Сегодня мы собираемся представить вам еще один компьютерный вирус - Windows заблокирован. Windows заблокирован, который также известен как Windows Blocked ransomware. Эта угроза не является крипто-вымогателем, и она не шифрует файлы жертвы. Тем не менее, она блокирует их компьютер и просит жертву заплатить, если она хочет получить доступ к компьютеру снова. Блокируя компьютер, она ограничивает юзера от пользования программами или файлами, которые хранятся на компьютере. Она также отображает сообщение на полный экран, в котором говорится, что пользователь компьютера должен заплатить выкуп, чтобы начать использовать компьютером снова.
Вирус Windows заблокирован просит купить пополнение карты стоимостью 400-600 рублей и ввести код преступников в предусмотренном поле. Кибер преступники обещают разблокировать компьютер сразу же после того, как жертва заплатит выкуп. Вирус говорит, что оплата должна быть произведена в течение 10 часов, в противном случае компьютерная система будет повреждена. Тем не менее, даже не начинайте искать ваш кошелек, потому что вполне возможно получить доступ к вашему компьютеру без денег. Все, что вам нужно сделать - это удалить вирус Windows заблокирован с вашей системы.
Рекомендуется удалить этот вирус с помощью программного обеспечение, потому что обнаружить и удалить этот вирус вручную очень трудно. Этот вирус, как правило, называет свои файлы по-разному, так что пользователи не смогут его быстро идентифицировать и удалить. Все что мы знаем, куда вирус записывает свои файлы. Он сохраняет их в папку Загрузки или Temp, но для того, чтобы войти в эти папки, вам нужно перезагрузить компьютер и войти в безопасном режиме. Вы можете найти подробные инструкции о том, как удалить Windows заблокирован на странице 2.
Вирус Windows заблокирован можно загрузить с официального сайта или сайта вредоносных программ. Кибер преступники предпочитают использовать клик атаки и помещать вредные ссылки в мало подозрительный контент, так что если у вас есть хоть малейшее подозрение, что объявление, ссылка или кнопка на которые вы собираетесь нажать, могут привести вас к опасным веб-сайтам, не нажимайте на них. Для того, чтобы защитить свой компьютер от вредоносных программ, вы должны защитить его с помощью антишпионского средства, как .
Вредоносные файлы тоже распространяются по электронной почте. Команда 2-Spyware настоятельно рекомендует пользователям следить за письмами, которые приходят от неизвестных лиц, особенно, если они предлагают открыть вложения. Мошенники также имеют тенденцию посылать навязчивые электронные письма, и если вы хотите заблокировать их, скорее создайте фильтр для электронных сообщений, вместо того чтобы нажимать кнопку “Отменить подписку” в предоставленном сообщении. Преступники, как правило, вводят вредоносные вложения позади этой кнопки.
Если троян Windows заблокирован уже проник в ваш компьютер, пожалуйста следуйте инструкции по удалению Windows заблокирован, которая предоставляется на странице 2 и устраните его с вашего ПК, как можно скорее.
Вы не должны бояться угроз Windows заблокирован, и не спешите платить ему, потому что этот вирус может быть выведен из эксплуатации довольно простым способом. Поскольку этот вирус не шифрует файлы, а только блокирует к ним доступ это не опасно, потому что, удалив этот вирус, вы можете вернуть доступ к файлам обратно. Пожалуйста, используйте инструкцию Windows заблокирован, приведенную ниже, и удалите эту угрозу с вашего компьютера. Для предотвращения компьютерных угроз, которые могут заразить ваш компьютер, мы рекомендуем вам установить мощное средство защиты. По этой причине, мы рекомендуем установить антивирусное средство SpyHunter. Не забывайте регулярно обновлять программное обеспечение, потому что, только таким образом оно будет способно идентифицировать и устранить последнюю версию вредной угрозы.
Здравствуйте! Сегодня я напишу о том, как удалить блокиратор рабочего стола, который появился после того как компьютер был заражен вирусом, который заблокировал работу Windows. И теперь Вы видите перед собой окно, требующее ввести код разблокировки, который можно купить заплатив определенную сумму после отправки смс на номер злоумышленников.
Никому не хочется платить деньги за разблокировку Windows. Да и оплатив деньги на указанный мошенниками счет нет гарантии, что Вам пришлют ключ windows будет разблокирован. Поэтому мы рассмотрим способы, как бесплатно разблокировать Windows:
1-й способ - сменить дату в биосе (BIOS) компьютера. Для тех, кто с компьютером не на ты постараюсь обьяснить как зайти в BIOS. На системном блоке есть кнопка перезагрузки - нажмите на нее, если компьютер включен. Если компьютер выключен, то включите его. Через пару секунд после начала загрузки компьютера нажмите и удерживайте на клавиатуре клавишу DELETE. Если Вы успешно вошли, то на экране будет на синем фоне на английском меню биоса. В биосе Вам нужно зайти в раздел Standard CMOS Features, там будет поле текущей даты, измените дату на более раннюю. После изменения даты нажмите Esc и Вы попадете в основное меню. Для сохранения данных выберите Save & Exit Setup, после этого нажмите y, чтобы подтвердить сохранение. Этот способ поможет решить проблему с баннером блокиратором работы windows, но вирус нужно еще найти и удалить.
2-й способ - зайдите с мобильного телефона или с другого компьютера на сайты антивирусов Доктора Веба https://www.drweb.com/xperf/unlocker/ или Касперского http://www.kaspersky.ru/support/viruses/deblocker и поищите в этих разделах ключ для разблокировки.
3-й способ - найти и удалить вирус самому. Последовательность действий: при загрузке Windows нажимаем F8, и выбираем загрузку в безопасном режиме с поддержкой командной строки; загружается окно, в которое вносим команду regedit, откроется реестр, в нем будьте осторожны НЕ УДАЛЯЙТЕ ЧТО ПОПАЛО, переходите по ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon и находите справой стороны файл с названием Shell; запишите путь к нему, который там прописан и кликайте 2 раза и стираете этот путь; далее вписываете в командную строку explorere.exe перезагружаетесь, Windows уже включится без проблем и без блокировочного баннера. Теперь переходите по тому пути, который записали, и удаляете сам файл этого вируса! Таким образом Вы удалите вирус, заблокировавший Windows.
4-й способ - нажмите F8 при загрузке Windows и попробуйте запустить восстановление системы выбрав контрольную точку восстановления. После удачного восстановления, нужно удалить вирус, запускайте антивирусную программу и сканируйте весь компьютер.
5-й способ - в строке быстрого запуска видны значки этих вирусов. При наведении курсора на значек высвечивается имя файла, зачастую, оно состоит из набора цифр. Через поиск находите этот файл. Просто так файл удалить не получится. Сначала его переименовываем, а потом удаляем, и не забудьте почистить корзину. И на всякий случай просканировать систему антивирусом.
6-й способ - отформатировать локальный диск на котором установлена Windows. Но этот вариант приведет к потере данных, хранившихся на локальном диске. И это самый радикальный способ борьбы с блокиратором системы, применяйте его только в том случае, если приведенные выше способы разблокировки Windows не помогли.
Как удалить вирус после разблокировки? Скачивайте программу cureit, которая удаляет трояны блокираторы Windows. Вот ссылка http://www.freedrweb.com/cureit/?lng=ru Вирус зачастую прописывается в папке C:\System Volume Information
Программы, блокирующие операционную систему (винлокеры), встречаются достаточно часто – это, наверное, самый распространенный вид вирусов.
Они представляют собой вредоносный код, который блокирует операционную систему. Если Вы стали счастливым обладателем винлокера – не стоит пугаться, в большинстве своем это пpоделки криворуких школьников и студентов, и убрать их при наличии некоторого количества мозга не представляет большого труда.
В одной из своих статей я уже рассказывал Вам, как убрать баннер
Windows
заблокирован
, подробно можете ознакомиться в этой нашумевшой статье в сети Интернет.
Как удалить вирус-вымогатель с компьютера?
Итак, винлокеры делятся на:
— Запускаемые пользователем (трояны в файлах).
— Запускающиеся автоматически (из браузера, используют уязвимости).
Алгоритм работы винлоков заключается в следующем:
После запуска винлокер прописывает себя в автозагрузку и блокирует клавиатуру, кнопку «Пуск», эксплорер… да почти все, информируя о том, что Вы должны выполнить некоторые действия для успешной разблокировки своего компьютера. А как раз таки для разблокировки предлагается отправить платное SMS сообщение или перевести деньги на указанный электронный кошелек. Недалеких пользователей винлокер запугивает «удалением всех данных», «поломкой компьютера» и прочими казнями, что является обычной провокацией.
Выглядят такие баннеры-вымогатели примерно так.
Ни в коем случае не платите — ключ Вы не получите. А только разоритесь и еще больше разочаруетесь, а последнее как раз таки будет являться фактором влияющий на Ваше здоровье. Итак, никаких SMS мы не отправляем, денюжки не переводим, а ищем мы с Вами работающий компьютер/смартфон, чтобы зайти на сайт DrWeb или Касперского – ведь там есть сервисы подбора ключей. Введите номер телефона или кошелька вымогателя и скормите винлокеру полученный ключ. Вполне может помочь. На момент написание данной статьи на сайте Касперского сервис подбора ключей несколько видоизменился, а именно теперь Вы можете скачать уже с самого сайта утилиту и выполнить проверку своего компьютера. На скрине – цифра 1. Кроме того, чтобы расшифровать данные, которые заблокированы программами-шифровальщиками, можно воспользоваться дополнительными утилитами, на скрине ниже отмечены цифрой 2.
Хотя я считаю, что раньше было все намного проще, указал комбинацию цифр или букв на сервисе удаление блокеров и тут же получил код разблокировки, ну а далее после загрузки операционной системы можно было выполнить проверку компьютера на вирусы и успешно избавится от вредоносного кода. Сейчас же Вам понадобится дополнительный компьютер, чтобы, скажем, записать ту же утилиту на флешку или болванку (кстати, это лучше сделать заранее, пока Ваш компьютер еще не заражен), чтобы приступить к удалению вредоносного кода в компьютере.
Часто вместе с PE на диске идут различные полезные утилиты.
1. BIOS, настроенный на загрузку с CD-привода
2. Тот самый «Реаниматор»
Способы чистки «своими руками»
Проверенная методика: запускаем файловый менеджер и чистим все кэши браузеров и все папки, имеющие в названии слово «Temp», а также папку Application Data в папке пользователя. Частенько помогает при попадании винлокера на компьютер через браузер – вирус имеет обыкновение сохраняться именно там. Если не через браузер – удалите скачанный вами файл с вирусом. Перезагрузите. Ну как, помогло? Если нет – идем дальше.
Можно воспользоваться специальной программой, которая очистит Ваш компьютер от ненужных файлов. Более подробно читайте эту статью:
3. Total Commander
Попробуйте поискать файлы по дате изменения – многие винлокеры пренебрегают сменой дат и легко вычисляются.
Кстати, некоторые вирусы лечатся элементарной перестановкой даты в BIOS на пару лет вперед/назад. Как Вы думаете, кто отвечает за автозапуск в операционной системе? Правильно, реестр. Его мы и будем чистить. Если получилось запустить родную ОС – нажмите комбинацию клавиш Win+R и в появившемся окне в строке поиска введите «regedit», либо введите regedit в консоль – для безопасного режима с поддержкой командной строки.
В общем, откроется редактор реестра. Если работаете с другой ОС – запустите редактор реестра и в меню «Файл» выберите «Загрузить куст». Найдите в пораженной системе файл «Software» — он находится тут: Windows\system32\config.
А нам нужна ветка HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Проверьте параметр Shell – там должно стоять значение «explorer.exe», и Userinit — \WINDOWS\system32\userinit.exe. Если оно отличается – ставьте то, которое должно быть. Стоит учесть, что некоторые винлокеры прописывают параметр, внешне не отличающийся от «родного», но некоторые буквы там кириллические. Поэтому будет хорошо перезаписать важные параметры вручную. Также проверьте ветки автозагрузки: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (а также runonce – ветка одноразовой загрузки, может каждый раз перезаписываться винлокером). Обнаружили подозрительные записи – удаляйте, если боитесь чего попортить – измените значение параметра, приписав к имени файла любой символ. Кстати, некоторые винлоки не прописывают в автозагрузку свой файл, а модифицируют имеющийся системный – Explorer или Userinit. Решается снятием хеш-сумм с системных файлов и, при необходимости, заменой их на чистые с подходящей версии системы.
4. Редактор реестра
Нам понадобится рабочая ОС и «одноразовая» версия антивируса: DrWeb CureIt, Kaspersky Removal Tool (исполняемые файлы) или DrWeb LiveCD, Kaspersky Rescue Disk (сборки «операционная система + антивирус», их необходимо записать на диск и загрузиться с него; это называется «LiveCD»).
Если запустилась «родная» ОС (в безопасном режиме) – запустите файл антивируса и просканируйте компьютер. Если нет – загрузитесь с LiveCD или загрузите Windows PE и запустите EXE-файл антивируса с флешки. Также можно снять жесткий диск компьютера и подключить его к другому компьютеру. Просканируйте жесткий диск, следуя инструкциям. Это займет достаточное количество времени.
Итак, завершая сегодняшнюю статью «Как убрать баннер Windows заблокирован » следует отметить, что достаточно будет соблюдать выполнение следующих мер.
Это будет большая статья о том как разблокировать Ваш компьютер. В этой статье будет три вариант один из которых Вам точно поможет разблокировать windows. 1 Вариант
Самый просто способ вылечить свой компьютер при заражении его «баннерным вирусом» это проделать следующие шаги по восстановлению системы на рабочее состояние, делать будем так:
Восстановление системы отключено и не может быть запущено в безопасном режиме. Для восстановления системы перезагрузите компьютер в нормальном режиме и запустите восстановление системы.»
Этот способ увы не для Вас Но это не конец света, потому как Мы переходим к Варианту 2
2 Вариант
Сегодня утром принесли ноутбук на котором при загрузке сразу появлялось окно о том что, windows заблокирован. Этот trojan winlock
не такой как был раньше т.е. в котором надо было вводить код (его можно было получить на сайтах касперского и drweb). Но не будем вдаваться в теорию, а сразу перейдем к практике, т.е. к удалению этой гадости.
Наши дальнейшие действия такие:
какие могут быть проблемы если этот вариант не сработал:
— если все таки Вы поняли что эти файлы у вас были подменены, то я решал данную проблему так:
1) эти два файла можно было взять из директории C:\Windows\System32\dllcache либо если у Вас есть диск с windows с которого была установлена эта операционная система, то он там находится в папке I386 (под именем userinit.ex_ либо прямо как есть userinit.exe)
2) заменяете файлы и перезагружаете систему.
Очень надеюсь что у Вас все получилось через правку в реестре и Вам не пришлось копаться с заменами файлов, просто бывают разные ситуации и я сразу решил описать все способы.
3 Вариант
Если вы словили смс банер вымогающий денюжку «за просмотр и тиражирование детской порнографии». Этот вид банера кардинально отличается от того который я описывал в Варианте 1, хотя и методы удаления частично похожы
текст баннера такой:
Для снятия блокировки Вам необходимо оплатить штраф в размере 500 рублей на номер телефона Билайн 89037310755 . В случае оплаты суммы равной штрафу либо превышающей ее на фискальном чеке терминала будет напечатан код разблокировки. Его нужно ввести в поле в нижней части окна и нажать кнопку «Разблокировать». После снятия блокировки Вы должны удалить все материалы содержащие элементы насилия и педофилии. Если в течение 12 часов штраф не будет оплачен, все данные на Вашем персональном компьютере будут безвозвратно удалены, а дело будет передано в суд для разбирательства по статье 242 ч. 1 УК РФ. Перезагрузка или выключение компьютера приведет к незамедлительному удалению ВСЕХ данных, включая код операционной системы и BIOS, с невозможностью дальнейшего восстановления.
Удаление этого баннера как я писал выше по первому варианту не получилось, ну это и хорошо, потому как этот способ очень легкий и простой.
Лидеры антивирусных продуктов такие как dr.web и Касперский быстро среагировали на данную ситуацию и предоставили пользователям свою помощь в удалении данной модификации баннерного вируса с компьютеров.
Есть разновидность этой гадости которая после попытки самолечения компьютера запускает второй вирус который перезаписывает загрузочную область диска и после перезагрузки Вы увидите на черном экране след текст:
Which Windows installation would you like to log onto (To cancel, press ENTER) and I type 1 (либо смотри картинку ниже)
Советы по защите от Trojan.Winlock
Для защиты от данной проблемы, да и от проблем вообще с компом я могу дать много, но самые Важные которые нужно соблюдать для максимальной защиты компьютера это:
Ну а на последок скажу так, что 90% компьютерных ошибок сидят в 50 см от монитора. Будьте бдительны и осторожны и у Вас ни когда не будет проблем. Всем удачи и пишите Ваши вопросы если не получилось разблокировать windows, будем разбираться вместе.
Хочу рассказать вам друзья один произошедший со мной случай на днях. Есть у меня хороший друг ещё со школы, позвал меня с женой и детьми в гости, естественно я с собой ничего не взял, даже флешки с бесплатной антивирусной программой. Пришли мы и не успели раздеться, как ко мне сразу подошёл маленький мальчик (сын моего друга) и говорит:-„Дядя, папа сказал, что вы можете наш компьютер отремонтировать”. – А что случилось? Говорю я. „Там с нас какие-то дяди деньги просят, говорят наш Windows заблокирован пополнить номер абонента , мы деньги с мамой им положили, но они нас обманули и компьютер опять не работает”. Друзья увидели замешательство на моём лице и предложили не обращать внимание на это досадное происшествие.
Подошёл я к компьютеру и нажал на кнопку POWER, жду появление старого знакомого, который не заставил себя долго ждать. По началу загрузки определяю что установлена Windows XP. Всё как обычно на экране монитора при входе в систему появляется предупреждение - Windows заблокирован для разблокировки вам нужно пополнить номер абонента.. , означающее заражение компьютера вирусом Trojan.Winlock или Trojan-Ransom, а ещё проще- Пошлите смс. Ни одна кнопка на клавиатуре не работает, а так же ни одно сочетание клавиш.
К сожалению ничего из этого не помогло и ни в какую автозагрузку я не попал. В и безопасный режим с поддержкой командной строки войти тоже не удалось. Сижу думаю дальше, в голову стала закрадываться мысль- сгонять за своим чемоданом на другой конец города.
Всем своим друзьям компьютеры покупаю я, сейчас обычно системные блоки или ноутбуки идут с предустановленной Windows. После покупки я всегда делаю образ операционной системы, который располагается на НЕ системном разделе, обычно (D:) или (Е:). Тем, кто мог себе позволить программу , (на официальном сайте цена всего 1 000 рублей на один компьютер) образ делал в виде бэкапа в данной программе, что очень удобно. Бэкап или образ всегда (если их случайно не удалят) можно развернуть в случае крайней необходимости, если ничего не поможет. Если люди приобретали Acronis, значит у них должен быть бэкап системы и вполне может оказаться загрузочный модуль этой программы на компакт-диске.
Интересуюсь у друзей, какие диски прилагались к компьютеру при покупке и какое покупалось программное обеспечение дополнительно. Нашёлся единственный неизвестный диск, который оказывается оставил я. На нём красиво и бесполезно для меня было написано -Диск восстановления Windows 7. На данном системном блоке была установлена Windows ХР, соответственно данный диск ничем помочь не мог. Почему спрашиваю у вас ХР, ведь сначала семёрка была, иначе бы я вам такой диск не сделал? А мне отвечают. Сначала была Windows 7, но на ней не запускались многие игры и мы переустановили Windows ХР.
Ну да ладно, что мы имеем: диск со средой восстановления Windows 7 и компьютер с установленной Windows ХР, заблокированной баннером вымогателем. Перезагрузил я компьютер, зашёл в BIOS, и загрузился с данного (что это за диск и как его сделать, читайте в нашей статье), будь что будет.
Нажимаем любую клавишу на клавиатуре.
Естественно поиск установленных систем ничего не дал, среда восстановления не нашла никакой Windows,
и не было никакого образа системы на дополнительном разделе.
Оставалось одно- зайти в командную строку
И попробовать войти в проводник Windows, через известную команду notepad . Командная строка и набираем notepad. Попадаем в блокнот, здесь Файл и Открыть .
Пожалуйста перед нами проводник, уже не плохо и у нас появились небольшие шансы на успех.
В первую очередь вирус вымогатель изменяет в реестре параметры UserInit и Shell в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon .
В идеале они должны быть такими:
Userinit - C:\Windows\system32\userinit.exe,
Shell - explorer.exe
Что бы просмотреть их, нужно зайти в реестр заблокированной системы, сделать это можно например с диска Live CD, дающего возможность подключиться к операционной системе или идеальный вариант с помощью специальных дисков восстановления в Windows ХР и Microsoft Diagnostic and Recovery Toolset в Windows 7. Подробнее читайте в нашей статье- Как удалить баннер. У меня с собой такого диска не было и оставался один вариант. В этом случае можно зайти в папку С:\Windows\repair (не забывайте в Типах файлов указывать Все файлы , а то вы ничего не увидите),
там хранятся резервные копии файлов реестра, созданные при установке Windows XP, далее скопировать оттуда файлы реестра SAM , SEKURITY , SOFTWARE , DEFAULT , SYSTEM и заменить ими повреждённые файлы реестра с такими же названиями в папке C:\Windows\System32\Config .
К сожалению многие установленные программы откажутся работать, так как состояние реестра будет такое, какое оно было на момент установки Windows ХР. У моих знакомых никаких особых программ, которые нельзя было бы в случае необходимости переустановить не было. В первую очередь я зашёл в папку C:\Windows\System32\Config и удалил оттуда повреждённые файлы реестра -SAM, SEKURITY, SOFTWARE, DEFAULT, SYSTEM, кстати перед удалением можете их скопировать на всякий случай в любую папку.