Як розблокувати windows 7 — знищуємо вірус і запобігаємо зараження

Давно вже відомий блокувальник Winlock не дрімає, вже близько семи років «шантажуючи» користувачів. На сьогоднішній день представник троянів досяг явного успіху — еволюція на обличчя. Користувачі витрачають не тільки час на знищення вірусу, а й досить часто — фінансові кошти. Але, що радує, знайшлося вже немало способів, що допомагають розблокувати систему без особливих зусиль. Читайте далі, як розблокувати windows 7 самостійно і абсолютно безкоштовно, а також зверніть увагу на можливість запобігання цього неприємного моменту.

Де можна «підчепити» трояна і як він працює?

Насправді завантажити вірус може будь-який користувач і навіть самостійно його запустити. Троян може сидіти в будь-якої картинки або відеофайл. Якщо ви качаєте файл з незнайомого сайту, звертайте увагу на розширення. Стандартне розширення представника сімейства троянів вінлок — .exe. При запуску відразу починається активна фаза зараження windows. Користувач може спочатку й не помітити змін, однак троян відразу ж прописується в автозавантаження, а потім обмежує дії, які може виробляти користувач. Людина може продовжувати «шерстити» сторінки в мережі, коли з’явиться банер на весь екран і повністю заблокує роботу. Закрити його або згорнути не надається можливим. Зображення може мати порнографічний характер, а може використовувати звернення, грізно звертаючись до законодавства. І в обов’язковому порядку буде запропоновано заплатити штраф або відправити платне повідомлення на вказаний номер. Швидше за все, троян запропонує штраф і пригрозить будь-якими наслідками ігнорування. Звичайно ж, після оплати вам нічого не світить, і, природно, робити цього не варто. Спочатку потрібно звернути увагу на наданий номер і дізнатися приналежність до мобільного оператора, потім звернутися в його службу безпеки. Бувають випадки, коли оператор відразу ж диктує пароль розблокування, але не завжди все так просто.

Щоб розблокувати систему, потрібно прибрати вірус з автозавантаження, а потім видалити. Зробити це можна кількома способами.

Дізнаємося код розблокування

Деякі антивірусники дійсно можуть надати код для зняття блокування windows. Після його введення в відповідне поле троян благородно видаляється, причому в прямому сенсі слова. Але не завжди, звичайно. Дізнатися цей код можна на сайтах антівірусніков. Тут все просто — вводити вказаний на банері номер гаманця або телефону, на який просять відправити смс, і отримуєте комбінації паролів і подальші вказівки. Зайти на сайти можна з іншого ПК або телефону.
Якщо все ж таки вдасться здолати трояна таким способом, не вимикайте комп’ютер після роботи! Обов’язково повністю проскануйте windows на віруси.

Користуємося підручними засобами

Не поспішайте підключати складні утиліти і викликати майстра. Спробуйте ще один метод. Необхідно викликати диспетчера задач натисканням CTRL, ALT, DEL або CTRL, SHIFT, ESC. Їли вдалося це зробити, значить проблема не настільки велика. Шукаємо в переліку активних процесів це додаток і вимикаємо. Знайти його нескладно — найчастіше вінлок підозріло підписаний, а опис програми і зовсім відсутня. Якщо ж ви сумніваєтеся, просто в порядку черги завершуйте всі незрозумілі додатки до того моменту, поки не зникне банер.
Вірус в диспетчері завдань
Якщо ж операція не пройшла так гладко, як хотілося б, і диспетчер задач не зволив порадувати своєю присутністю, зробимо ще одну спробу його викликати. Використовуйте команду «Виконати», яку можна запустити, натиснувши Win + R.
Звичайна локація блокувальника — каталоги тимчасових файлів windows і браузерів. Однак троян може подбати і про копії, тому повноцінна перевірка системи все ж необхідна.

Ще один спосіб видалення простого трояна

Позбутися від трояна (рекламного зображення, наприклад) ви зможете, звернувши увагу на реакцію деяких програм. Наприклад, помітивши банер, відкрийте WordPad або блокнот, утримуйте одночасно «win» — «r» і пропишіть «notepad».
Перед вами спливе новий текстовий документ, введіть якісь символи і відключіть комп’ютер кнопкою виключення живлення. Дана дія викличе завершення всіх активних завдань, як і вірусу, але ваш ПК буде продовжувати працювати.
Залишається вікно з пропозицією збереження або відмови змін, тепер ви позбулися банера в поточному сеансі, це дає можливість ґрунтовно розправитися з вірусом.

Видалення більш стійких різновидів трояна

Деякі трояни мають більш стійкий імунітет до спроб знищити його. Вірус проявляє стійкість і блокує будь-які дії, наприклад, не запускається диспетчер задач або відбувається заміна важливих компонентів в windows. При такому розкладі вам залишається лише перезавантажити свій ПК, під час включення утримуйте «F8». Перед вами з’явиться вікно з передбачуваними варіантами включення системи, вам необхідно обрати рядок з «Safe Mode with Command Prompt». Потім пропишіть «explorer», підтвердіть, це дія запустить провідник. Далі вводимо «regedit» і знову тиснемо «enter», ви помітите редактор реєстру, який допоможе визначити, де ховається троян, і звідки виходить автоматичний запуск вірусу.

Швидше за все, вам буде досить цілі шляху до вірусу в коренях «shell» і «userinit». У корені «shell» троян буде знаходиться в рядку замість explorer.exe, в «userinit» він буде прописаний після коми. Знайшовши відомості, експортуйте ім’я вірусу в буферний обмін, прописуємо в командному рядку «del», тиснемо пробіл і кліком правою кнопкою миші викликаємо меню. Вставляємо виділені відомості і тиснемо підтвердження (enter). Потім ви видаляєте один вірус за іншим, і так до переможного.
Наступним логічним дією буде перевірка реєстру на решту віруси, почніть пошук з ім’ям трояна. Всі підозрілі файли відразу ж ліквідуємо, далі знесіть все копії створених файлів і папок, а позику очистіть кошик.
Для обережності скористайтеся антивірусом і грунтовно перевірте кожну лазівку в вашій системі. Можливо, що через активність вірусу збилися налаштування мережевого підключення, відновити їх ви зможете за допомогою налаштувань «Windows Sockets API» програмою «AVZ».

Грунтовне зараження системи


При ґрунтовному інфікуванні windows практично марно намагатися щось виправити проблему. Більш продуктивний і ефективний метод — запустити чисту систему і вилікувати основну. Існує безліч варіантів здійснення цього процесу, але одним з найбільш дієвих способів є використання програми «Kaspersky WindowsUnlocker», який заснований на Gentoo Linux. Існує кілька основних файлових образу, які створюються або через запис на диск, або створенням завантажувального файлу на флешці за допомогою програми «Kaspersky USB Rescue Disc Maker».
Рекомендація: створювати файловий образ бажано заздалегідь, щоб не витрачати час пошуки, коли проблема вже дихає в потилицю.
При включенні інфікованого ПК затисніть належну клавішу для входу в BIOS, найчастіше цією кнопкою є «F2» або «Del». В налаштуваннях виберіть ваш файловий образ і збережіть, натиснувши клавішу «F12». Сучасні версії BIOS дають можливість вибрати пристрій завантаження, не відвідуючи основні настройки. Просто натисніть «F11» або «F12». Відразу ж після перезавантаження запуститься Kaspersry Rescue Disc. Операція передбачає автоматичне або ж ручне лікування на ваш вибір.

Видалення загрози за допомогою інсталяційного диска

Існує окрема група трояна, яка вражає завантажувальний систему «MBR», які Ви зможете знайти в слотах автоматичного запуску. У початковій стадії лікування від вірусу необхідно відновити початковий пароль «MBR». Для Windows XP ця операція проводиться за допомогою інсталяційного диска, натисканням клавіші «R» викликаємо меню відновлення і вводимо в ній «fixmbr», після чого погоджуємося з допомогою кнопки «Y», виконуючи перезавантаження. Для Windows 7 виконується той же процес за допомогою BOOTREC.EXE, вводимо bootrec.exe / Mbr. Таким чином, Ви запускаєте windows і маєте можливість відшукати заражені файли за допомогою антивірусу.

Робота з менш продуктивними ПК

На малозабезпечених ПК і ноутбуках процес відновлення windows проходить трохи довше і скрутніше. Пояснюється це браком потужності і утрудненням в перевірці зовнішніх дисків. Ефективним вирішенням може бути витяг інфікованого жорсткого диска і підключення до іншого, більш потужному ПК. Рекомендовано використовувати бокси з інтерфейсом eSATA або USB3.0 / 2.0. Для запобігання поширенню вірусу найкраще відключити на іншому ПК автоматичний запуск HDD, це можна зробити за допомогою програми AVZ. Перевірку краще проводити за допомогою іншої програми. Заходимо в меню «Майстер пошуку та усунення проблем», вибираємо «системні неполадки», «Все» і натисніть Пуск. Вибираємо пункт «дозволений автозапуск HDD» і виправляємо все зазначене. Перед запуском інфікованого носія необхідно переконатися в тому, що вся антивірусна база працює без збоїв і прогалин, поставтеся до цього моменту серйозно.
Якщо розділи диска не виявлені, то виконайте наступну операцію: «Пуск», «Виконати», пропишіть «discmgmt.msc» і підтвердіть. Після цього розділами вінчестера повинні бути вказані літери.

Щоб уникнути інфікування системи знову, встановіть добротний антивірус, який буде виконувати регулярні перевірки. Основними правилами обережності можна назвати:

  • Користування ПК з обмеженими правами
  • Необхідно використовувати перевірені браузери, з хорошою системою захисту
  • Вимикайте Java-скрипт незнайомих сайтів
  • Моментально позбавляйтеся від спливаючих рекламних вікон
  • Розділіть диски на призначені для користувача файли і системні
  • Відключити автозапуск флешок.

Щоб при необхідності відновити роботу ПК в короткий проміжок часу, рекомендується користуватися наступними утилітами: «Symantec Ghost», «Acronis True Image», «Paragon Backup and Recovery».

Ссылка на основную публикацию