Пишет виндовс заблокирован из за нарушения правил. Что делать, если Windows заблокирован

Это будет большая статья о том как разблокировать Ваш компьютер. В этой статье будет три вариант один из которых Вам точно поможет разблокировать windows.
1 Вариант

Самый просто способ вылечить свой компьютер при заражении его «баннерным вирусом» это проделать следующие шаги по восстановлению системы на рабочее состояние, делать будем так:

  1. Перезагружаем компьютер в Безопасном режиме с поддержкой командной строки
  2. В командной строке введите команду
  3. При запуске окна с восстановлением windows выбираем дату на которую Мы хотим восстановить наш Windows жмем далее и ждем некоторое время пока он перезагрузит компьютер и восстановит его на выбранный вами период (дату восстановления лучше выбирать не больше недели назад от инцидента)
  4. Но этот метод как самый простой и действенный имеет свои недостатки, так например если у Вас изначально не было включено «Восстановление системы » , то при вводе команды c:\WINDOWS\system32\Restore\rstrui Вы получите ошибку:

Восстановление системы отключено и не может быть запущено в безопасном режиме. Для восстановления системы перезагрузите компьютер в нормальном режиме и запустите восстановление системы.»

Этот способ увы не для Вас Но это не конец света, потому как Мы переходим к Варианту 2

2 Вариант

Сегодня утром принесли ноутбук на котором при загрузке сразу появлялось окно о том что, windows заблокирован. Этот trojan winlock не такой как был раньше т.е. в котором надо было вводить код (его можно было получить на сайтах касперского и drweb). Но не будем вдаваться в теорию, а сразу перейдем к практике, т.е. к удалению этой гадости.

    1. изначально мы имеем winlock который заблокировал комп с таким текстом:

Microsoft Security обнаружил нарушение использования сети интернет Причина: Вы смотрели фильм содержащий гей-порно. для разблокировки Windows необходимо: пополнить номер абонента Билайн 8-963-666-94-10 на сумму 400 рублей Оплатить можно через терминал для оплаты сотовой связи После оплаты, на выданном терминальном чеке. Вы найдете Ваш персональный код разблокировки, который необходимо ввести ниже.

Наши дальнейшие действия такие:

  1. перезагрузите компьютер в Безопасном режиме с поддержкой командной строки
  2. как компьютер загрузится и увидите командную строку введите regedit и у Вас запускается редактор реестра
  3. В реестре ищем пункт HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  4. и в нем ищем строку Shell и проверяем что у нас там была только одна запись Explorer.exe (т.е. все что там есть Explorer.exe удаляем!!!)
  5. Далее перегружаем комп и радуемся загруженной винде

какие могут быть проблемы если этот вариант не сработал:

  1. Если Вы все сделали как я написал, но ни чего не происходит, то проверьте в этой же ветки реестра пункт Userinit в нем должна быть только одна запись: C:\Windows\system32\userinit.exe, (все что там есть удаляем)
  2. Если же опять не сработало, то нужно сравнить файл userinit.exe на зараженном компе с файлом на рабочем компе, бывает так что другая модификация вируса подменяла файл userinit.exe и Explorer.exe . Сверять нужно с компа на котором стоит такая же операционная система (допустим Windows xp SP3 стоит на компе который поймал вирус и сравниваем файлы с рабочего компа на котором стоит тоже Windows xp SP3). Для того что бы у Вас в безопасном режиме с поддержкой командной строки загрузился рабочий стол в консоли(где до этого вводили команду regedit) вводим команду explorer , а далее ищем файлы userinit.exe который находится в директории C:\Windows\System32\ и сверяем файлы по размеру и дате создания.

— если все таки Вы поняли что эти файлы у вас были подменены, то я решал данную проблему так:

1) эти два файла можно было взять из директории C:\Windows\System32\dllcache либо если у Вас есть диск с windows с которого была установлена эта операционная система, то он там находится в папке I386 (под именем userinit.ex_ либо прямо как есть userinit.exe)

2) заменяете файлы и перезагружаете систему.

Очень надеюсь что у Вас все получилось через правку в реестре и Вам не пришлось копаться с заменами файлов, просто бывают разные ситуации и я сразу решил описать все способы.
3 Вариант

Если вы словили смс банер вымогающий денюжку «за просмотр и тиражирование детской порнографии». Этот вид банера кардинально отличается от того который я описывал в Варианте 1, хотя и методы удаления частично похожы

текст баннера такой:

Компьютер заблокирован

Для снятия блокировки Вам необходимо оплатить штраф в размере 500 рублей на номер телефона Билайн 89037310755 . В случае оплаты суммы равной штрафу либо превышающей ее на фискальном чеке терминала будет напечатан код разблокировки. Его нужно ввести в поле в нижней части окна и нажать кнопку «Разблокировать». После снятия блокировки Вы должны удалить все материалы содержащие элементы насилия и педофилии. Если в течение 12 часов штраф не будет оплачен, все данные на Вашем персональном компьютере будут безвозвратно удалены, а дело будет передано в суд для разбирательства по статье 242 ч. 1 УК РФ. Перезагрузка или выключение компьютера приведет к незамедлительному удалению ВСЕХ данных, включая код операционной системы и BIOS, с невозможностью дальнейшего восстановления.

Удаление этого баннера как я писал выше по первому варианту не получилось, ну это и хорошо, потому как этот способ очень легкий и простой.

Лидеры антивирусных продуктов такие как dr.web и Касперский быстро среагировали на данную ситуацию и предоставили пользователям свою помощь в удалении данной модификации баннерного вируса с компьютеров.


4 Вариант

Есть разновидность этой гадости которая после попытки самолечения компьютера запускает второй вирус который перезаписывает загрузочную область диска и после перезагрузки Вы увидите на черном экране след текст:

Which Windows installation would you like to log onto (To cancel, press ENTER) and I type 1 (либо смотри картинку ниже)

Советы по защите от Trojan.Winlock

Как защититься от Trojan.Winlock?!?

Для защиты от данной проблемы, да и от проблем вообще с компом я могу дать много, но самые Важные которые нужно соблюдать для максимальной защиты компьютера это:

  1. Лицензионная копия Windows -Желательно что бы операционная система у Вас была установлена на компьютер без разных сторонних твиков и дополнений, лучше использовать диск лицензионной копии на которой кроме windows ни чего нету (т.е. те которые продаются в магазинах).
  2. Антивирус — к антивирусам я отношусь очень серьезно и за все года для меня был зарекомендован только один бренд, это Касперский. Да он подтормаживает иногда комп, но он и отрабатывает свои минусы с лихвой!
  3. Не скачивать программы с неизвестных сайтов — кряки, активации, аудио книги, игры и прочую фигню люди не заморачиваясь начинают искать просто вбив запрос в яндекс или гугл и кликать на все кнопки где написано «скачать» . Мой совет и я себя уже и своих всех тоже приучил, если что то хотите скачать, то используйте торенты, я использую rutracker или nnm-club там хоть на половину можно быть спокойным что софт там проверенный.

Ну а на последок скажу так, что 90% компьютерных ошибок сидят в 50 см от монитора. Будьте бдительны и осторожны и у Вас ни когда не будет проблем. Всем удачи и пишите Ваши вопросы если не получилось разблокировать windows, будем разбираться вместе.

Если, в очередной раз включив компьютер, вы увидели сообщение о том, что Windows заблокирован и нужно перевести 3000 рублей для того, чтобы получить номер разблокировки, то знайте несколько вещей:

  • Вы не одиноки - это один из самых распространенных видов вредоносного ПО (вируса)
  • Никуда и ничего не отправляйте, номера вы скорее всего не получите. Ни на счет билайн, ни на мтс ни куда-либо еще.
  • Любой текст о том, что полагается штраф, грозит УК, упоминания о Microsoft security и прочее - это не более чем выдуманный горе-вирусописателем текст, чтобы ввести вас в заблуждение.
  • Решить проблему и убрать окно Windows заблокирован довольно просто, сейчас мы и разберем, как это сделать.

Типичное окно блокировки Windows (не настоящее, сам нарисовал)

Надеюсь, вводная часть была достаточно ясной. Еще один, последний момент, на который обращу ваше внимание: не стоит искать по форумам и на специализированных сайтах антивирусов коды разблокировки - навряд ли вы их найдете. То, что в окне имеется поле для ввода кода, не означает, что такой код есть на самом деле: обычно мошенники не «заморачиваются» и не предусматривают его (особенно в последнее время). Итак, если у вас любая версия ОС от Microsoft - Windows XP, Windows 7 или Windows 8 - то вы потенциальная жертва.

Как убрать Windows заблокирован

Первым делом, я расскажу, как проделать эту операцию вручную. Если вы хотите использовать автоматический способ удаления этого вируса, то перейдите к следующему разделу. Но отмечу, что несмотря на то, что автоматический способ, в целом, проще, возможны и некоторые проблемы после удаления - наиболее распространенная из них - не загружается рабочий стол.

Запуск безопасного режима с поддержкой командной строки

Первое, что нам потребуется для того, чтобы убрать сообщение Windows заблокирован - зайти в безопасный режим с поддержкой командной строки Windows. Для того, чтобы это сделать:

  • В Windows XP и Windows 7, сразу после включения начните лихорадочно нажимать клавишу F8, пока не появится меню альтернативных вариантов загрузки и выберите соответствующий режим там. Для некоторых версий BIOS нажатие F8 вызывает выбор меню устройств для загрузки. Если такое появится, выберите ваш основной жесткий диск, нажмите Enter и в ту же секунду начинайте нажимать F8.
  • Зайти в безопасный режим Windows 8 может оказаться сложнее. Самый быстрый - неправильно выключить компьютер. Для этого, при включенном ПК или ноутбуке, глядя на окно блокировки, нажмите и удерживайте кнопку питания (включения) на нем в течение 5 секунд, он выключится. После очередного включения вы должны попасть в окно выбора вариантов загрузки, там нужно будет отыскать безопасный режим с поддержкой командной строки.

Введите regedit, чтобы запустить редактор реестра

После того, как командная строка запустилась, введите в нее regedit и нажмите Enter. Должен открыться редактор реестра, в котором мы и будем проделывать все необходимые действия.

Прежде всего, в редакторе реестра Windows следует зайти в ветку реестра (древовидная структура слева)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , именно здесь, в первую очередь располагают свою записи вирусы, блокирующие Windows.

Shell - параметр, в котором наиболее часто запускается вирус Windows Заблокирован

Обратите внимание на два параметра реестра - Shell и Userinit (в правой области), их правильные значения, вне зависимости от версии Windows, выглядят следующим образом:

  • Shell - значение: explorer.exe
  • Userinit - значение: c:\windows\system32\userinit.exe, (именно с запятой на конце)

Вы же, скорее всего, увидите несколько иную картинку, особенно в параметре Shell. Ваша задача - кликнуть правой кнопкой мыши по параметру, значение которого отличается от нужного, выбрать «Изменить» и вписать нужное (правильные написаны выше). Также обязательно запомните путь к файлу вируса, который там указан - мы его чуть позже удалим.

В Current_user параметра Shell быть не должно

Следующий шаг - зайти в раздел реестра HKEY_ CURRENT_ USER\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon и обратить внимание на тот же параметр Shell (и Userinit). Тут их быть вообще не должно. Если есть - нажимаем правой кнопкой мыши и выбираем «Удалить».

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

И смотрим, чтобы ни один из параметров этого раздела не вел к тем же файлам, что и Shell из первого пункта инструкции. Если таковые имеются - удаляем их. Как правило, имена файлов имеют вид набора цифр и букв с расширением exe. Если есть что-то подобное, удалите.

Закройте редактор реестра. Перед вами снова будет командная строка. Введите explorer и нажмите Enter - запустится рабочий стол Windows.

Быстрый переход к скрытым папкам с использованием адресной строки проводника

Теперь зайдите в проводник Windows и удалите файлы, которые были указаны в удаленных нами разделах реестра. Как правило, они находятся в глубине папки Users и добраться до этого месторасположения не так-то просто. Самый быстрый способ это сделать - указать путь к папке (но не к файлу, иначе он запустится) в адресной строке проводника. Удалите эти файлы. Если они находятся в одной из папок «Temp», то можно без страха очистить эту папку вообще от всего.

После того, как все эти действия были совершены, перезагрузите компьютер (в зависимости от версии Windows, возможно потребуется нажать Ctrl + Alt + Del.

По завершении вы получите работающий, нормально запускающийся компьютер - «Windows заблокирован» больше не появляется. После первого запуска рекомендую открыть Планировщик заданий (Расписание выполнения задач, можно найти через поиск в меню Пуск или на начальном экране Windows 8) и посмотреть, чтобы там не было странных заданий. При обнаружении удалить.

Убираем Windows заблокирован автоматически с помощью Kaspersky Rescue Disk

Как я уже сказал, этот способ убрать блокировку Windows несколько проще. Вам потребуется с работающего компьютера скачать Kaspersky Rescue Disk с официального сайта http://support.kaspersky.ru/viruses/rescuedisk#downloads и записать образ на диск или загрузочную флешку. После этого, нужно загрузиться с этого диска на заблокированном компьютере.

После загрузки с Kaspersky Rescue Disk вы сначала увидите предложение нажать любую клавишу, а после этого - выбор языка. Выбираем тот, который удобнее. Следующий этап - лицензионное соглашение, для того, чтобы его принять, нужно нажать 1 на клавиатуре.

Меню Kaspersky Rescue Disk

Появится меню Kaspersky Rescue Disk. Выберите Графический режим.

Настройки сканирования на вирусы

После этого запустится графическая оболочка, в которой можно делать очень многие вещи, но нас интересует быстрая разблокировка Windows. Отметьте галочками «Загрузочные сектора», «Скрытые объекты автозагрузки», а заодно можно отметить и диск C: (проверка займет намного больше времени, но будет более эффективной). Нажмите «Выполнить проверку».

После завершения проверки вы можете посмотреть отчет и увидеть, что именно было проделано и каков результат - обычно, чтобы убрать блокировку Windows, такой проверки оказывается достаточно. Нажмите «Выход», а затем выключите компьютер. После выключения вытащите диск или флешку Kaspersky и снова включите ПК - Windows больше не должен быть заблокирован и вы сможете вернуться к работе.

Симптомы

Вдруг неожиданно при включении ПК вы увидите не привычный глазу рабочий стол, а сообщение на весь экран о том, что Windows теперь заблокирован. Чтобы снять эту блокировку, вам предлагается отправить смс, и ввести код разблокировки. И заранее предупреждают, что переустановка Windows может вызвать порчу данных и пр. В общем, разновидностей этой заразы много, и описывать детально поведение каждой - бессмыслено.

Типичное окно, сигнализирующее о заражении ПК вирусом.

Лечение

1. Для начала не отправляйте никакие смс ни на какие короткие номера. Просто потеряете деньги и систему не восстановите.

2. Попробуйте воспользоваться сервисами от Доктора Веба и Нода:

Вполне возможно, что вам удастся подобрать код для разблокировки. Кстати, для многих операций вам понадобиться второй компьютер; если нет своего, попросите соседа, друга, брата/сестру и т.п.

3. Маловероятно, но иногда помогает. Попробуйте в настройках Bios (при загрузке ПК нажмите на кнопку F2 или Del (в зависимости от модели)) поменять дату и время на месяц-другой вперед. После чего перезагрузите Windows. Далее, если компьютер загрузился, очистите все в автозагрузке и проверьте ПК .

4. Перезагрузите компьютер в безопасном режиме с поддержкой командной строки. Для этого, при включении и загрузке ПК жмите кнопку F8 - перед вам должно всплыть меню загрузки Windows.

После загрузки введите в командную строку слово «explorer» и нажмите на клавишу Enter. Затем открываете меню пуск, выбирайте команду выполнить и вводите «msconfig».

Если все сделали правильно, откроется окно, в котором можно посмотреть автозагрузку программ, и, конечно, часть из них отключить. Вообще, можно отключить все, и попытаться перезагрузить ПК. Если получилось - скачивайте последнюю версию любого антивируса и проверяйте компьютер. Кстати, неплохие результаты дает проверка CureIT.

5. Если предыдущие шаги не помогли, стоит попытаться . Для этого возможно понадобиться установочный диск, хорошо бы его иметь на полке заранее, чтобы в случае чего… Кстати, о том, как записать загрузочный диск с Windows можете почитать .

6. Для восстановления работы ПК существуют специальные live cd образы, благодаря которым можно загрузиться, проверить компьютер на вирусы и удалить их, скопировать важные данные на другие носители и т.д. Такой образ можно записать на обычный CD диск (если у вас есть дисковод) или на флешку ( , ). Далее включить в Bios загрузку с диска/флешки () и загрузиться с нее.

Самые популярные, это:

Dr.Web® LiveCD - (~260мб) хороший образ, который способен быстро проверить систему на вирусы. Есть поддержка нескольких языков, в числе которых есть и русский. Работает довольно быстро!

LiveCD ESET NOD32 - (~200мб) образ немного меньше по размеру, нежели первый, зато загружается автоматически* (Поясню. На одном ПК, пытался восстановить работу Windows. Как оказалось, клавиатура была подключена к USB и отказывалась работать пока не загрузиться ОС. Т.е. при загрузке аварийного диска, нельзя было выбрать в меню проверить компьютер, а т.к. по умолчанию на многих аварийных дисках стоит загрузка ОС Windows - то она и загружалась вместо Live CD. Но включив загрузку с диска LiveCD ESET NOD32 - оказалось, что по умолчанию, он загружает свою мини-ОС и начинает проверку жесткого диска. Здорово!). Правда, проверка этим антивирусом длиться довольно долго, можно смело час-другой идти отдыхать…

Kaspersky Rescue Disk 10 - загрузочный аварийный диск от Касперского. Кстати, его не так давно использовал и есть даже парочка скриншотов его работы.

Троян - вирусы семейства Winlock, которые блокируют работу системы Windows, - настоящие вымогатели денег. На протяжении нескольких последних лет они не только эволюционировали, но и начали представлять собой серьезную проблему безопасности компьютерных систем. Мы предлагаем прочитать рекомендации, как можно бороться с ними самостоятельно, а иногда даже предотвратить заражение собственного компьютера.

Троянский вирус появляется в системе быстро, а самое страшное - незаметно. Пользователь выполняет привычные действия, просматривает страницы, общается или загружает необходимые файлы. И вдруг на экране появляется баннер, который просто невозможно убрать. Картинки баннеров могут быть разными - порнографическими, или даже грозно оформленными.

Но в итоге от пользователя вымогают перечислить требуемую сумму денег на счет или отправить платное SMS. Такие баннеры располагаются всегда поверх всех других окон для привлечения внимания пользователя. В конце текста сообщения практически всегда можно встретить угрозу об уголовном преследовании или об удалении всех папок и файлов с дисков компьютера, в случае если перевод средств не будет выполнено в течение лимитированного промежутка времени.

Надеемся, вы понимаете, что никаких операций денежных перечислений проводить не следует. Для начала желательно попытаться выяснить оператора указанного номера сотовой связи, затем сообщить о происшедшем в службу безопасности. Иногда операторы даже смогут подсказать вам разблокировочный код в онлайн режиме, однако слишком уж не стоит рассчитывать на такое «счастье».

Сражаемся самостоятельно

Код разблокировки действительно существует, и его можно применить для уничтожения некоторых троянов. Очень редко происходит процесс их самостоятельного удаления, после введения правильного кода, который можно иногда получить, зайдя на соответствующие разделы на сайтах . Пример.

Компания «Лаборатория Касперского» тоже предлагает сервис для разблокировки системы.

Для использования этого сервиса, необходимо зайти на определенные разделы сайтов «Лаборатория Касперского», «Доктор Вэб» или других разработчиков антивирусов с какого-нибудь иного компьютера или смартфона.

Если вам удалось удачно завершить разблокировку, не спешите радоваться и выключать компьютер. Загрузите какой-нибудь антивирус бесплатно и дайте команду системе выполнить проверку. Рекомендуем использовать утилиты Kaspersky VRT (Virus Removal Tool) или Doctor WEB Cure It.

Лечение от вирусов

Прежде чем воспользоваться сложными методами и специальным софтом, нужно попытаться использовать имеющиеся средства.

Нажав клавиши CTRL+SHIFT+ESC или же стандартную комбинацию CTRL+ALT+DEL, вызываем диспетчер задач. Если данное действие сработало, значит, вам предстоит сразиться с простым вариантом вируса. Более того, борьба будет быстрой и несложной. Вам необходимо просто найти название вируса в списке рабочих процессов и выбрать опцию «принудительное завершение».

Подозрительно непонятный процесс, который обнаружен в диспетчере задач может быть трояном.

Если вы нашли невнятное имя процесса и отсутствие его описания, значит, вы действуете правильно. Остается только завершить такой процесс. Также можно просто начать завершать поочередно все «подозрительные» процессы, пока баннер не исчезнет.

В случае, если диспетчер не запускается, можно попытаться использовать расширенный менеджер процессов. Ниже можно увидеть, какой вид имеет процесс, вызывающий подозрения, в System Explorer.

System Explorer - это расширенный менеджер процессов

Скачать эту программу можно любым доступным способом. Выбрав команду «Проверить», вы запустите поиск информации об определенном процессе в базе данных online, но чаще всего картина и так становится ясна. Закрыв баннер, следует перезапустить «Проводник», выбрав процесс explorer.exe. В системном диспетчере процессов следует нажать:

Файл » Новая задача » c:\Windows\explorer.exe.

Когда троян временно деактивирован, вам осталось просто найти его файл, а затем удалить его. Данные действия можно выполнить вручную или воспользовавшись программой бесплатного антивируса.

Стандартное место нахождения трояна - разные каталоги для временных файлов, и системы. Целесообразно также производить полную проверку, потому что копии вируса могут прятаться в разных местах и нарушать работу не только одной системы. Исчерпывающий список объектов в режиме автозапуска можно просмотреть абсолютно бесплатной утилитой Autoruns.

AutoRuns продемонстрирует все объекты, имеющие режим автозапуска (на демонстрационной версии скриншота можно увидеть только малую часть).

Военные хитрости

«Победить» троян на начальном этапе можно, если знать особенности поведения стандартных программ. Увидев баннер, попробуйте запустить Блокнот или WordPad. Нажав WIN+R, попробуйте написать notepad, с последующим нажатием кнопки ENTER. Внизу, под баннером, вы увидите новый документ Word. Набрав любую абракадабру, коротко нажмите выключение питания непосредственно на системном блоке. Это должно привести к тому, что все процессы начнут завершаться, включая и троянский вирус, но компьютер не выключится.

Блокнот помогает вернуть доступ админу!

Старая школа

Продвинутые современные версии троянов снабжены средствами противодействия всем попыткам, направленным на избавление от них. Такие вирусы способны заблокировать запуск системного диспетчера задач, подменяя другие компоненты системы.

В таком случае нужно сначала перезагрузить компьютер, удерживая клавишу F8 в течение загрузки Windows. Загрузить систему в режиме «Безопасный режим с поддержкой командной строки". По окончании загрузки набираем на клавиатуре слово explorer и нажимаем ENTER. Как результат - запустится проводник Windows. Далее нужно написать regedit и нажать ENTER. Появится редактор системного реестра. В реестре можно обнаружить записи, созданные трояном, и место, откуда произошла его загрузка и запуск.

Ключи реестра, которые часто модифицируются троянами Winlock

Часто увидеть полные пути непосредственно к файлам трояна можно в разделах Shell и Userinit ветки реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

В «Shell» происходит запись трояна вместо explorer.exe, а в «Userinit» он указывается непосредственно после запятой. Необходимо скопировать полное имя файла трояна в буфер обмена из первой записи, которая была обнаружена. В строке команды пишем del, далее делаем пробел и, кликнув мышкой, открываем контекстное меню.

В нем необходимо выделить команду «Вставка» и нажать ENTER. Таким образом, файл трояна будет удален. При удалении трояна из консоли, удаляемый файл располагается во временной папке.

В реестре операционной системы необходимо также выполнить поиск по имени файла трояна, внимательно просматривая все записи, которые были найдены и удаляя все подозрительные. Далее переходим к очищению всех временных папок и корзины. В завершении нужно выполнить сканирование с помощью любого антивируса.

Если троян заблокировал работу сетевых подключений, их можно попробовать восстановить с помощью небольшой, но мощной утилиты AVZ через Windows Sockets API настройки.

Тонкая работа

В случаях серьезных заражений почти бесполезно пробовать бороться внутри инфицированной системы. Логично загрузиться с любой другой чистой системы и относительно спокойно попытаться вылечить основную, зараженную систему. Существуют разные способы это сделать, но один из наиболее простых - бесплатная утилита Kaspersky WindowsUnlocker. Аналогично Dr WEB LiveCD данная программа основана на Gentoo Linux. Файл - образ записываем на каую-нибудь болванку или делаем загрузочный Flash накопитель, прибегнув к помощи утилиты Kaspersky USB Rescue Disk Maker.

Создаем загрузочный Flash накопитель, используя образ Kaspersky Rescue Disk

Опытные пользователи могут сделать это заранее, а остальные чаще всего обращаются к друзьям, коллегам или отправляются в ближайший интернет-клуб, когда уже произошло заражение.

Во время включения зараженного компьютера необходимо удерживать клавишу, чтобы войти в BIOS компьютера. Обычно это кнопки DELETE или F2, соответствующее приглашение будет отображено внизу экрана. Далее нужно вставить Kaspersky Rescue Disk или заранее подготовленную загрузочный Flash накопитель. В Boot options (настройки вариантов загрузки) первым загрузочным устройством выбираем CD/DVD привод или Flash накопитель. Следующий шаг - сохранение изменений F10 и выход из BIOS.

Большинство современных версий BIOS предлагают выбрать загрузочное устройство в процессе загрузки, не входя в главные настройки. Нужно нажать F11, F12 или сочетание клавиш, указанное на экране. После перезагрузки произойдет запуск Kaspersky Rescue Disk.

Борьба на ранних этапах

Отдельным подклассом являются троянские вирусы, которые поражают главную загрузочную запись диска компьютера (MBR). Они могут появиться на экране еще до загрузки операционной системы, и отсутствовать в разделах автозапуска.

Начальные этапы борьбы с такими вирусами состоят в восстановлении MBR до исходного состояния. Для случая XP необходимо выполнить загрузку с инсталяционного диска Windows, нажать клавишу R и вызвать консоль восстановления, где и нужно написать команду fixmbr. Далее подтверждаем ее, нажав Y, и начав перезагрузку. Windows 7 в качестве такой утилиты использует BOOTREC.EXE и, соответственно, синтаксис команды будет следующим:

Bootrec.exe/FixMbr

После проведения данных манипуляций система начинает загружаться повторно. Можно приступать к дальнейшему поиску физических копий трояна.

Выковыриваем вирус с помощью крестовой отвертки

Борьба с вирусами троянского типа может быть долгой и затянутой, если у вас ноутбук или маломощный компьютер, так как существует затруднения при загрузке с других устройств, а выполнение проверки занимает время. Самое простое решение - просто извлечь винчестер с зараженной системой и подключить его физически к другому компьютеру. Можно воспользоваться специальными боксами оборудованными интерфейсом eSATA или USB 3.0/2.0.

Чтобы не распространять вирусы, предварительно нужно отключить на «лечащем» компьютере возможность автозапуска с HDD. Сделать это легче всего с помощью утилиты AVZ, которая, кстати, бесплатная, а непосредственно проверку лучше выполнить чем-то другим. Открываем меню «Файл», выбираем «Мастера поиска и устранения проблем». Отмечаем «Системные проблемы», «Все» и нажимаем «Пуск». После этого необходимо отметить пункт «Разрешен автозапуск с HDD» и нажать «Исправить отмеченные проблемы».

Отключаем автозапуск

Также, перед подсоединением зараженного винчестера нужно убедиться, что антивирус на компьютере уже запущен в режиме монитора и присутствуют свежие (обновленные) антивирусные базы.

В дальнейшем, чтобы предотвратить повторное заражение следует установить антивирус (любой) с поддержкой режима реального времени мониторинга системы, а также выполнять общие правила безопасности:

  • работать, непосредственно входя в учетную запись, которая предполагает ограниченные права;
  • пользоваться альтернативными WEB браузерами - много заражений происходит именно через дыры безопасности в ;
  • отключать Java-скрипты для неизвестных сайтов;
  • отключать автозапуск для сменных носителей;
  • программы и обновления устанавливать, пользуясь только официальными сайтами разработчиков;
  • стараться всегда обращать внимание на путь предлагаемой ссылки;
  • блокировать нежелательные окна, которые всплывают;
  • своевременно устанавливать обновления для браузеров, системных и общих компонентов.

Если вам интересна эта тема, посетите проект GreenFlash. Там вы найдете разнообразные полезные и интересные решения, а также рекомендации для создания загрузочного Flash накопителя.

Однако не нужно забывать, что распространение вирусов троянов Winlock затронуло не только Россию и страны ближнего зарубежья. Известны их модификации с локализацией практически на все языки мира.

Растущий интернет-трафик привел к тому, что сообщение «Windows заблокирован» появляется нередко. У большинства пользователей при появлении этого сообщения начинается паника. Они принимают не совсем правильные решения. В итоге деньги уплачены на электронный кошелек или номер мобильного телефона за якобы нарушение, а результат все тот же. В такой ситуации есть только два выхода: своими силами удалить вирус или отнести компьютер в сервисный центр и заплатить за это кругленькую сумму. Как в первом, так и во втором случае сообщение «Windows заблокирован» пропадет, а какой вариант решения выбрать, зависит от пользователя.

Как это произошло

Наиболее часто подобные вирусы можно подхватить в интернете при просмотре сайтов недобросовестных разработчиков. При открытии такой страницы на компьютер попадает «троян», который блокирует большинство процессов, и получить доступ к ресурсам ПК практически невозможно. Все, после этого Windows заблокирован, и нужно принимать решение. При этом невозможно попасть в проводник, диспетчер задач, на рабочий стол и прочие окна операционной системы. Но такая ситуация наблюдается в обычном режиме работы ОС.

Предупредительные меры

Проще предупредить проблему, чем ее решать потом. В этом случае это высказывание очень актуально. Установив соответствующие параметры в антивирусе, можно избежать такого инфицирования. Для этого достаточно установить в нем такую функцию, которая блокирует антифишинговые ссылки. Также рекомендуется не устанавливать «голый» браузер, а с определенными дополнениями типа Adblock или Noscript. Подобные модули можно скачать из интернета и принудительно установить. Все это должно предупредить возможное заражение и позволит избежать неприятной ситуации, при которой Windows заблокирован.

Если все-таки произошло

На первом этапе нужен другой компьютер, который находится в рабочем состоянии и подключен к интернету. Хорошо для этих целей подойдет ПК друга или из интернет-кафе, например. Как только компьютер найден, выполняем последующую последовательность действий на примере ПО лаборатории Kaspersky:

  • Определяемся с источником запуска программы (для компьютера наилучшим образом подойдет DVD-дисковод, а вот на нетбуке альтернативы флешке нет).
  • Скачиваем антивирусный пакет из интернета в необходимом исполнении и только с официального сайта разработчика (например, Windows Unlocker от Kaspersky).
  • Записываем полученный образ на носитель. Для диска используем стороннее программное обеспечение (хорошо подойдет UltraISO или Nero). Если же запись осуществляется на флешку, то она должна быть отформатирована в формате FAT32, и установка выполняется с помощью утилиты rescue2usb.exe.
  • Также может понадобиться загрузочный диск Windows (с которого может загрузиться ОС). Его берем также во всемирной паутине.

Последовательность действий

Подготовительные работы на этом заканчиваются, и уже нужно выполнять манипуляции с зараженным ПК в следующей последовательности:

  • При включении заходим в BIOS и выбираем соответствующий источник загрузки в меню BOOT, пункт First Boot Device. В зависимости от версии и производителя меню может отличаться, тогда нужно просмотреть документацию к материнской плате и найти там нужный пункт. То есть тут должен быть установлен DVD-дисковод или флешка.
  • Подключаем флешку или устанавливаем диск с утилитой в дисковод.
  • Сохраняем изменения клавишей «F10» (возможны отличия, смотрим документацию опять), выходим из BIOS, осуществляется перезагрузка компьютера.
  • После появления окна с требованием нажать клавишу для входа в меню (может быть на английском) делаем нажатие. Действовать нужно оперативно, запрос длиться всего 10 секунд.
  • Далее выбираем язык интерфейса утилиты (русский) и нажимаем «ВВОД».
  • Потом изучаем лицензионное соглашение и нажимаем «1» - принять его условия.
  • На следующем этапе рекомендуется выбрать графический режим работы и нажать опять «ВВОД».
  • После окончания загрузки в левом нижнем углу появится кнопка «К». Ее нажимаем и выбираем пункт Терминал, вводим в его строке фразу «windowsunlocker» и нажимаем «Enter».
  • В ответ на появившийся запрос вводим «1» - удаление вируса и чистка реестра.
  • После окончания процедуры вводим «0» - выход из программы и возвращение на рабочий стол.
  • Повторяем нажатие на кнопку «К» и выбираем пункт Rescue Disk, запускаем очистку уже программной части компьютера
  • Переходим на вкладку Проверка объектов и выбираем все возможные флажки внизу и запускаем полную проверку.
  • Если будет обнаружен вредоносный объект, то будут предложены возможные действия. Обычно - удалить объект, реже предлагается лечить. Нужно обратить внимание на то, где этот файл находится. Если он в системной папке Windows или ее подкаталогах, то его название лучше записать, как и путь к нему.
  • После окончания работы утилиты закрываем все окна и делаем перезагрузку системы.
  • В BIOS устанавливаем загрузку с жесткого диска, выполняем ее. Если все идет отлично, то удаление вируса окончено.
  • В противном случае нужно копировать удаленные системные файлы со «здорового» системного блока на флешку с аналогичной ОС (рекомендуется использовать поиск, это ускорит работу). Искать недостающие компоненты строго по списку.
  • Далее делаем загрузку с флешки или диска с заранее подготовленной операционной системой (предварительно устанавливаем необходимые параметры в BIOS). Копируем все собранные системные файлы в соответствующие папки.
  • После окончания копирования выполняется перезагрузка. В BIOS изменяем настройки на такие, которые позволят загрузиться с жесткого диска.

Если после проведенных манипуляций все не восстановилось, и Windows XP заблокирован, то имеет смысл переустановить операционную систему. Это наименее благоприятный вариант развития событий, но в такой ситуации без него уже никак не обойтись. Хотя до этого обычно не доходит.

В подобной операции ничего сложного нет, ее может с легкостью выполнить любой, даже слабо разбирающийся пользователь. Если ваш Windows 7 заблокирован, то проще самому устранить проблему, чем нести компьютер в сервисный центр. Это и бюджет сэкономит и уровень вашей работы на персональном компьютере позволит повысить.