЧ РАЗБЛОКИРОВКИ НЕ ПОДХОДИТ.

Если при включении компьютера, на рабочем столе появляется баннер, воспользуйтесь бесплатной утилитой для лечения от вирусов CureIt - Скачать , или утилитой Kaspersky Virus Removal Tool Скачать Эти лечащие утилиты можно запускать, даже если у вас на компьютере уже установлен другой антивирус.

Последовательность действий:

Скачать и запустить утилиту CureIt - Скачать , или Kaspersky Virus Removal Tool Скачать

3 способ. Для случая, когда Windows не загружается.

Если при включении компьютера, вместо загрузки операционной системы на экране монитора появляется предложение расстаться с парой сотен рублей, загрузите компьютер в безопасном режиме. Для этого, перезагрузите компьютер и постоянно жмите клавишу на клавиатуре "F8". Через несколько секунд вам будет предложено выбрать вариант загрузки Windows. Выберите "Безопасный режим с загрузкой сетевых драйверов". Далее избавляемся от вируса одним из способов, описанных выше.

Последовательность действий:
  1. Загрузиться в безопасном режиме
  2. Удалить используя ключ с одного из сайтов Лаборатории Касперского или Доктор Веб.
  3. Перезагрузить компьютер.
  4. Проверить компьютер на вирусы.

4 способ. Для случая, когда Windows не грузится в безопасном режиме.

В ситуации, когда требуется удалить баннер с рабочего стола, а операционная система не грузится ни в обычном, ни в безопасном режиме, лучшим вариантом будет либо второй домашний компьютер, либо компьютер соседа. Если таковые имеются, делаем все как в «первом или втором способе» Также, будет весьма не плохо, если у вас есть LiveCD скачать LiveCD от Dr.Web , , загрузившись с которого вы сможете проверить компьютер на вирусы. Почти все антивирусные программы с последними обновлениями лечат компьютер от баннера на рабочем столе.

Последовательность действий:
  1. Ввести ключ разблокировки, воспользовавшись другим компьютером, либо загрузившись с LiveCD скачать LiveCD от Dr.Web , скачать LiveCD от Лаборатории Касперского .
  2. Проверить компьютер на вирусы.

5 способ удаления баннера.

Для Windows 7: после нажатия клавиш Win + U кликнете по ссылке «Помощь в настройках параметров» - «Заявление о конфиденциальности». Далее переходите к пункту 5

  1. После запуска компьютера нажмите сочетания клавиш кнопка со значком windows + U
  2. Выберите экранную клавиатура и нажмите «Запустить».
  3. Нажмите «Справка» - «О программе»
  4. В появившемся окне снизу выберите «Веб узел Майкрософт»
  5. В поле адреса перепишите http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/
  6. Всплывет окно сохранения файла, сохраните на рабочий стол.
  7. В браузере нажмите сверху «Файл» - «Открыть» - «Обзор».
  8. Слева нажмите «Рабочий стол». В самом низу «Тип файлов» - «Все файлы»
  9. Найдите скаченную программу и запустите ее.
  10. Выберите полную проверку.

6 способ удаления баннера.

Если баннер появился до загрузки рабочего стола, экран заблокирован.

  1. Нажмите Ctrl+Shift+Esc и держите, пока не начнёт мигать диспетчер задач.
  2. Не отпуская клавиш Ctrl+Shift+Esc, мышкой кликните на диспетчере задач "Cнять задачу ".
  3. В диспетчере задач нажмите "новая задача" и введите "regedit "
  4. Перейдите в раздел HKEY_LOCAL_MACHINE /SOFTWARE/MicrosoftWindows NT/CurrentVersion/Winlogon
  5. Перейдите на правую панель редактора реестра и проверьте два параметра “Shell ” и “Userinit ”. Значением параметра Shell должно быть "Explorer.exe ". Параметр Userinit – "C:\WINDOWS\system32\ userinit.exe, " (без пробелов, обязательно в конце запятая)!
  6. Если параметры “Shell” и “Userinit” в порядке, найдите раздел HKEY_LOCAL_MACHINE /SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options и разверните его. Если в нем присутствует подраздел explorer.exe, удалите его (Нажмите правой кнопкой мыши => Удалить).
  7. Перезагрузите компьютер.
  8. Обязательно проверьте компьютер на вирусы.

В случае неудачи, повторите этот способ в безопасном режиме.

Если не один из приведенных способов вам не помог, вы можете обратиться в нашу компанию по

Здравствуйте друзья! Я когда писал статью “ ” то забыл написать о похожем сервисе от «Лаборатории Касперского». Впрочем цель этого сервиса такая же как и у Dr.Web и ESET. Это помощь в разблокировке компьютеров, которые были заряжены вирусом-вымогателем, который заблокировал Windows.

Я уже писал о многих способах, которыми можно бороться с баннерами-вымогателями, вот например еще один “ “. Но этот вирус настолько вредный, что удалить его не очень то и просто. И там где например сервис от Dr.Web не помог подобрать код разблокировки для MBRlock и Winlock, то сервис от Касперского может помочь, ну или наоборот.

Давайте сейчас подробнее рассмотрим этот сервис, называется он . Находится по адресу sms.kaspersky.ru и выглядит очень просто и красиво.

Допустим наш компьютер заражен вот таким вирусом:

Там обязательно должен быть номер, на который нужно перевести деньги. Ни в коем случае не переводите деньги на номера, который указанны в окнах баннеров-вымогателей. Пароль не придет!

Используем сервис “Kaspersky Deblocker” для разблокировки Windows

Заходим на сайт сервиса Kaspersky Deblocker (ссылка выше), и в окно поиска, вводим номер на который вирус просит перевести деньги. Нажимаем кнопку “Получить код” .

Ниже появляться результаты поиска. Ищем по картинкам вирус которым заражен наш компьютер, возле картинки вируса должен быть код для разблокировки. Берем этот код и прописываем в окне вируса. Бывает так, что рядом с кодом есть описания, или ссылка на статью. Обязательно обратите на это внимание.

Борьба с троянцами семейства WinLock и MbrLock

(блокировщики Windows)

Актуальность вопроса

Троянцы, блокирующие работу Windows, с сентября 2009 года - одни из самых распространенных по частоте проявления. Например, за декабрь 2010 года более 40% обнаруженных вирусов - блокировщики Windows. Общее название подобных вредоносных программ - Trojan.Winlock.XXX, где XXX - номер, присвоенный сигнатуре, которая позволяет определить несколько (зачастую несколько сотен) схожих вирусов. Также подобные программы могут относиться к типам Trojan.Inject или Trojan.Siggen, но такое случается значительно реже.

Внешне троянец может быть двух принципиальных видов. Первый: заставка на весь экран, из-за которой не видно рабочий стол, второй: небольшое окно в центре. Второй вариант не закрывает экран полностью, но баннер все равно делает невозможной полезную работу с ПК, поскольку всегда держится поверх любых других окон.

Вот классический пример внешнего вида программы Trojan.Winlock:

Цель троянца проста: добыть для вирусописателей побольше денег с жертв вирусной атаки.

Наша задача - научиться быстро и без потерь устранять любые баннеры, ничего не платя злоумышленникам. После устранения проблемы необходимо написать заявление в полицию и предоставить сотрудникам правоохранительных органов всю известную вам информацию.

Внимание! В текстах многих блокировщиков встречаются различные угрозы («у вас осталось 2 часа», «осталось 10 попыток ввода кода», «в случае переустановки Windows все данные будут уничтожены» и т. д.). В основном это не более чем блеф.

Алгоритм действий по борьбе с Trojan.Winlock

Модификаций блокировщиков существует великое множество, но и число известных экземпляров очень велико. В связи с этим лечение зараженного ПК может занять несколько минут в легком случае и несколько часов, если модификация еще не известна. Но в любой ситуации следует придерживаться приведенного ниже алгоритма:

1. Подбор кода разблокировки.

Коды разблокировки ко многим троянцам уже известны и занесены в специальную базу, созданную специалистами компании «Доктор Веб». Чтобы воспользоваться базой, перейдите по ссылке https://www.drweb.com/xperf/unlocker/ и попробуйте подобрать код. Инструкция по работе с базой разблокировки: http:// support. drweb. com/ show_ faq? qid=46452743& lng= ru

Прежде всего, попробуйте получить код разблокировки, воспользовавшись формой, позволяющей ввести текст сообщения и номер, на который его нужно отправить. Обратите внимание на следующие правила:

    Если требуется перевести деньги на счет или телефонный номер, в поле Номер необходимо указать номер счета или телефона, в поле Текст ничего писать не нужно.

    Если требуется перевести деньги на телефонный номер, в поле Номер необходимо указать номер телефона в формате 8хххххххххх, даже если в баннере указан номер без цифры 8.

    Если требуется отправить сообщение на короткий номер, в поле Номер укажите номер,

    в поле Текст - текст сообщения.

    Если сгенерированные коды не подошли - попробуйте вычислить название вируса с помощью представленных картинок. Под каждым изображением блокировщика указано его название. Найдя нужный баннер, запомните название вируса и выберите его в списке известных блокировщиков. Укажите в выпадающем списке имя вируса, поразившего ваш ПК, и скопируйте полученный код в строку баннера.

Обратите внимание, что, кроме кода, может быть выдана другая информация:

    Win+D to unlock - нажмите комбинацию клавиш Windows+D для разблокировки.

    any 7 symbols - введите любые 7 символов.

    Воспользуйтесь генератором выше или use generator above - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

    Используйте форму или Пожалуйста, воспользуйтесь формой - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

Если подобрать ничего чего не удалось

2. Если система заблокирована частично. Этот шаг относится к случаям, когда баннер «висит» в середине экрана, не занимая его целиком. Если доступ заблокирован полностью - переходите сразу к шагу 3. Диспетчер задач при этом блокируется аналогично полноэкранным версиям троянца, то есть завершить вредоносный процесс обычными средствами нельзя.


Пользуясь остатками свободного пространства на экране, сделайте следующее:

1) Проверьте ПК свежей версией лечащей утилиты Dr.Web CureIt! http://www.freedrweb.com/cureit/ . Если вирус благополучно удален, дело можно считать сделанным, если ничего не найдено - переходите к шагу 4.
2) Скачайте восстанавливающую утилиту Dr.Web Trojan.Plastix fix по ссылке http://download.geo.drweb.com/pub/drweb/tools/plstfix.exe и запустите скачанный файл. В окне программы нажмите Продолжить, и когда Plastixfix закончит работу, перезагрузите ПК.
3) Попробуйте установить и запустить программу Process Explorer (скачать можно с сайта
Microsoft: http://technet.microsoft.com/ru-ru/sysinternals/bb896653). Если запуск удался -
нажмите мышью в окне программы кнопку с изображением прицела и, не отпуская ее,
наведите курсор на баннер. Когда вы отпустите кнопку, Process Explorer покажет процесс,
который отвечает за работу баннера.

3. Если доступа нет совсем. Обычно блокировщики полностью загромождают баннером экран, что делает невозможным запуск любых программ, в том числе и Dr.Web CureIt! В этом случае необходимо загрузиться с Dr.Web LiveCD или Dr.Web LiveUSB http://www.freedrweb.com/livecd/ и проверить ПК на вирусы. После проверки загрузите компьютер с жесткого диска и проверьте, удалось ли решить проблему. Если нет - переходите к шагу 4 .

4. Ручной поиск вируса. Если вы дошли до этого пункта, значит поразивший систему троянец - новинка, и искать его придется вручную.

Для удаления блокировщика вручную необходимо получить доступ к реестру Windows, загрузившись с внешнего носителя.
Обычно блокировщик запускается одним из двух известных способов.

    Через автозагрузку в ветках реестра
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

    Путем подмены системных файлов(одного или нескольких) запускаемых в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    или, например, файла taskmgr.exe.

Для работы нам понадобится Dr.Web LiveCD/USB(или другие средства работы с внешним реестром).

Для работы с Dr.Web LiveCD/USB загрузите ПК с компакт-диска или флешки, после чего скопируйте на флеш- карту следующие файлы:

C:\Windows\System32\config\software *файл не имеет расширения*
C:\Document and Settings\Ваше_имя_пользователя\ntuser.dat

В этих файлах содержится системный реестр зараженной машины. Обработав их в программе Regedit, мы сможем очистить реестр от последствий вирусной активности и одновременно найти подозрительные файлы.

Теперь перенесите указанные файлы на функционирующий ПК под управлением Windows и сделайте следующее:

Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст.
В открывшемся окне укажите путь к файлу software , задайте имя (например, текущую дату) для раздела и нажмите ОK.

В этом кусте необходимо проверить следующие ветки:
Microsoft\Windows NT\CurrentVersion\Winlogon:
Параметр Shell должен быть равен Explorer.exe . Если перечислены любые другие файлы - необходимо записать их названия и полный путь к ним. Затем удалить все лишнее и задать значение Explorer.exe .

Параметр userinit должен быть равен C:\Windows\system32\userinit.exe, (именно так, с запятой на конце, где C - имя системного диска). Если указаны файлы после запятой - нужно записать их названия и удалить все, что указано после первой запятой.
Встречаются ситуации, когда присутствует схожая ветвь с названием Microsoft\WindowsNT\CurrentVersion\winlogon . Если эта ветвь есть, ее необходимо удалить.

Microsoft\Windows\CurrentVersion\Run - ветвь содержит настройки объектов автозапуска.

Особенно внимательно следует отнестись к наличию здесь объектов, отвечающих следующим критериям:

    Имена напоминают системные процессы, но программы запускаются из других папок
    (например, C:\Documents and Settings\Dima\svchost.exe ).

    Имена вроде vip-porno-1923.avi.exe .

    Приложения, запускающиеся из временных папок.

    Неизвестные приложения, запускающиеся из системных папок (например, С:\Windows\system32\install.exe ).

    Имена состоят из случайных комбинаций букв и цифр
    (например, C:\Documents and Settings\Dima\094238387764\094238387764.exe ).

Если подозрительные объекты присутствуют - их имена и пути необходимо записать, а соответствующие им записи удалить из автозагрузки.

Microsoft\Windows\CurrentVersion\RunOnce - тоже ветвь автозагрузки, ее необходимо проанализировать аналогичным образом.

Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Теперь необходимо проанализировать второй файл - NTUSER.DAT . Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст . В открывшемся окне укажите путь к файлу NTUSER.DAT , задайте имя для раздела и нажмите ОK.

Здесь интерес представляют ветки Software\Microsoft\Windows\CurrentVersion\Run и Software\Microsoft\Windows\CurrentVersion\RunOnce , задающие объекты автозагрузки.

Необходимо проанализировать их на наличие подозрительных объектов, как указано выше.

Также обратите внимание на параметр Shell в ветке Software\Microsoft\Windows NT\CurrentVesion\Winlogon . Он должен иметь значение Explorer.exe . В то же время, если такой ветки нет вообще - все в порядке.
Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Получив исправленный реестр и список подозрительный файлов, необходимо сделать следующее:

Сохраните реестр пораженного ПК на случай, если что-то было сделано неправильно.

Перенесите исправленные файлы реестра в соответствующие папки на пораженном ПК с помощью Dr.Web LiveCD/USB (копировать с заменой файлов). Файлы, информацию о которых вы записали в ходе работы - сохраните на флешке и удалите из системы. Их копии необходимо отправить в вирусную лабораторию компании «Доктор Веб» на анализ.

Попробуйте загрузить инфицированную машину с жесткого диска. Если загрузка прошла
успешно и баннера нет - проблема решена. Если троянец по-прежнему функционирует,
повторите весь пункт 4 этого раздела, но с более тщательным анализом всех уязвимых и часто используемых вирусами мест системы.

Внимание! Если после лечения с помощью Dr.Web LiveCD/USB компьютер не загружается
(начинает циклически перезагружаться, возникает BSOD), нужно сделать следующее:

Убедитесь, что в папке config находится один файл software . Проблема может возникать, потому что в Unix-системах регистр в имени файлов имеет значение (т. е. Software и software - разные имена, и эти файлы могут находиться в одной папке), и исправленный файл software может добавиться в папку без перезаписи старого. При загрузке Windows, в которой регистр букв роли не играет, происходит конфликт и ОС не загружается. Если файлов два - удалите более старый.

Если software один, а загрузка не происходит, высока вероятность, что система поражена «особенной» модификацией Winlock . Она прописывает себя в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , в параметр Shell и перезаписывает файл userinit.exe . Оригинальный userinit.exe хранится в той же папке, но под другим именем (чаще всего 03014d3f.exe). Удалите зараженный userinit.exe и переименуйте соответствующим образом 03014d3f.exe (имя может отличаться, но найти его легко).
Эти действия необходимо провести, загрузившись с Dr.Web LiveCD/USB, после чего попробовать загрузиться с жесткого диска.

На каком бы из этапов ни кончилась битва с троянцем, необходимо обезопасить себя от
подобных неприятностей в будущем. Установите антивирусный пакет Dr.Web и регулярно
обновляйте вирусные базы.