Павловск. Алтайский край

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Павловск. Алтайский край » Свалка форума » Важно!!! Как убрать рекламный банер с рабочего стола!!!


Важно!!! Как убрать рекламный банер с рабочего стола!!!

Сообщений 21 страница 30 из 31

21

layts написал(а):

помогите пожалуйста..для билайна: номер 3116 текст 7962807720

Вот же сайты для разблокирования:
http://support.kaspersky.ru/viruses/deblocker
http://virusinfo.info/deblocker/
http://esetnod32.ru/support/winlock.php
http://www.drweb.com/unlocker/index
http://news.drweb.com/show/?i=304&c=5
http://netler.ru/pc/trojan-winlock.htm

Попробуйте следующие коды разблокировки:

dfvgbh789

0

22

Данный способ разблокировки работает лишь до тех пор, пока авторы программ-вымогателей не добавят защиту от него в программный код.

Возможны ситуации, когда, открыв веб-браузер и попытавшись зайти на какой-либо веб-сайт (например, yandex.ru, vkontakte.ru и другие), в окне веб-браузера вы увидите следующее сообщение:
  _________________12.png ( 456.1K ) Number of downloads: 169

Многие вредоносные программы используют либо файл hosts, либо таблицу статических маршрутов, чтобы заблокировать доступ пользователю к популярным веб-сайтам и получить выкуп за возврат веб-браузера к исходному состоянию.
Если ваш компьютер оказался заражен, а код, полученный через сервис деактивации вымогателей-блокеров, не подошел, то систему можно разблокировать, выполнив следующие действия:

Шаг 1. Уберите с экрана окно программы-вымогателя.
Способ №1.
1. Перезагрузите компьютер.
2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc.
3. Нажмите на клавиатуре на клавишу Del (1 раз).
4. Попеременно нажимайте на клавиатуре клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя.

Способ №2.
1. Перезагрузите компьютер.
2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc.
3. Нажмите на клавиатуре на клавишу Tab (5 раз), затем нажмите на клавишу Del (1 раз).
4. Попеременно нажимайте на клавиатуре на клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя.

Способ №3.
1. Перезагрузите компьютер.
2. Вызовите Диспетчер задач. Для этого после перезагрузки компьютера нажмите комбинацию клавиш на клавиатуре: Ctrl+Shift+Esc.
3. Нажимайте на клавиатуре попеременно на клавиши Tab и Del (около 10 раз).
4. Попеременно нажимайте на клавиатуре на клавиши Left и Enter до тех пор, пока не пропадет окно программы-вымогателя.

Шаг 2: Восстановите файл hosts
Файл hosts содержит имена доменов и соответствующие им IP-адреса.
Восстановить файл hosts можно следующими способами:
Способ №1. Использовать утилиту avz.exe.
1. Скачайте архив avz4.zip.
2. Сохраненный архив распакуйте с помощью программы-архиватора, например, WinZip.
3. Запустите файл avz.exe.
4. В окне Антивирусная утилита AVZ выберите пункт меню Файл -> Восстановление системы.
5. В окне Восстановление настроек системы выберите из списка пункт 13. Очистка файла Hosts.
6. Нажмите на кнопку Выполнить отмеченные операции.
  _________________18.png ( 105.28K ) Number of downloads: 70

Способ №2. Исправить вручную файл hosts.
Часто злоумышленники указывают операционной системе другой путь, по которому находится файл hosts. В результате стандартный файл hosts остается без изменений. Это возможно, если изменить ключ реестра DataBasePath. Чтобы проверить расположение файла и исправить вручную файл hosts, выполните следующие действия:
Шаг 1. В левой нижней части экрана нажмите на кнопку Пуск.
Шаг 2. Далее выполните следующие действия:
- Для пользователей ОС Windows XP:
1. Выберите пункт меню Выполнить.
2. В окне Запуск программы в поле Открыть введите regedit.
3. Нажмите на кнопку OK.
  _________________14.png ( 71.61K ) Number of downloads: 46

- Для пользователей ОС Windows Vista/7:
1. В строке поиска Найти программы и файлы введите regedit.
2. Нажмите на клавишу Enter на клавиатуре.
  ____________________8.png ( 21.49K ) Number of downloads: 42

Шаг 3. В окне Редактор реестра найдите ключ DataBasePath по следующему пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parametres\.
Если файл hosts не был изменен, то путь к нему выглядит следующим образом: %SystemRoot%\System32\drivers\etc (для 64-битных ОС путь к файлу hosts может быть следующим: %SystemRoot%\SysWOW64\drivers\etc).
  _________________15.png ( 35.34K ) Number of downloads: 64

Шаг 4. По указанному в редакторе реестра пути к файлу hosts, найдите файл hosts в системе.
Шаг 5. В файле удалите все строки, кроме 127.0.0.1 localhost.
Шаг 6. Сохраните внесенные изменения и закройте файл.
  ____________________10.png ( 8.37K ) Number of downloads: 59

Возможны случаи, когда файл hosts кажется не измененным. Чтобы проверить файл hosts, прокрутите текст файла вниз. Часто злоумышленники вставляют в файл много пустых строк, чтобы нельзя было сразу определить, были ли внесены изменения в файл или нет.

Способ №3. Заменить свой файл hosts на оригинальный файл.
Шаг 1. Скачайте оригинальный файл hosts.
Шаг 2. Замените свой файл hosts на оригинальный файл (шаги о том, как узнать расположение файла hosts в системе, описаны в способе №2).

Также информацию о том, как восстановить параметры файла hosts по умолчанию, вы можете найти на сайте Технической поддержки компании Microsoft в статье 972034.

Шаг 3: Восстановите таблицу статических маршрутов
Таблица статических маршрутов определяет, через какой сетевой шлюз будут идти пакеты на заданный IP-адрес (либо на диапазон IP-адресов).
Восстановить таблицу статических маршрутов можно следующими способами:

Способ №1. Использовать утилиту avz.exe.
1. Скачайте архив avz4.zip.
2. Сохраненный архив распакуйте с помощью программы-архиватора, например, WinZip.
3. Запустите файл avz.exe.
4. В окне Антивирусная утилита AVZ выберите пункт меню Файл -> Восстановление системы.
5. В окне Восстановление настроек системы выберите из списка пункт 20. Настройки TCP/IP. Удалить статические маршруты.
6. Нажмите на кнопку Выполнить отмеченные операции.
  _________________19.png ( 104.96K ) Number of downloads: 24

Способ №2. Восстановить вручную таблицу статических маршрутов.
1. В левой нижней части экрана нажмите на кнопку Пуск.
2. Выберите пункт меню Все программы (ОС Windows XP/7)/Программы (ОС Windows Vista) -> Стандартные -> Командная строка
3. В окне командной строки введите команду route -f.
4. На клавиатуре нажмите на клавишу Enter.
  _________________17.png ( 160.13K ) Number of downloads: 38

Взято с :http://forum.kaspersky.com/index.php?showtopic=196315

0

23

И снова здравствуйте! В помощь у кого проблемы с баннером!

Windows 7. 32бит

Ноут АСЕР. БАННЕР БЫЛ УБРАН ЗА 5МИНУТ

БАННЕР С ПРОСЬБОЙ ОТПРАВИТЬ 500 р. на билайн.
При сканировании прогой Malwarebytes' Anti-MalwareMalwarebytes' Anti-Malware 1.50.1.1100 при входе не Администратора, а ГОСТЯ.

Выдан результат:

Код:
Версия базы данных: 5363

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

16.02.2011 13:07:31
mbam-log-2011-02-16 (13-07-31).txt

Тип сканирования: Быстрое сканирование
Просканированные объекты: 141671
Времени прошло: 3 минут, 13 секунд

Заражённые процессы в памяти: 0
Заражённые модули в памяти: 0
Заражённые ключи в реестре: 0
Заражённые параметры в реестре: 0
Объекты реестра заражены: 1
Заражённые папки: 0
Заражённые файлы: 1

Заражённые процессы в памяти:
(Вредоносных программ не обнаружено)

Заражённые модули в памяти:
(Вредоносных программ не обнаружено)

Заражённые ключи в реестре:
(Вредоносных программ не обнаружено)

Заражённые параметры в реестре:
(Вредоносных программ не обнаружено)

Объекты реестра заражены:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\Users\Гречкосей\Downloads\xxx_video_47330.avi.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully.

Заражённые папки:
(Вредоносных программ не обнаружено)

Заражённые файлы:
c:\Users\гречкосей\downloads\xxx_video_47330.avi.exe (Malware.Generic) -> Quarantined and deleted successfully.

К чему я это пишу. Обратите внимание ГДЕ расположен злополучный глист.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\Users\Гречкосей\Downloads\xxx_video_47330.avi.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully.

Заражённые файлы:
c:\Users\гречкосей\downloads\xxx_video_47330.avi.exe (Malware.Generic) -> Quarantined and deleted successfully.

Удачи!

0

24

Для удаления информера отправьте СМС ... новая беда Рунета

В последнее время многие жалуются на появление порно информера , который возникает в открытом браузере не зависимо от его типа. Обычно, внизу экрана появляется огромный рекламный баннер free porno video , ruxvideosdghdfghdfgh, pornomaster или sexvideorussia, в центре которого красуется надпись: " Благодарим вас за установку информера , если вы хотите его удалить - отправьте СМС с текстом XMS | XMN | HMS | HMN ... на номер 4460 " Вокруг, данной надписи, частенько крутятся картинки непристойного вида. Так же, с недавнего времени, в сети можно встретить информеры, требующие отправить сообщение " Для полного доступа к сайту ", на теже самые номера лохотронщиков ( 5537 , 4460 , 7733 , 9395 , 1171 , 9693 , 8385 , 9099 , 3649, 7122 и т.д. ) Самое интересное, что они появляются отовсюду, многие не понимают где они могли их подцепить. При учёте, что антивирусы на них просто не реагируют.

В этой статье я постараюсь, рассказать о том, как можно бесплатно от них избавиться . На сегодняшний день (8.12.08), с помощью данных методов, возможно удаление до 95% имеющихся блоков в Рунете. Посмотрим что же ждёт нас в будущем.

Для начало, следует уяснить, никаких SMS на короткие номера, отправлять не надо. Это полный развод. Cтоимость СМС 4460 - 300 руб. Получил код - ввёл, новостная лента осталась на своём месте. Проблем, только прибавилось.

Итак, приведу наиболее распространённые методы с помощью которых можно убрать этот информер , с рабочего стола , ориентироваться буду на Internet Explorer ( IE ), ходя данные методы подойдут для браузеров Опера и Mozilla Firefox .

Первый способ:
Залазим в браузере, "Сервис" -> "Управление надстройками" -> "Включение и отключение надстроек". Ищем, фаил который нам не нравится. Обычно это один из фаилов имеющих название: mfxlib.dll, pllib.dll, akklib.dll, edwlib.dll, avslib.dll и.т.п. (в зависимости от того какую гадость вы зацепили, часто окончание ***lib.dll). Нашли отключаем. Не нашли, пробуем отключить все надстройки. Он просто, у вас по другому называется. Методом проб и ошибок находим его и отключаем ( в OPERA инструменты -> расширентя -> дополнения )

Залазим C:\WINDOWS\System32 -> Поиск папок и фаилов. Вводим название фаила который мы нашли и отключили в IE. Всё что нашлось, с расширением ***.dll удаляем.

Необходимо также почистить реестр. Залазим: Пуск -> Выполнить. В командной строке пишем Regedit. В открывшемся окне редактора реестра, Правка - Найти. В строке поиска вводим Имя всё того же фаила. Все что найдется - удалить
Второй способ:
Для восстановления настроек, так же можно воспользоваться сбросом параметров браузера. В окне "Свойства обозревателя" -> "Свойства программы" ->"Сброс параметров". Это приведет к сбросу всех настроек на значения "по умолчанию". Если это не поможет, и настройки вновь самопроизвольно изменятся, то необходимо искать вредоносный процесс, выполняющий данные операции.

Третий способ:
Combofix – бесплатная утилита для удаления спайваре, рекламного ПО, новостных лент , троянов, вирусов с вашего компьютера. Эта штука отлично работает, против различной напасти такого вида. Дважды кликните по файлу для запуска и следуйте указаниям. Прочтите инструкцию.

Чётвёртый способ:
Самый точный, и самый проверенный. Либо делаем, восстановление системы, на день раньше появления этого плагина . Либо, полная переустановка Windows. Работает на 100%

Ну вот и все методы, с помощью которых можно убрать ruxvideosdghdfghdfgh , без отправления смс , на сегодняшний день. Чтобы у Вас снова не возникал вопрос, " как удалить информер " устанавливаем Outpost Firewall, или что-то похожее на него. Желаю удачи, и поменьше гуляйте по ссылкам незнакомых сайтов .

0

25

В последнее время наблюдается рост количества вредоносных программ-вымогателей, требующих отправить на короткий номер sms-сообщение для получения доступа к заблокированной системе или к пользовательским файлам (стоимость одного сообщения – в пределах нескольких сотен рублей).

8 апреля 2009 г. компания «Доктор Веб» сообщила о появлении нового образца подобной троянской программы, которая при запуске Windows предлагает ввести «регистрационный код» – якобы для регистрации не лицензионной копии Windows. Для разблокировки доступа к системе (якобы для получения регистрационного кода) требуется отправить платное sms-сообщение – с указанным текстом (последовательность случайных цифр) на указанный номер.

Примерный текст сообщения: «Windows заблокирован. Для разблокировки необходимо отправить смс с текстом 4128800256 на номер 3649. Попытка переустановить систему может привести к потере важной информации и нарушениям работы компьютера».

В окне доступны текстовое поле Ввести полученный код и кнопка Активация.

Что представляет собой вирус, блокирующий запуск Windows

Данная вредоносная программа была добавлена в вирусную базу Dr.Web 08.04.2009 г., под названием Trojan.Winlock.19. Ее модификации автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.

Касперского распознает вирус с 13.04.2009 г., как Trojan-Dropper.Win32.Blocker.a и Trojan-Ransom.Win32.Agent.af.

Panda Security с 20.04.2009 г. идентифицирует вирус, как Trj/SMSlock.A.

Вирус-блокировщик попадает на ПК пользователей, как правило, под видом видеокодеков, электронных книг или аудиофайлов.

Вирус Winlock представляет собой троянскую программу, устанавливающую в систему другую вредоносную программу, которая блокирует работу операционной системы Windows.

Программа является приложением Windows (PE EXE-файл). Имеет размер 88576 байт. Написана на C++.

***

Деструктивные действия вируса Winlock

После активации вирус извлекает из своего тела файл во временный каталог текущего пользователя Windows – %Temp%\<rnd>.tmp (<rnd> – случайная последовательность цифр и букв латинского алфавита).

Данный файл имеет размер 94208 байт.

После успешного сохранения файл запускается на выполнение, выполняя следующие действия:

– для автоматического запуска в разделе [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] системного реестра вирус изменяет значение строкового (REG_SZ) параметра Userinit – на %Temp%\<rnd>.tmp;

– в зависимости от текущей даты вирус отправляет http-запрос: http://%3Crnd1%3E.com/regis***.php?guid={<rnd2>}&wid=<rnd3>&u=<rnd3>&number=<rnd4>install=1,

где <rnd1> – url-ссылка, сформированная по специальному алгоритму в зависимости от текущей даты;

<rnd2> – специально сформированный уникальный идентификатор;

<rnd3> – случайное число;

<rnd4> – серийный номер жесткого диска;

– после перезагрузки ПК вирус выводит окно с предложением отправить sms-сообщение на указанный номер для разблокировки;

– при разблокировании операционной системы Windows в рабочем каталоге вируса создается файл командного интерпретатора под именем a.bat. В данный файл записывается код для удаления оригинального файла вируса и самого файла командного интерпретатора;

– затем файл a.bat запускается на выполнение (кстати, этот вирус «склонен к самоубийству»: через 2 часа после запуска он делает себе «харакири», то есть самоуничтожается, если в течение 2-х часов код разблокировки не введен).

***

Как разблокировать Windows и удалить вирус Winlock.

• Для ручной разблокировки Windows, заблокированной вирусом Trojan.Winlock, вы можете воспользоваться формой, разработанной специалистами «Доктор Веб»:

– в текстовое поле Текст для SMS введите текст sms (с экрана монитора заблокированной системы), нажмите кнопку OK;

– в текстовом поле Код активации появится код, который нужно ввести в текстовое поле Ввести полученный код на заблокированной системе.

Текст для SMS:
Код активации:

• «Лаборатория Касперского» не осталась в стороне и запустила бесплатный online-сервис разблокировки зараженных ПК:

– зайдите на страницу Сервис деактивации вымогателей-блокеров «Лаборатории Касперского»;

– в соответствующие текстовые поля введите номер телефона (на который вам предлагается отправить SMS) и текст сообщения, которое требуется отправить на этот номер;

– нажмите кнопку Получить код разблокировки:

Как разблокировать Windows после блокировки вирусом Trojan.Winlock?

***

Как удалить вирус вручную:

в так называемой «чистой среде», например, воспользовавшись загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander:

– вставьте диск с ERD Commander в лоток CD-ROM, перезагрузите ПК;

– во время перезагрузки нажмите Delete для входа в CMOS Setup Utility;

– установите загрузку ПК с CD-ROM, нажмите F10, санкционируйте сделанные изменения, начнется перезагрузка;

– в появившемся меню Мастер восстановления Windows XP выберите Загрузка ERD Commander –> Enter;

– внизу появится строка состояния Starting Winternals ERD Commander;

– после загрузки драйвера видеокарты в появившемся окне нажмите кнопку Skip Network Configuration;

– в окне Welcome to ERD Commander выберите свою ОС –> OK;

– когда загрузится Рабочий Стол, дважды щелкните значок My Computer;

– в окне ERD Commander Explorer раскройте диск, на котором установлена ОС (как правило, C:\);

– удалите оригинальный файл вируса, как правило, он расположен во временном каталоге текущего пользователя Windows – %Temp%\<rnd>.tmp (может иметь атрибуты Скрытый, Системный, Только чтение);

– закройте окно ERD Commander Explorer;

– нажмите Start –> Administrative Tools –> RegEdit;

– в окне ERD Commander Registry Editor найдите раздел [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon];

– исправьте значение строкового REG_SZ-параметра Userinit на C:\WINDOWS\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то <буква_диска>:\Windows\system32\userinit.exe,). Вирус устанавливает значение этого параметра %Temp%\<rnd>.tmp;

– в этом же разделе исправьте (при необходимости) значение строкового REG_SZ-параметра Shell на Explorer.exe;

– закройте окно ERD Commander Registry Editor;

– нажмите Start –> Log Off –> Restart –> OK;

– во время перезагрузки нажмите Delete для входа в CMOS Setup Utility;

– установите загрузку ПК с винчестера, нажмите F10, санкционируйте сделанные изменения, начнется перезагрузка;

– загрузите Windows в обычном режиме;

– проверьте систему антивирусом со свежими базами.

Примечания

1. Внимание! Не поддавайтесь на уловки вирусописателей, – не отправляйте sms по указанному номеру, не дарите деньги вымогателям, создавшим вирус.

2. Кстати, установочный файл вируса-блокировщика, как правило, снабжен «лицензионным пользовательским соглашением», в котором упоминается возможность блокировки ПК. Пользователи фактически добровольно соглашаются на установку зловреда на свой ПК: кто читает при установке программ эти самые лицензионные соглашения? Тем более, что некоторые версии вируса-блокировщика практически не оставляют шансов сколько-нибудь подробно ознакомиться с пользовательским соглашением, показывая его лишь на несколько секунд (или же вовсе не показывая его!), а затем автоматически устанавливаются в систему. Но в любом случае пользователь устанавливает вирус в систему сам!..

3. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами с регулярно (не менее одного раза в неделю!) обновляемыми базами.

Автор: Валерий Сидоров       Взято с сайта: http://netler.ru

0

26

http://www.softboard.ru/index.php?showtopic=54208
http://monitor.net.ru/forum/-info-263919.html

1. Для Explorer.
В строке меню браузера Сервис - Управление надстройками. В открывшемся окне Управления надстройками под заголовком Файл найдите файл с именем ***lib.dll (вместо звездочек могут быть любые буквы, важно, что имя файла оканчивается на lib). Кликните на имени надстройки, которая ссылается на такой файл и нажмите радиокнопку Отключить - ОК. Перезапустите эксплорер.
В папке C:\Windows\System32\ найдите и удалите файл ***lib.dll.
Желательно также почистить реестр (эксплорер перед этим нужно закрыть), для этого Пуск - Выполнить. В командной строке введите regedit. В открывшемся окне редактора реестра Правка - Найти. В строке поиска введите Имя надстройки. Все, что найдется - удалите.
Перезагрузите компьютер. И все...
Не вздумайте ничего отправлять - не отвяжутся! Удали эту ссылку из окна браузера, посмотри не попала ли она в избраное, тоже удали, перезагрузи комп и не шляйся больше по порносайтам, там вирусов полно!

2. Для Opera.
Открываем Оперу. В верхнем меню(там где Файл, Правка) ищем кнопку “Tools(Инструменты) “далее жмем на самую нижнюю кнопку “Preferences(Настройки)”, или просто жмем CTRL + F12.
В открывшемся окне ищем кнопку “Javascript options(Настройки Javascript)”, в новом окне ищем внизу блок
“User Javascript files(папка пользовательских файлов Javascript)”
и СТИРАЕМ ВСЕ ЧТО ТАМ НАПИСАНО!
Скорее всего там написано “C:\WINDOWS\uscripts” но вполне возможно у всех будет по разному.

0

27

Для тех кто отчаялся в поисках решения проблем с злосчастными банерами на рабочем столе хочу поделиться программой,которая поможет некоторым пользователям избавиться от любого баннера. Запускать можно с диска или с флешки, предварительно изменив установки в биосе. И не стоит ничего переустанавливать.

Образ - Win7PE_uVS.iso (210Mb)

0

28

Из множества вариантов по удалению баннера мне подошел этот - http://help-komputers.ru/banner.html - работает практически безотказно. Может не сработать, если система до заражения уже была в плачевном состоянии. .

+1

29

http://uploads.ru/t/z/M/l/zMlIr.jpg

Номер тел Билайн был: 9067716100
Баннер был разблокирован.

Важно:
Попробуйте ввести следующий код: 9786775

0

30

Удаление баннера с рабочего стола, разблокировка Windows. 24.04 2012

Вымогатели требуют отправить 500р. на номер: 9879600595

Код разблокировки: 501756203326820

Утилита Каспера: http://sms.kaspersky.ru/

0


Вы здесь » Павловск. Алтайский край » Свалка форума » Важно!!! Как убрать рекламный банер с рабочего стола!!!