Пополнить счет 8-906-797-76-10 на сумму 400 руб.

Боремся с очередным SMS-блокиратором :) К сожалению оригинальной кортинки показать не могу, но в сети нашел похожую – рис.1. Текст праткически идентичен, но в моем случае угроз было побольше и пострашнее :)  В телефонах могут быть указаны один из следующих номеров – 89067977610 или 89647261450.

Рис.1

Сразу предупреждаю – не отправляете ни каких СМС и не пополняете ни каких счетов абонентов, Windows все равно не разблокируется и Вы лишь потеряете свои деньги!!!

Преступим к лечению нашего пациента :)
Данная методика может подойти для большинства блокираторов Windows!!!

1. Если есть возможность, то самый простой и быстрый вариант – это снять жесткий диск и проверить его на вирусы на другом компьютере. В 99% случаев после этого ни какой заразы на ПК не будет, Вам только останется произвести восстановление некоторых функций с помощью утилиты AVZ.

2. В любом другом случае Вам понадобиться загрузочный диск или LiveCD, как его еще называют. Мы загружаемся с этого диска, минуя тем самым операционную систему, установленную на ПК, соответственно в этом случае никакие вирусы нам не страшны и в итоге получаем полный доступ к диску. Загрузочных дисков в сети полно, можете набрать в поиске и скачать любой, главное что бы Вы получили доступ к содержимому жесткого диска.

Для загрузки с CD\DVD нужно в биосе установить в качестве 1-го загрузочного устройства Ваш CD\DVD-ROM, либо сразу при включении ПК жмем кнопку F8 и в результате должно появиться меню выбора устройства для загрузки, здесь так же выбираем CD\DVD-ROM.

После включения ПК Вы увидите обычный рабочий стол, а в Пуске сможете найти некоторые программы, необходимые для восстановления системы (все зависит от изготовителя загрузочного диска и его фантазии :) ).

Здесь же может быть и встроенный антивирус, который не мешало бы запустить и проверить систему.

Если Вы знаете где конкретно находятся файлы «зловреда», то попросту находите и удаляете их.

Рассматриваемый в посте случай как раз такой – я нашел где лежат зараженные вирусом файлы и теперь предлагаю от них избавиться в «ручном режиме».

Открываем папку C:\Documents and Settings\All Users\Application Data (в маем случае система стоит на диске С, для Вас может быть другая буква, см. где стоит Windows) и находим файлик – 22CC6C32.exe, это и есть наш зловредный друг :)

Удаляем его, затем открываем папку C:\WINDOWS\system32 – здесь вирус немного поработал и модифицировал стандартные системные файлы Windowsuserinit.exe и taskmgr.exe, т.е. файл отвечающий за логин и диспетчер задач.

Как же нам их исправить? По поводу userinit.exe могу сказать, что его оригинальный файл лежит в этой же папке только под именем 03014D3F.exe, поэтому просто переименовываем 03014D3F.exe в userinit.exe и получаем рабочий вариант.

Вот насчет taskmgr.exe – оригинал найти не смог (может так искал), поэтому предлагаю скачать рабочий диспетчер задач от сюда – скачать.

В архиве лежат файлы taskmgr.exe и userinit.exe для Windows XP и Vista, поэтому можете просто скопировать два этих файла в папку C:\WINDOWS\system32 и все будет отлично :)

После перезагрузки ПК на экране уже не будет ни каких блокираторов, но вот рабочий стол так и не загрузится, для его работы сделаем следующее:

Жмем alt+ctrl+del и запускаем диспетчер задач, в нем идем в меню: ФайлНовая задача (Выполнить…), откроется окно рис.2, здесь в строку Открыть вбиваем explorer.exe и жмем ОК – все, теперь мы видим рабочий стол.

Рис.2

Остается избавиться от остатков вируса, поэтому производим восстановление некоторых функций системы с помощью утилиты AVZ.

В заключение хочу сказать – после всех процедур нужно обязательно проверить компьютер с помощью полноценного антивируса!!!

P.S. Не пропусти новые статьи – подпишись на обновление блога и ты всегда сможешь оперативно решить любую неисправность своего компьютера.

9 Responses to“Пополнить счет 8-906-797-76-10 на сумму 400 руб.”

  1. Дядюшка Хе
    25/07/2011 at 12:32 #

    Фенькую хардно, братан!

  2. Ирина Кокшарова
    26/07/2011 at 2:06 #

    А я сделала по другому, попроще, только включила-f8, потом нажимая пункты, надо загрузить старую версию сохранения состояния компа, предыдущей даты, а потом через инет или любой носитель уже загрузить антивирусник.

  3. 26/07/2011 at 18:56 #

    Полезная статья.

  4. 05/08/2011 at 1:21 #

    Я обычно делаю таким способом:
    Сперва пользуюсь вот этим сервисом от Dr.web, он работает намного лучше чем у каспера, http://www.drweb.com/unlocker, Если все проходит, то проверяю после антивирусником установленным на компе, если нет, то качаю загрузочную флешку с сайта http://www.freedrweb.com/liveusb/ и там уже в комплекте идет антивирус. Запускаю проверку дисков на ночь и на утро у меня уже работающий комп.
    Помогает в 95% случаев.

  5. Дмитрий-Админ
    10/08/2011 at 13:58 #

    Привет качаете вот эту утилиту Universal Virus Sniffer v3.68 вот от сюда http://dsrt.dyndns.org/uvs.htm, она тебе покажет и инжект и внедренные библитотеки и поможет сброс ключей сделать , короче софтина на +5 , сам юзаю не один трой на ней ловил и пролечивал.

    Укакошит любой банер и любой инжект троян. Уникальные возможности:

    01. Три основных режима: работа с активными, неактивными, удаленными системами.

    02. Работа с реестром в трех режимах: удаление ссылок на вирусы, устранение проблем после лечения системы антивирусом.

    02. Создание образов автозапуска. (например для удаленного помощника).

    03. Четвертый режим работы: cимуляция работы в виртуальной системе на основе ее образа.

    04. Автоматическая генерация скриптов для лечения реальной системы (при работе с образом системы).

    05. Уникальный набор фильтров и встроенный анализатор для быстрого обнаружения неизвестных зловредов.

    06. Ведение пользовательской базы вирусов, автоматическое извлечение сигнатур из исполняемых файлов (в т.ч. защищенных)

    07. Автоматическое обнаружение активных файловых вирусов и снятие их сигнатур.

    08. Быстрое обнаружение и легкое устранение любых файловых руткитов [файл сверки + проверка цифр. подписей под чистой системой]

    09. Возможность использования каталога внешних цифровых подписей (CatRoot) неактивной системы (в т.ч. и в WinPE 2.x-3.x)

    10. Обнаружение скрытых DLL в адресном пространстве процесса.

    11. Специальный иммунный (к нек. видам блок. запуска) модуль зачистки системы перед запуском uVS. (StartF)

    12. Выявление скрытого заражения MBR, Boot секторов и загрузчиков Windows. [файл сверки]

    13. Удобное восстановление поврежденных/отсутствующих файлов из дистрибутива Windows.

    14. Бэкап реестра с его дефрагментацией и восстановлением.

    15. Выявление исполняемых файловых потоков.

    16. Виртуализация реестра.

    17. Взаимодейтсвие с редактором реестра в т.ч. в x64 и WinPE.

  6. Николай
    21/11/2011 at 8:37 #

    Ну а у моего клиента и после всех вышеуказаных манипуляций проблема не исчезла и пришлось таки снимать диск и сканировать на своем компьютере.и нашлось много чего во временных файлах оперы. А после сканирования и удаления всей мерзости лечение утилитой AVZ.. Были найдены плохие файлы: sf2_102.exe (в корне диска С, увидел сам) и xxx_video.exe (это во временных папках инета) последних было два, скорее всего клиент озабоченный оказался.

  7. Игорь
    17/02/2012 at 6:53 #

    Я использую загрузочную флешку WinDoZa Live CD & USB by Core-2 v.11.2.12 (Рус.)

    Хорошо помогает тереть любой банер и вирусы.

    Плюс загрузочный диск от Aвиры в комплект и не страшен вирус никакой-)

    Проверено на десятках буках-)

  8. Вадим
    24/10/2012 at 9:50 #

    у меня на этот случай всегда есть вторая учетная запись(с полными правами), так как вирус блокирует учетные записи, И так через запасную учетную запись входим в документы в свою учетую з… и ищем не нужный файл он будет в папке (администратор или загрузка), или куда вы загружаете файлы с инета…

Pingbacks/Trackbacks

  1. Пополнить счет 9038362787 на сумму 400 руб. | Блог системного администратора - 27/09/2011

    [...] такого рода SMS-блокираторов – читаем статьи – Пополнить счет 8-906-797-76-10 на сумму 400 руб. и Автоматическое завершение сеанса при входе в [...]

Оставить комментарий

Your email address will not be published. Required fields are marked *

(Required)

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>