Компьютерная Помощь в Москве по вызову +7 925 729 90 55 Круглосуточно +7 985 162 03 61, +7 906 745 72 79

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна
 

Удаление блокировщика экрана

Удаление блокировщика экрана

После интернет-серфинга, или установки не лицензионных программ, на рабочем столе может появиться баннер постыдного содержания. В баннере, как правило, указывается, что доступ к интернету заблокирован за просмотр детского порно, для разблокировки экрана, предлагается пополнить счет абонента на определенную сумму, суммы бывают разными, как правило, 500 рублей. При этом воспользоваться функциями Windows невозможно.

Что делать в таком случае?

Не вздумайте платить.

Даже если вы переведете деньги, ваш компьютер не будет разблокирован. Данный тип вирусов называется Troyan.Winloc. Существует несколько типов вируса. Чтобы удалить наиболее простой из них, войдите в безопасный режим, с поддержкой командной строки. Перезагрузите компьютер. После перезагрузки, нажмите F 8, выберите нужный режим. Откройте списки автозагрузки, удалите из него незнакомый файл, он будет оканчиваться на .exe, перед точкой будут цифры или буква m. После чего почистите реестр. Но, увы, такой простой вариант сработает не всегда. 

Как удалить баннер вымогатель

Существует модифицированный вариант вируса, который не даст вам войти даже в безопасном режиме. Чтобы удалить такой вирус, понадобится загрузочный диск. Рекомендую воспользоваться ERD Commander. Записываете образ. Загрузите ERD Commander.

В меню выбираете ваш Windows. Для Windows XP, выбираете путь к папке Windows. Для Windows 7, придется ответить на несколько вопросов: Инициализировать подключение к сети в фоновом режиме? Ответ Нет. Переназначить буквы дисков таким образом, чтобы они соответствовали буквам дисков целевой операционной системы? Ответ Да.

Далее следует выбрать раскладку клавиатуры и путь к папке операционной системы. Следующим этапом станет чистка реестра. Для этого выбираем (для Windows XP) путь Start - Administrative Tools - Registry Editor. Для «семерки» действия будут несколько иными, выбираем пункт Microsoft Diagnostics and Recovery Toolset, далее, Редактор реестра ERD. Открылся доступ к реестру. В реестре мы проверим ветки, где может прятаться баннер. Начнем с HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNT CurrentVersionWinlogon. Здесь мы проверим ключи: Shell – ответственен за загрузку рабочего стола. Значение - Explorer.exe.

Может быть прописан полный путь - C:Windowsexplorer.exe. UIHost – правильное значение logonui.exe. Userinit – как вы уже догадались из названия, обеспечивает доступ пользователей к системе, значение - C:Windowssystem32userinit.exe, Теперь проверим ветку, ответственную за автозагрузку программ. Вот она - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun. Проверьте программы, которые загружаются автоматически, отключите подозрительные. Иногда блокировщик экрана может находиться в ключе реестра. Откроем его - HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs.

Значение ключа должно быть либо пустым, либо там может быть прописан антивирус. В случае обнаружении в ключе реестра иного файла, это и есть вирус, его нужно стереть. Следующая ветка будет - HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options. Она запускает программы под отладчиком, но вирус может быть и здесь. Проверьте левую колонку редактора, и если там вы увидите раздел userinit.exe, iexplorer.exe, explorer.exe, выделите его. В правой части окошка высветится путь к вирусу. Удалите его.

Проверяем автозагрузку. Для этого запускаем управление компьютером. Войдите в меню Start, далее Administrative Tools - Autoruns (для Windows XP) или Управление компьютером (для Windows 7). Откроется ветка System, в которой будут отображены элементы автозагрузки общие для всей операционной системы. Найдите добавленный недавно незнакомый файл, это и будет вирус.

Блокировка входа в режим с поддержкой командной строки, скорее всего, вызвана заражением файла userinit. Так как этот файл загружается до выбора учетной записи, до загрузки командной строки.

Удалите зараженный файл, C:WindowsSystem32userinit.exe, заменивши его оригинальным. Дубль файла можно найти в папки по адресу: C:windowssystem32dllcache. После проведенных манипуляций, проверьте компьютер антивирусом в безопасном режиме. Обязательно удалите временные файлы, в них может прятаться вирус.

Все, можно работать. 

Удаление блокировщика экрана

Если по прочтению статьи не можете удалить блокировщик экрана самостоятельно, мы вам поможем. Наш сервисный центр предоставляет весь спектр услуг, связанных с удалением вирусов и обслуживанием компьютера.

Звоните нам в Москве по телефону 8(925) 729 90 55

Компьютерная Помощь в Москве

Наверх