Paano mag-alis ng ransomware banner gamit ang Kaspersky Rescue Disk. Mga mabisang paraan para alisin ang ransomware banner (winlocker) Ano ang ransomware banner

Kamusta! Ngayon ay nagpasya akong magsulat ng isang artikulo mula sa isang computer. Parami nang parami ang mga scammer sa Internet araw-araw. Samakatuwid, ang banta ng impeksyon sa computer ay tumataas din. Ang mga virus ng ransomware na humaharang sa desktop at nangingikil ng pera ay karaniwan na ngayon. Malinaw na hindi kami magbabayad ng pera para dito, ngunit lilinisin namin ang computer mula sa impeksyong ito.

Naniniwala ako na ang mga extortionist banner ay konkretong iresponsable at kayabangan. Bago natin alisin ang virus na ito, tingnan natin kung saan ito nanggaling upang maging armado hangga't maaari para sa hinaharap. Sa pamamagitan ng paraan, ang mga banner ay may iba't ibang nilalaman upang mas mag-panic ka at magpadala ng pera sa mga scammer. Marami ang naliligaw at nagpapadala ng pera, ngunit hindi ito magagawa! Kaya saan nagmula ang mga banner ng ransomware?

Pirated Apps
Naturally, lahat ay mahilig sa isang freebie, ngunit naisip mo na ba kung ito ay talagang isang freebie? Ito ay lumalabas na kapag nagda-download ng mga pirated na programa, mga activator, mga basag, mga tablet, pinatatakbo namin ang panganib na mahuli ang isang programa ng virus sa isang computer. Ang bawat pag-download ng naturang mga file ay maaaring nakamamatay at humantong sa masamang kahihinatnan. Upang hindi mahuli ang mga virus, gumamit ng mga opisyal na programa.

Mag-download mula sa pandaigdigang network
Sa tuwing magda-download ka ng anumang mga file, may pagkakataon na mahawahan mo ang iyong PC. Mayroong maraming mga kaso kapag ang isang tao ay nag-download ng isang tiyak na file, at pagkatapos ng pag-reboot ay lumitaw ang isang banner. Samakatuwid, inirerekumenda ko ang pag-download ng mga file ng anumang uri mula sa mga pinagkakatiwalaan o inirerekomendang mga site kung saan libu-libong mga bisita ang nagda-download araw-araw.

Update ng flash player
Sa paggugol ng iyong oras sa Internet, malamang na makikita mo sa isang lugar ang isang inskripsiyon sa anyo ng isang banner na "Kailangang ma-update ang iyong manlalaro" o "Ang iyong manlalaro ay luma na." Alamin na ito ay isang virus! Siyempre, kung ang ganitong uri ng banner ay hindi humahantong sa website ng Adobe.

Inilarawan ko ang mga pinakakaraniwang dahilan kung bakit pumasok ang isang virus sa iyong computer. Upang mabawasan ang posibilidad na makapasok ang malisyosong code sa iyong computer, kailangan mo ng bagong antivirus, huwag kalimutan ang tungkol dito! Ngayon isaalang-alang natin paano tanggalin ang banner ransomware mula sa isang personal na computer. Gayunpaman, muli, huwag ipadala ang iyong pera sa mga scammer na ito. Ito ay napakahalaga!!! Kung ipapadala mo ito, hindi mapupunta ang banner, at yumaman ang mga scammer salamat sa iyo.

Ang pinakamadaling paraan ay muling i-install ang operating system. nagsulat na ako. Gayunpaman, ang lahat ng iyong naka-install na program, mga bahagi, antivirus at mga setting ay kailangang muling i-install.

May isa pang paraan para alisin ang ransomware banner nang hindi muling ini-install ang operating system. Isasaalang-alang namin ito. Ang unang hakbang ay i-restart ang iyong computer. Habang naglo-load ang Windows, pindutin ang button F8.

Gamitin ang mga arrow sa keyboard upang ilipat ang cursor at piliin ang seksyong Safe Mode na may Command Prompt.

Pagkatapos nito, dapat magsimula ang computer, at makikita mo ang desktop. Susunod, i-click ang Start at i-type ang salitang regedit sa box para sa paghahanap Maghanap ng mga program at file.

Pagkatapos mag-type at pindutin ang Enter, magbubukas ang Windows Registry.

Hul 17

Banner - extortionist, ano ito at kung paano haharapin ito?!

Kamusta mahal na mga bisita sa blog. Gaya ng nakasanayan, nakikipag-ugnayan sa iyo si Dmitry Smirnov, at sa artikulong ito gusto kong sabihin sa iyo kung ano ang isang extortionist na banner at kung paano talaga ito maaalis nang madali at simple.


Ito ay isang napaka-karaniwang uri ng virus sa kasalukuyan. Napakadaling mahuli ang mga ito - ang simpleng pag-browse sa Internet ay maaari nang humantong sa ganoong banner. At walang garantiya na ang pinakabagong bayad na antivirus na may na-update na mga database ay hindi makaligtaan ito. Gayunpaman, sa mahigpit na pagsasalita, ang mga banner ng ransomware ay hindi mga virus sa tradisyonal na kahulugan ng salita. Hindi talaga ito isang hindi makontrol na pagpaparami ng program code na nakakahawa sa parami nang parami ng mga file, binabago ang kanilang mga nilalaman, at ipinapadala mula sa makina patungo sa makina.

Banner extortionist - HIV 2004 - 2010!

Sa kasong ito, magiging madali itong matukoy sa pamamagitan ng ipinamahagi na lagda, na kadalasang ginagawa ng mga antivirus. Ngunit ang banner ng ransomware ay hindi ganoon, isa lamang ang nahawahan nito, ang target na makina (kung saan na-access ang nahawaang site). Susunod, ang banner ay nagrerehistro mismo sa autoload (ito ay posible sa maraming lugar, at ginagawa sa pamamagitan lamang ng pag-edit ng registry - ang code ng programa para sa naturang operasyon ay minimal), marahil bago ito gumagalaw mismo sa ibang lugar (sa direktoryo ng system ng ang operating system, pinapalitan ang pangalan), at pagkatapos Sa parehong pagpapatala, hinaharangan nito ang kakayahang hindi paganahin ang sarili nito - ipinagbabawal nito ang pagtawag sa tagapamahala ng proseso, editor ng registry, simula ng kahit ano. Ang resulta ng mga operasyong ito ay kilalang-kilala - isang malaking banner ang bumubukas sa buong screen, kadalasan ay may pornograpikong kalikasan, o, bilang isang opsyon, na nagpapaalam tungkol sa paggamit ng isang hindi lisensyadong bersyon ng Windows, atbp. Ang user ay hindi makakagawa ng anuman, lahat ay naharang, at hinihiling ng banner na magpadala ng isang SMS ( natural, binayaran) sa isang tiyak na maikling numero, na parang bilang tugon ay darating ang isang code na magpapahintulot sa lahat na ma-unlock. Ayon sa ilang mga ulat, tanging sa Russia milyon-milyong mga tao ang aktwal na nagpadala ng naturang SMS, at karamihan sa kanila, siyempre, ay hindi nakatanggap ng anumang code. Siyempre, may mga pagbubukod, ang ilang mga banner ay talagang gumagana nang "tapat" - dumating ang code, at kahit na ang isa sa mga paraan upang maalis ang banner ay upang mahanap ang mga pinakakaraniwang ginagamit na code sa Internet at subukan ang mga ito. Ngunit ito ay isang napaka-amateurish na paraan, kadalasang napapahamak sa kabiguan. Ang banner-ransomware ay normal software, madaling matukoy sa system "sa pamamagitan ng mata", at madaling maalis. Para lamang sa isang hindi handa na gumagamit, ang presensya nito ay tila isang bagay na kakila-kilabot - pinapayagan ka lamang ng computer na ipasok ang code, at pagkatapos mag-reboot gamit ang pindutan ng I-reset, ang lahat ay paulit-ulit.

Isaalang-alang ang mga paraan upang alisin ang mga banner ng ransomware

Maaari silang maging kondisyon na nahahati sa dalawang grupo - nangangailangan ng pag-restart ng computer at ang kasunod na pag-boot nito mula sa isa pang medium (isa pang HDD, CD, flash drive), at hindi nangangailangan. Ang unang pangkat ng mga pamamaraan ay mas maaasahan, dahil ang isang pagkakataon ay palaging posible kapag ang isang partikular na mahusay na pagkakasulat na banner ay hindi pinapayagan ang sarili na alisin sa ibang paraan, walang ganoong paraan (ang user mismo ang may kasalanan, at doon ay mga simpleng paraan upang maiwasan ang mga ganitong sitwasyon). Ang paggamot ay isinasagawa sa pangkalahatang kaso tulad ng sumusunod - ang computer ay na-reboot (gamit ang pindutan ng I-reset, kadalasan ang banner ay hindi nag-iiwan ng isa pang pagpipilian), na-load mula sa isa pang daluyan, isa pang operating system.

Mayroong libu-libong mga pagpipilian dito - LiveCD na may mga operating system batay sa iba't ibang mga bersyon ng Linux (mayroong mga solusyon mula sa mga tagagawa ng antivirus, halimbawa, ang kilalang produkto na Dr. Weber, espesyal na utility sa isang disk image na na-download mula sa site, na mismong nag-aalis ng karamihan sa mga banner), batay sa "natanggalan" na Windows XP na Naka-embed, o simpleng may pseudo-graphical na interface na nagbibigay-daan lamang sa iyo na pumili ng isang bagay na tatakbo mula sa isang bilang ng maraming mga utility na kapaki-pakinabang hindi lamang sa paglaban sa mga virus (Hiren's Boot CD, atbp.). Ang pag-boot mula sa isang hiwalay na operating system, kailangan mong i-scan ang nahawaang hard drive, tanggalin ang file kung saan naka-imbak ang banner, at ibalik ang lahat ng mga pagbabago sa registry. Kadalasan ang lahat ng ito ay ginagawa ng isang espesyal na utility. Magagawa mo nang walang pag-scan ng mga utility, at gawin ang lahat nang mas mabilis nang manu-mano, at pumunta mula sa likurang bahagi - tingnan muna kung ano ang nilo-load ng tagalabas sa pagsisimula ng system (sa karamihan ng mga kaso, nasa yugtong ito na ibibigay ng ransomware banner ang sarili nito. out, makikita na sa pagsisimula ng system ang ilang file na may hindi maintindihan na pangalan ay na-load, o mula sa isang direktoryo tulad ng C:\Documents and Settings\Default User\Local Settings\Temp\). Upang gawin ito, maaari kang gumamit ng iba't ibang mga programa upang tingnan ang mga nilalaman ng mga file ng pagpapatala. Ang ganyan ay umiiral kahit sa ilalim ng MS-DOS. Isa sa mga pinaka-maginhawang programa ng ganitong uri ay ang HiJackThis (sa ilalim ng Windows) - tinitingnan nito ang lahat ng mga startup path na nasa system. Sa output ng programang ito, tiyak na magkakaroon ng isang banner - kung mayroon man. Sa katunayan, ang banner extortionist ay naipasa na ang virus, tulad ng penetrator!


Kaya, kung gayon ang lahat ay simple - ang file ay tinanggal (hindi niya hahayaang gawin ito, na na-load - ngunit sa sa sandaling ito ang isa pang operating system ay na-load, at ang malware ay walang kakayahan sa anumang bagay), at ang computer ay nag-boot sa isang bago, na normal na. Kung may mga pagbabago sa registry na pumipigil sa paglunsad ng task manager, atbp., madali na silang maibabalik, kahit man lang sa pamamagitan ng pag-import ng *. reg na makikita sa Internet. Ang paglulunsad ng built-in na registry editor mismo ay ibinalik ng isang file na may teksto tulad ng REGEDIT4“DisableRegistryTools”=dword:0


Extortionist ng banner. Ang paglaban sa banner ay maaaring gawin nang walang espesyal na boot disk. Karamihan sa mga banner na ito ay gumagawa lamang ng lahat ng mga pagbabago sa profile ng kasalukuyang gumagamit, kung saan ang trabaho ay isinagawa sa oras ng impeksyon. At ang kailangan lang ay isang simpleng pag-reload, pag-log in bilang ibang user (na may mga karapatang pang-administratibo), at paghahanap ng banner file na hindi na-load sa ilalim ng ibang user. Kung sa isang partikular operating system sa pangkalahatan ay may isang gumagamit lamang na may mga karapatang pang-administratibo, kung saan ang trabaho ay patuloy na isinasagawa, at walang iba - ito ay isang malaking maling pagkalkula, at ito ay dapat na itama kaagad. Ang pinakamahusay na kasanayan sa pangkalahatan ay ito - upang gumana nang tuluy-tuloy sa ilalim ng isang user na walang mga karapatang pang-administratibo. At para sa lahat ng nangangailangan ng gayong mga karapatan, gamitin ang "Run as ..." - upang mag-install ng bagong software, at iba pang katulad na mga gawain. Poprotektahan nito ang operating system hindi lamang mula sa mga banner ng ransomware, kundi pati na rin sa karamihan ng iba pang mga virus, at hindi mangangailangan ng mga mapagkukunan ng system upang gumana. Mayroong kahit na mga nakakatawang sitwasyon kung saan ang banner mismo, o isa pang nakakahamak na programa, ay hihiling na tumakbo bilang administrator para sa pag-install nito. Mayroong maraming iba pang mga hakbang sa pag-iwas na magsisiguro sa system laban sa impeksyon sa anumang bagay - regular na pag-archive ng data ng system, pagbabawal ng autorun ng mga disk, pagbabawal sa pag-edit ng mga sangay ng pagpapatala na responsable para sa autoload para sa isang permanenteng user, at marami pang iba.
Sa pamamagitan ng paraan, sa isang partikular na kaso, kung ang profile lamang ng nag-iisang administrator sa system ay naging impeksyon, ngunit mayroong hindi bababa sa isa pang profile na walang mga karapatang pang-administratibo, kung gayon maaari mo itong gamutin mula sa ilalim nito - patakbuhin ang parehong HiJackThis sa ngalan ng administrator. Kaya't magagawa niyang maghanap sa lahat ng mga sangay ng pagpapatala nang walang mga paghihigpit, at hindi magiging sanhi ng paglulunsad ng banner. Kung hindi matatanggal ang nahawaang file mula sa ilalim ng isang partikular na user, kailangan mong tumakbo nang may mga karapatang pang-administratibo ("Run as ...") anumang file manager - Total Commander, Far, atbp., at tanggalin mula dito.


Ang isang sitwasyon ay posible kapag wala sa lahat - walang boot disk, wala sa lahat. Tanging "hubad" na Windows, na nahawaan na. At sa kasong ito, posible ang isang solusyon sa problema, narito kinakailangan na gamitin ang mga bahid sa pagsulat ng banner virus, na kadalasang pinapayagan. Halimbawa, maaaring hindi ganap na sakop ng isang banner ang buong screen. Posibleng pumunta sa desktop, piliin ang "My Computer" gamit ang Tab key, manu-manong ilunsad ang "taskmgr" - at ngayon ang task manager ay nasa screen na, posible na matalo ang isang banner mula dito. Ang isa pang solusyon ay ang paglunsad ng hindi bababa sa isang regular na notepad ("notepad", kung ita-type mo ito nang walang taros, sa likod ng banner), mag-type ng ilang mga character doon, at pagkatapos ay pindutin ang Ctrl-Alt-Delete at ipadala ang system upang i-reboot. Maraming proseso ang magsasara (kabilang ang banner) - ngunit tatanungin ng notepad kung ise-save ang file. Sa pamamagitan ng pagkansela ng lahat sa yugtong ito, maaari mong ihinto ang labis na karga, at pagkatapos ay hanapin ang banner file. Ang isa pang orihinal na paraan (na nangangailangan, gayunpaman, mga paunang aksyon) ay ang paggamit ng built-in na handler para sa maraming mga keystroke sa Windows - "sticky".
Paano ito gumagana - kapag pinindot mo ang anumang button ng limang beses, magpapakita ito ng window tungkol sa mga sticky key, na may kahilingan para sa aksyon. Sa kanyang sarili, ang malagkit na handler na ito ay hindi partikular na kailangan, ngunit kung ito ay sethc. exe, palitan ng console file, C:\Windows\System32\cmd. exe, magiging posible na tumawag at command line sa pamamagitan lamang ng pagpindot sa Shift ng limang beses, o anuman. Ang invoked command line ay nasa itaas ng banner, at marami ka nang magagawa mula dito. Kung susundin mo ang ilan simpleng tuntunin, na hindi nakakasagabal sa pang-araw-araw na trabaho - palaging may backup na profile sa trabaho ng isa pang user na may mga karapatang pang-administratibo, at tandaan ang password mula dito; regular na gumawa ng mga backup ng system (ntbackup.exe); kung mayroon kang mga bootable disk na may livecd na bersyon ng Windows at mga utility para sa paglaban sa mga virus at pag-edit ng mga registry file, hindi lamang ang mga banner ng ransomware, kundi pati na rin ang iba pang mga virus ay malamang na hindi makakaabala sa iyong computer nang mas matagal kaysa sa ilang labis na karga.

Ang Winlocker (Trojan.Winlock) ay isang computer virus na humaharang sa pag-access sa Windows. Pagkatapos ng impeksyon, sinenyasan nito ang user na magpadala ng SMS para makatanggap ng code na nagpapanumbalik sa pagganap ng computer. Mayroon itong maraming mga pagbabago sa software: mula sa pinakasimpleng - "ipinakilala" sa anyo ng isang add-on, hanggang sa pinaka-kumplikado - pagbabago sa sektor ng boot ng hard drive.

Isang babala! Kung ang iyong computer ay naka-lock ng isang winlocker, sa anumang pagkakataon ay hindi ka dapat magpadala ng SMS o paglipat cash para makuha ang OS unlock code. Walang garantiya na ipapadala ito sa iyo. At kung mangyari ito, alamin na ibibigay mo sa mga umaatake ang iyong pinaghirapang pera nang walang bayad. Huwag mahulog para sa mga trick! Tanging tamang solusyon sa sitwasyong ito - alisin ang ransomware virus mula sa computer.

Pag-alis sa sarili ng ransomware banner

Naaangkop ang paraang ito sa mga winlocker na hindi humaharang sa pag-boot ng OS sa safe mode, sa registry editor at sa command line. Ang prinsipyo ng pagpapatakbo nito ay batay sa paggamit ng mga utility ng system lamang (nang walang paggamit ng mga programang anti-virus).

1. Kapag nakakita ka ng malisyosong banner sa iyong monitor, i-off muna ang iyong koneksyon sa Internet.

2. I-reboot ang OS sa safe mode:

  • sa oras ng pag-reboot ng system, pindutin nang matagal ang "F8" key hanggang lumitaw ang menu na "Mga karagdagang opsyon sa boot" sa monitor;
  • gamitin ang mga arrow ng cursor upang piliin ang "Safe Mode with Command Line Support" at pindutin ang "Enter".

Pansin! Kung ang PC ay tumangging mag-boot sa safe mode o ang command line / system utilities ay hindi magsisimula, subukang tanggalin ang winlocker sa ibang paraan (tingnan sa ibaba).

3. Sa command line, i-type ang command - msconfig, at pagkatapos ay pindutin ang "ENTER".

4. Ang panel ng System Configuration ay lalabas sa screen. Buksan ang tab na "Startup" dito at maingat na suriin ang listahan ng mga elemento para sa pagkakaroon ng isang winlocker. Bilang isang patakaran, ang pangalan nito ay naglalaman ng mga walang kahulugan na alphanumeric na kumbinasyon ("mc.exe", "3dec23ghfdsk34.exe", atbp.) I-disable ang lahat ng kahina-hinalang file at tandaan/isulat ang kanilang mga pangalan.

5. Isara ang panel at pumunta sa command line.

6. I-type ang command na "regedit" (walang mga panipi) + "ENTER". Sa pag-activate, magbubukas ang Windows Registry Editor.

7. Sa seksyong "I-edit" ng menu ng editor, i-click ang "Hanapin...". Isulat ang pangalan at extension ng winlocker na makikita sa autoload. Simulan ang paghahanap gamit ang pindutang "Hanapin ang susunod ...". Lahat ng mga entry na may pangalan ng virus ay dapat tanggalin. Ipagpatuloy ang pag-scan gamit ang "F3" key hanggang sa ma-scan ang lahat ng partisyon.

8. Kaagad, sa editor, na gumagalaw sa kaliwang hanay, tingnan ang direktoryo:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon.

Ang entry na "shell" ay dapat na "explorer.exe"; ang entry na "Userinit" ay "C:\Windows\system32\userinit.exe,".

Kung hindi, kung may nakitang mga nakakahamak na pagbabago, gamitin ang function na "Ayusin" (kanang pindutan ng mouse - menu ng konteksto) upang itakda ang mga tamang halaga.

9. Isara ang editor at bumalik sa command line.

10. Ngayon ay kailangan mong alisin ang banner mula sa desktop. Upang gawin ito, ipasok ang command na "explorer" sa linya (nang walang mga panipi). Kapag lumitaw ang shell ng Windows, alisin ang lahat ng mga file at mga shortcut na may hindi pangkaraniwang mga pangalan (na hindi mo na-install sa system). Malamang, isa sa kanila ang banner.

11. I-restart ang Windows sa normal na mode at tiyaking nagawa mong alisin ang malware:

  • kung nawala ang banner - kumonekta sa Internet, i-update ang mga database ng naka-install na antivirus o gumamit ng alternatibong produkto ng antivirus at i-scan ang lahat ng mga seksyon ng hard drive;
  • kung patuloy na hinaharangan ng banner ang OS, gumamit ng ibang paraan ng pag-alis. Posible na ang iyong PC ay natamaan ng isang winlocker, na "naayos" sa system sa isang bahagyang naiibang paraan.

Pag-alis gamit ang mga antivirus utility

Upang mag-download ng mga utility na nag-aalis ng mga winlocker at sinusunog ang mga ito sa isang disk, kakailanganin mo ng isa pa, hindi nahawahan, computer o laptop. Hilingin sa isang kapitbahay, kaibigan o kaibigan na gamitin ang kanyang PC sa loob ng isa o dalawang oras. Mag-stock ng 3-4 na blangkong disc (CD-R o DVD-R).

Payo! Kung binabasa mo ang artikulong ito para sa mga layuning pang-impormasyon at ang iyong computer, salamat sa Diyos, ay buhay at maayos, i-download pa rin ang mga kagamitan sa pagpapagaling na tinalakay sa artikulong ito at i-save ang mga ito sa mga disk o isang USB flash drive. Ang inihandang "first aid kit" ay nagdodoble sa iyong pagkakataong talunin ang viral banner! Mabilis at walang hindi kinakailangang alalahanin.

1. Pumunta sa opisyal na website ng mga developer ng utility - antiwinlocker.ru.

2. Naka-on home page i-click ang AntiWinLockerLiveCd button.

3. Ang isang listahan ng mga link para sa pag-download ng mga pamamahagi ng programa ay magbubukas sa isang bagong tab ng browser. Sa column na "Mga imahe sa disk para sa paggamot sa mga nahawaang system," sundan ang link na "I-download ang AntiWinLockerLiveCd image" na may numero ng mas lumang (mas bago) na bersyon (halimbawa, 4.1.3).

4. I-download ang ISO image sa iyong computer.

5. I-burn ito sa DVD-R/CD-R gamit ang ImgBurn o Nero gamit ang function na "Burn disc image". Ang ISO image ay dapat na nakasulat sa unpacked form para makakuha ng bootable disk.

6. Ipasok ang disc na may AntiWinLocker sa PC kung saan talamak ang banner. I-restart ang OS at pumunta sa BIOS (alamin ang hotkey para sa pagpasok na may kaugnayan sa iyong computer; ang mga pagpipilian ay "Del", "F7"). I-install ang boot hindi mula sa hard drive (system partition C), ngunit mula sa DVD drive.

7. I-restart muli ang iyong PC. Kung ginawa mo ang lahat ng tama - tama na sinunog ang imahe sa disk, binago ang setting ng boot sa BIOS - lilitaw ang menu ng utility na AntiWinLockerLiveCd sa monitor.

8. Upang awtomatikong alisin ang ransomware virus mula sa iyong computer, i-click ang "START" button. At ayun na nga! Walang ibang mga aksyon ang kailangan - pagsira sa isang click.

9. Sa pagtatapos ng pamamaraan ng pag-alis, ang utility ay magbibigay ng ulat sa gawaing ginawa (kung aling mga serbisyo at mga file ang na-unblock at napagaling nito).

10. Isara ang utility. Kapag na-reboot mo ang system, bumalik sa BIOS at tukuyin ang boot mula sa hard drive. Simulan ang OS sa normal na mode, suriin ang pagganap nito.

WindowsUnlocker (Kaspersky Lab)

1. Buksan ang sms.kaspersky.ru page (opisyal na website ng Kaspersky Lab) sa iyong browser.

2. I-click ang pindutang "I-download ang WindowsUnlocker" (matatagpuan sa ilalim ng inskripsiyon na "Paano tanggalin ang banner").

3. Maghintay hanggang ma-download sa computer ang boot disk image ng Kaspersky Rescue Disk na may utility na WindowsUnlocker.

4. I-burn ang ISO image sa parehong paraan tulad ng AntiWinLockerLiveCd utility - gumawa ng bootable disk.

5. Itakda ang BIOS ng naka-lock na PC upang mag-boot mula sa DVD drive. Ipasok ang Kaspersky Rescue Disk LiveCD at i-reboot ang system.

6. Upang ilunsad ang utility, pindutin ang anumang key, at pagkatapos ay gamitin ang mga arrow ng cursor upang piliin ang wika ng interface ("Russian") at pindutin ang "ENTER".

7. Basahin ang mga tuntunin ng kasunduan at pindutin ang key na "1" (Sumasang-ayon ako).

8. Kapag lumitaw ang desktop ng Kaspersky Rescue Disk sa screen, mag-click sa pinakakaliwang icon sa taskbar (ang titik na "K" sa isang asul na background) upang buksan ang menu ng disk.

9. Piliin ang "Terminal".

10. Sa terminal window (root:bash) sa tabi ng prompt na "kavrescue ~ #", i-type ang "windowsunlocker" (nang walang mga panipi) at i-activate ang direktiba gamit ang "ENTER" key.

11. Ang utility menu ay ipapakita. Pindutin ang "1" (I-unlock ang Windows).

12. Pagkatapos i-unlock, isara ang terminal.

13. Ang pag-access sa OS ay naroon na, ngunit ang virus ay libre pa rin. Upang sirain ito, gawin ang sumusunod:

  • kumonekta sa internet;
  • ilunsad ang shortcut na "Kaspersky Rescue Disk" sa desktop;
  • i-update ang mga database ng lagda ng antivirus;
  • piliin ang mga bagay na susuriin (ito ay kanais-nais na suriin ang lahat ng mga elemento ng listahan);
  • gamit ang kaliwang pindutan ng mouse, i-activate ang function na "Gawin ang object check";
  • kung may nakitang ransomware virus mula sa mga iminungkahing aksyon, piliin ang "Tanggalin".

14. Pagkatapos ng paggamot, sa pangunahing menu ng disc, i-click ang "I-off". Sa oras ng pag-restart ng OS, pumunta sa BIOS at itakda ang boot mula sa HDD (hard drive). I-save ang iyong mga setting at i-boot ang Windows nang normal.

Dr.Web Computer Unlock Service

Ang pamamaraang ito ay upang subukang pilitin ang winlocker na sirain ang sarili. Ibig sabihin, ibigay sa kanya ang kailangan niya - isang unlock code. Natural, hindi mo kailangang gumastos ng pera para makuha ito.

1. Kopyahin ang wallet o numero ng telepono na iniwan ng mga umaatake sa banner para bilhin ang unlock code.

2. Mag-log in mula sa isa pang "malusog" na computer sa serbisyo sa pag-unblock ng Dr.Web - drweb.com/xperf/unlocker/.

3. Ilagay ang rewritten number sa field at i-click ang "Search Codes" na buton. Awtomatikong pipiliin ng serbisyo ang unlock code ayon sa iyong kahilingan.

4. Isulat muli/kopyahin ang lahat ng mga code na ipinapakita sa mga resulta ng paghahanap.

Pansin! Kung ang mga ito ay hindi matagpuan sa database, gamitin ang Dr.Web na rekomendasyon upang alisin ang winlocker sa iyong sarili (sundin ang link na naka-post sa ilalim ng mensaheng "Sa kasamaang palad, sa iyong kahilingan ...").

5. Sa infected na computer, ipasok ang unlock code na ibinigay ng Dr.Web service sa "interface" ng banner.

6. Sa kaso ng self-destruction ng virus, i-update ang antivirus at i-scan ang lahat ng mga seksyon ng hard disk.

Isang babala! Minsan hindi tumutugon ang banner sa paglalagay ng code. Sa kasong ito, kailangan mong gumamit ng isa pang paraan ng pag-alis.

Pag-alis ng MBR.Lock banner

Ang MBR.Lock ay isa sa mga pinaka-mapanganib na winlocker. Binabago ang data at code ng master boot record ng isang hard disk. Maraming mga gumagamit, na hindi alam kung paano alisin ang ganitong uri ng ransomware banner, ay nagsisimulang muling i-install ang Windows, sa pag-asa na pagkatapos ng pamamaraang ito ay "mabawi" ang kanilang PC. Ngunit, sayang, hindi ito nangyayari - patuloy na hinaharangan ng virus ang OS.

Upang maalis ang MBR.Lock ransomware, sundin ang mga hakbang na ito (opsyon sa Windows 7):
1. Ipasok ang disk sa pag-install ng Windows (anumang bersyon, gagawin ang pagpupulong).

2. Pumunta sa BIOS ng computer (alamin ang hot key para makapasok sa BIOS teknikal na paglalarawan iyong PC). Sa setting ng First Boot Device, itakda ang "Cdrom" (boot mula sa DVD drive).

3. Pagkatapos mag-restart ang system, mag-boot ang disk sa pag-install ng Windows 7. Piliin ang uri ng iyong system (32/64 bits), wika ng interface at i-click ang pindutang "Next".

4. Sa ibaba ng screen, sa ilalim ng opsyong "I-install", i-click ang "System Restore".

5. Sa panel na "System Recovery Options", iwanan ang lahat at i-click muli ang "Next".

6. Piliin ang opsyong "Command Line" mula sa Tools menu.

7. Sa command prompt, ipasok ang command - bootrec / fixmbr, at pagkatapos ay pindutin ang "Enter". Ipapatungan ng system utility ang boot record at sa gayon ay sisirain ang malisyosong code.

8. Isara ang command line, at i-click ang "I-restart".

9. I-scan ang iyong PC para sa mga virus gamit ang Dr.Web CureIt! o Virus Removal Tool (Kaspersky).

Ito ay nagkakahalaga na tandaan na may iba pang mga paraan upang gamutin ang isang computer mula sa isang winlocker. Kung mas maraming tool ang mayroon ka sa iyong arsenal upang labanan ang impeksyong ito, mas mabuti. Sa pangkalahatan, tulad ng sinasabi nila, iniligtas ng Diyos ang ligtas - huwag tuksuhin ang kapalaran: huwag pumunta sa mga kahina-hinalang site at huwag mag-install ng software mula sa hindi kilalang mga tagagawa.

Hayaang i-bypass ng mga ransomware banner ang iyong PC. Good luck!

Ang Winlocker Trojans ay isang uri ng malware na, sa pamamagitan ng pagharang sa pag-access sa desktop, nangingikil ng pera mula sa user - kunwari kung ililipat niya ang kinakailangang halaga sa account ng umaatake, makakatanggap siya ng unlock code.

Kung sa sandaling i-on mo ang PC ang makikita mo sa halip na ang desktop:

O iba pa sa parehong espiritu - na may nagbabantang mga inskripsiyon, at kung minsan ay may mga malalaswang larawan, huwag magmadali upang akusahan ang iyong mga mahal sa buhay ng lahat ng mga kasalanan.

Sila, at marahil ikaw mismo, ay naging biktima ng trojan.winlock ransomware.

Paano nakukuha ang mga ransomware blocker sa isang computer?

Kadalasan, ang mga blocker ay nakukuha sa computer sa mga sumusunod na paraan:

  • sa pamamagitan ng mga na-hack na programa, pati na rin ang mga tool para sa pag-hack ng bayad na software (mga basag, keygen, atbp.);
  • ay nai-download sa pamamagitan ng mga link mula sa mga mensahe sa mga social network, ipinadala diumano ng mga kakilala, ngunit sa katunayan - ng mga nanghihimasok mula sa mga na-hack na pahina;
  • na-download mula sa mga mapagkukunan ng web ng phishing na ginagaya ang mga kilalang site, ngunit sa katunayan ay nilikha partikular para sa pagkalat ng mga virus;
  • dumating sa pamamagitan ng e-mail sa anyo ng mga attachment na kasama ng mga liham ng nakakaintriga na nilalaman: "ikaw ay idinemanda ...", "ikaw ay nakuhanan ng larawan sa pinangyarihan ng krimen", "nanalo ka ng isang milyon", at mga katulad nito.

Pansin! Ang mga pornograpikong banner ay hindi palaging dina-download mula sa mga site ng porno. Maaari at may pinakakaraniwan.

Ang isa pang uri ng ransomware ay ipinamamahagi sa parehong paraan - mga blocker ng browser. Halimbawa, tulad nito:

Humihingi sila ng pera para sa pag-access sa pag-browse sa web sa pamamagitan ng isang browser.

Paano tanggalin ang banner na "Naka-block ang Windows" at iba pa?

Kapag naka-lock ang desktop, kapag pinipigilan ng isang virus na banner ang paglunsad ng anumang mga program sa computer, magagawa mo ang sumusunod:

  • pumunta sa safe mode na may suporta sa command line, simulan ang registry editor at tanggalin ang mga autorun key ng banner.
  • mag-boot mula sa isang Live CD ("live" disk), halimbawa, ERD commander, at alisin ang banner mula sa computer kapwa sa pamamagitan ng registry (autorun keys) at sa pamamagitan ng explorer (mga file).
  • i-scan ang system mula sa isang boot disk na may antivirus, gaya ng Dr.Web LiveDisk o Kaspersky Rescue Disk 10.

Paraan 1: Pag-alis ng winlocker mula sa safe mode na may suporta sa console.

Kaya, paano alisin ang isang banner mula sa isang computer sa pamamagitan ng command line?

Sa mga makina na may Windows XP at 7, bago magsimula ang system, kailangan mong mabilis na pindutin ang F8 key at piliin ang minarkahang item mula sa menu (sa Windows 8 \ 8.1 walang ganoong menu, kaya kailangan mong mag-boot mula sa disk ng pag-install at patakbuhin ang command line mula doon).

Sa halip na isang desktop, isang console ang magbubukas sa harap mo. Upang ilunsad ang registry editor, ipasok ang command sa loob nito regedit at pindutin ang Enter.

Susunod, buksan ang registry editor, hanapin ang mga entry ng virus dito at ayusin ito.

Kadalasan, ang mga banner ng ransomware ay nakarehistro sa mga seksyon:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon- dito binago nila ang mga halaga ng mga parameter ng Shell, Userinit at Uihost (ang huling parameter ay nasa Windows XP lamang). Kailangan mong ayusin ang mga ito sa normal:

  • shell=explorer.exe
  • Userinit = C:\WINDOWS\system32\userinit.exe, (C: ay ang titik ng partition ng system. Kung ang Windows ay nasa drive D, ang path sa Userinit ay magsisimula sa D :))
  • Uihost=LogonUI.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows- tingnan ang parameter ng AppInit_DLL. Karaniwan, maaaring wala ito o may walang laman na halaga.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run- dito ang ransomware ay lumilikha ng bagong parameter na may halaga bilang path sa blocker file. Ang pangalan ng parameter ay maaaring isang string ng mga titik, gaya ng dkfjghk. Dapat itong ganap na alisin.

Ang parehong napupunta para sa mga sumusunod na seksyon:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

Upang ayusin ang mga registry key, mag-right click sa setting, piliin ang I-edit, magpasok ng bagong halaga, at i-click ang OK.

Pagkatapos nito, i-restart ang iyong computer sa normal na mode at magsagawa ng antivirus scan. Aalisin nito ang lahat ng ransomware file mula sa iyong hard drive.

Paraan 2. Pag-alis ng winlocker gamit ang ERD Commander.

Ang ERD commander ay naglalaman ng isang malaking hanay ng mga tool para sa Pagbawi ng Windows, kabilang ang kapag tinamaan ng mga blocker na trojan.

Gamit ang ERDregedit registry editor na nakapaloob dito, maaari mong gawin ang parehong mga operasyon na inilarawan namin sa itaas.

Ang ERD commander ay kailangang-kailangan kung ang Windows ay naka-block sa lahat ng mga mode. Ang mga kopya nito ay ilegal na ipinamamahagi, ngunit madali silang mahanap sa net.

Ang mga set ng ERD commander para sa lahat ng mga bersyon ng Windows ay tinatawag na MSDaRT (Microsoft Diagnostic & Recavery Toolset) na mga boot disk, dumating sila sa format na ISO, na maginhawa para sa pagsunog sa DVD o paglilipat sa isang USB flash drive.

Parehong epektibo ang pag-alis ng mga banner mula sa isang computer gamit ang parehong Dr.Web at Kaspersky disc.

Paano protektahan ang iyong computer mula sa mga blocker?

  • Mag-install ng maaasahang antivirus at panatilihin itong aktibo sa lahat ng oras.
  • Suriin ang lahat ng mga file na na-download mula sa Internet para sa seguridad bago ilunsad.
  • Huwag mag-click sa mga hindi kilalang link.
  • Huwag buksan ang mga attachment sa email, lalo na ang mga nakasulat sa mga titik na may nakakaintriga na teksto. Kahit sa mga kaibigan mo.
  • Subaybayan kung anong mga website ang binibisita ng iyong mga anak. Gumamit ng mga kontrol ng magulang.
  • Kung maaari, huwag gumamit ng pirated software - maraming bayad na mga programa ang maaaring mapalitan ng mga ligtas na libre.

Pagbati!
Kaugnay ng malawakang pamamahagi ng mga gadget at device na nagpapatakbo ng Android operating system, ang tanong ng pagprotekta sa kanila at pag-alis ng malware ay nagiging mas kagyat. software.

Ang nakakahamak na software ay nahahati sa mga kategorya, na ang bawat isa ay may sariling katangian at katangian. Sa artikulong ito, susuriin namin ang mga pinakakaraniwang kategorya ng malware para sa operating system ng Android at isasaalang-alang namin ang pinakamabisang paraan upang labanan ang kasamaang ito.

Pag-alis ng Trojan

Ang pinakasikat na uri ng malware ay trojan. Ang kanyang mapanirang aktibidad ay binubuo sa pagkolekta at pagpapadala ng kumpidensyal na impormasyon sa mga kriminal, mula sa personal na sulat sa mga instant messenger hanggang sa mga detalye ng bank card kapag nagbabayad. Bilang karagdagan, ang malware na ito ay maaaring patagong magpadala ng SMS sa mga maiikling bayad na numero, na nagdudulot ng pinsala sa pananalapi sa may-ari ng device.

Upang maalis ang malware, sundin ang mga tagubilin:
1) I-install mula sa Maglaro ng merkado isa sa mga tanyag na solusyon sa antivirus para sa android: AVG, Kaspersky, Web at i-scan ang iyong system para sa mga virus.

2) Pagkatapos makumpleto ang pag-scan, tanggalin ang lahat ng nakitang kahina-hinalang file.
Bilang isang tuntunin, ang mga tininigan na aksyon ay sapat na upang malinis na android system mula sa mga trojan.

Pag-alis ng ad virus

Ang mga application na nagdaragdag ng mga ad ay karaniwan din. Hindi tulad ng mga Trojan, ang kanilang malisyosong aksyon ay ang magdagdag ng mga ad sa interface ng system at browser. Bilang resulta, bumabagal ang pagtugon ng interface at tumataas ang pagkonsumo ng trapiko!
Ang pinakakaraniwang paraan ng pagpasok ng ganitong uri ng malware sa system ay sa pamamagitan ng pag-install ng mga pseudo-free na laro.
Karamihan epektibong paraan ay maaaring tawaging pag-install ng AdAvay application, na hahadlang sa pag-access sa mga address kung saan na-download ang nilalaman ng advertising.
Gayunpaman, ang pamamaraang ito ay nauugnay sa ilang mga paghihirap, lalo na ang pangangailangan upang makuha ugat pag-access sa device na naka-install (ang application ay hindi gumagana kung wala ito) at pag-install ng application mula sa site, kung saan sa mga setting ng device kailangan mong suriin ang kahon hindi kilalang mga mapagkukunan, na matatagpuan sa Mga setting -> Seguridad.
Kung ang mga paghihirap na ito ay hindi huminto sa iyo, kung gayon bilang isang resulta ay praktikal ka ganap na mapupuksa mula sa nakakainis na pop-up at pagkutitap na mga ad sa mga app pati na rin sa browser.

Pag-alis ng ransomware banner

Hinaharangan ng kategoryang ito ng malware ang access sa interface ng gadget at nangangailangan ang may-ari na maglipat ng pera upang i-unlock ito. Huwag kailanman maglipat ng pera sa mga manloloko. walang garantiya na pagkatapos ng pagbabayad ay ibabalik mo ang access sa iyong gadget.
Kung makita mo ang malware na ito, gawin ang sumusunod:

1) I-off ang device at alisin ang SIM card.

2) I-on ang device at sa lalong madaling panahon (bago lumabas ang blocker banner) pumunta sa Mga setting -> Para sa mga developer at lagyan ng check ang kahon sa tabi USB Debugging, at pagkatapos ay piliin ang kahina-hinalang app mula sa menu. At panghuli, lagyan ng check ang kahon sa tabi ng item na naging aktibo Hintaying kumonekta ang debugger.

Kung ang menu Piliin ang application na ide-debug marami kang application na ipinapakita, at nahihirapan kang tukuyin ang isang nakakahamak, kung gayon ang pangalan nito na may napakataas na antas ng posibilidad ay maaaring ma-underline sa Mga setting –> Seguridad –> Mga administrator ng device.
Upang madagdagan ang sarili nitong mga pribilehiyo at gawing mas mahirap alisin, kadalasang idinaragdag ng malware ang sarili nito sa listahang ito.

Maaaring nawawala rin ang seksyon ng menu. Para sa mga developer. Upang maisaaktibo ito, kailangan mong pumunta sa menu Tungkol sa Tablet PC at mag-click sa item nang maraming beses sa isang hilera Numero ng build.
Maaaring kailanganin mong i-reboot ang device nang ilang beses upang magkaroon ng oras upang gawin ang mga kinakailangang manipulasyon.

3) Pagkatapos ng mga manipulasyon, maa-unlock ang interface ng system at kailangan mo lang Mga setting –> Seguridad –> Mga administrator ng device alisan ng tsek ang nakakahamak na application. Dapat itong gawin upang maalis ang mga pribilehiyong humaharang sa pag-alis ng isang nakakahamak na application ng mga regular na tool ng system.

4) Alisin ang nakakahamak na application gamit ang mga regular na paraan, upang gawin ito, sundin ang Mga setting -> Mga aplikasyon -> <имя приложения>

Buod

Sa pamamagitan ng pagsunod sa mga tagubiling ito, maaari mong mabilis at walang kahirap-hirap na makitungo sa mga pinaka magkakaibang uri ng malware na matatagpuan sa mga smartphone at tablet na tumatakbo sa Android operating system.