Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Як видалити банер, що вимагає SMS.

  1. 1. Видалення порно-банера в Internet Explorer
  2. 2. Видалення порно-банера в браузері Opera

Наша взаимовыгодная связь https://banwar.org/

У мережі існує безліч статей на цю тему, але я не бачив жодної, яка б влаштувала мене на 100%. Будемо виправляти.

Застереження.
Запропонована методика не панацея. Банери лікуються майже завжди, інші віруси, як пощастить.

Приступаємо.
Якщо Вас попало схопити порнобанер - не треба панікувати. По-перше, ні в якому разі не відправляємо ніяких SMS. Чи не допоможе, швидше за все, а гроші з рахунку пропадуть. По-друге, існують спеціальні сервіси по розблокуванню:

http://forum.oszone.net/thread-148188.html Кілька посилань на такі сервіси.
http://support.kaspersky.ru/viruses/deblocker Сервіс від Касперського.
http://www.drweb.com/unlocker/index Сервіс від DrWeb.
Сам я ними не користуюся, але Вам це може здатися простіше і зручніше.

Тепер про лікування.
Все лікується, і навіть без втрат. Якщо Вас запевняють, що тут треба встановлювати заново систему - ввічливо попрощайтеся з цим фахівцем. Йому ще багато чому треба навчитися (мені теж в загальному то, але досконалість недосяжна :).
Стаття, до речі, корисна буде як початківцям "лікарям", так і простим користувачам, які хочуть розібратися з проблемою самі і заощадити гроші. Наявність прямих рук обов'язково. Працювати будемо з реєстром. Там неправильні дії можуть створити проблем більше, ніж вірус.
Ліричний відступ. Працювати Ви будете швидше за все з Windows XP. Жодного разу не бачив цю заразу на Windows 7 або Windows Vista.
Отже, закатали рукава ...
Банери бувають різні. У простих випадках Вам не буде потрібно ніякого додаткового програмного забезпечення. Про складні випадки нижче.

Прості випадки.
Ви бачите красиву або огидну, як пощастить, картинку на екрані. Треба перезавантажити комп'ютер, а він не перезавантажується. Часте явище. Сміливо тиснемо резет. На сучасних корпусах його часто немає. Якщо у Вас саме такий - тисніть на кнопку харчування і тримайте її приблизно чотири секунди - вимкнеться. Включаємо комп'ютер і тиснемо кнопку F8. Вам запропонують вибір варіантів завантаження. Якщо у Вас мати Asus, то перед цим буде ще синє вікно з варіантами вибору - з якого диска завантажуватися. Вибираємо свій диск, на якому встановлена ​​система, тиснемо Enter і відразу знову F8. Якщо Ви не побачили варіантів завантаження, то або у Вас наворочена клава, на якій треба спочатку включити цей ряд кнопок, або у Вас клавіатура з роз'ємом USB, і потрібно включити її підтримку в BIOS. Це вже Ви самі. Варіантів биоса занадто багато, щоб можна було написати, як це зробити. Єдине, що можна підказати - шукайте рядок USB Keyboard Support і робіть її Enabled. Усе. Ви дісталися варіантів завантаження. Вибираємо Безпечний режим і тиснемо Enter. Потім ще раз доведеться його натиснути. Потім Ви побачите синє вікно з вибором користувача. Заходьте під своїм Тут треба б написати, що користувач повинен мати права адміністратора, але в домашніх умовах це неактуально. Зазвичай, у всіх адмінських права. Якщо це не так, то, швидше за все, у Вас і адмін під паролем, та й мої поради тут не потрібні :). Якщо по дорозі до безпечного режиму відбувається перезавантаження або Ви бачите синій екран (BSOD) - у Вас важкий випадок, читаємо нижче. Зайшли. Натиснули кнопку Так, у вікні, яке з'явиться. Якщо і тут з'явився банер, то читаємо про важкі випадки. Натискаємо кнопку Пуск. Потім Виконати. Набираємо в рядку regedit. Відкриється редактор реєстру. Якщо заблокований - у Вас важкий випадок, читаємо нижче. Якщо комп'ютер йде в перезавантаження або вимикається - те ж саме. У редакторі реєстру тиснемо кнопку правка і вибираємо пошук. Далі по пунктах:

1. Набираємо userinit в рядку пошуку і тиснемо Enter. Перше значення, швидше за все не наше. Шукаємо до тих пір, поки не знаходить ось це:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon
Userinit = C: \ Windows \ system32 \ userinit.exe,
Якщо у Вас інше значення, то приводите до правильного виду. Видаляйте все після коми або пишіть правильне значення.

2. У цій же гілочці реєстру, трохи вище є ключ shell. Його значення має бути Explorer.exe і ніяке інше. Якщо у Вас не так - міняйте. Крім цих, в цій гілці повинен бути прописаний тільки один файл з розширенням .exe. Це logonui.exe. Якщо є інші - видаляйте ці ключі.

Маленький відступ. Все вище і нижче описане відноситься до звичайної нічим і ніяк не модифікованої операційній системі. Якщо Ви використовуєте збірки, типу Zver або інші, то фіг знає, які там можуть бути зміни і значення реєстру. Хоча я не зустрічав таких збірок, які вносять зміни в цю гілку реєстру. це не означає, що таких збірок немає. :)

:)

3. Переходимо до наступної гілці реєстру. Візуально, це попередня гілочка. Тобто, якщо ми виділимо поточну гілку в лівому полі програми і натиснемо стрілку вгору, то потрапимо, куди треба (це на XP). Повний шлях виглядає так:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Windows
Нас цікавить ключ AppInit_DLLs. Він перший за рахунком. Має два прийнятних значення. Або він порожній. Або звідти відбувається запуск одного з компонентів вашого антивіруса (Касперський зокрема). Якщо там щось інше, видаляти ключ не треба. Його треба очистити, тобто клацнути по ключу два рази, видалити наявне значення і натиснути ОК.

Далі переходимо до автозапуску.
Програм для редагування автозавантаження - море. Найвідоміша - стандартна утиліта msconfig, вбудована в Windows. Для її запуску треба натиснути Пуск, Виконати і вписати msconfig в рядок. Перейти на вкладку Автозавантаження та там Ви побачите список програм, що стартують при запуску комп'ютера. Видаляти можна все :). Але краще почати з найбільш підозрілих. На жаль, не можу описати методику визначення підозрілості програм. Це з досвідом прийде. Перебором можна обчислити банер. Йдете по зазначеному шляху і видаляєте сам файл. Якщо Ви звикли користуватися іншою програмою - будь ласка, результат той-же. З відомих можна порадити ccleaner. сайт розробника www.piriform.com . Ще можна скористатися програмами для редагування реєстру jv16 або RegOrganizer. Перша більше сподобалася і ще AnVir Task Manager ( http://www.anvir.net/ ). Хоча, якщо чесно, я сам ними не користуюся. Як роблю я, читайте в важких випадках.

Ще одне місце, з якого можуть стартувати банери - це планувальник завдань. Заходьте в Панель управління, відкриваєте Призначені завдання. Чи не звертаєте уваги на попередження про те, що служба не запущена. Видаляєте підозрілі завдання. Можете видалити всі - нічого страшного, швидше за все, не відбудеться. Після очищення можна відключити службу планувальника, якщо Ви її не використовуєте. Для цього йдете в Панель управління, Адміністрування, Служби. Знаходьте службу Планувальник завдань і відключаєте, тобто відкриваєте її, в методі запуску вибираєте Відключено і ОК.

Особливо хитрі банери використовують служби. Йдете в служби (трохи вище описано). Шукаєте підозрілі. Тут складно ... Відрізнити нормальну службу від "ворожої" можна маючи досвід або, якщо вона явно кидається в очі. Наприклад, служба з назвою Lovivkontakte дуже підозріла. :) відключати.

З драйверами майже те ж саме. Але треба утиліту для перегляду встановлених драйверів. Я одну знаю. AutoRuns від Sisinternals. Але шибко вона наворочена, на мій смак. Шукати ліві драйвери ще складніше. Але я не бачив жодного банера, який би туди писався. Сподіваюся Вам це не знадобиться.

Очистіть папку тимчасових файлів. Вона не одна, звичайно, тому щоб не повзати в пошуках, можна скористатися утилітою. Більшість редакторів реєстру і твикеров цю функцію пропонують. Я користуюся ATFcleaner ( http://www.atribune.org/ccount/click.php?id=1 ). Це для порядку. Хоча ... Багато віруси і банери запускаються з тимчасових папок, кошики (Recycler) або System Volume Information. Якщо Ви їх очистіть, то, іноді, можете запобігти запуск вірусу, навіть якщо Ви не знайшли, звідки він запускається.

На кожному з етапів можна перезавантажуватися і перевіряти, якщо захочеться, вийшло чи ні. Ще раз повторю - все треба робити вкрай акуратно і обережно, особливо коли з реєстром працюєте. Дуже уважно дивіться, що ви керуєте або видаляєте. Я не буду нести ніякої відповідальності за Ваші дії.

Якщо у Вас все вийшло, і Ви видалили банер - не поспішайте плескати в долоні. Віруси підступні. :) Можливо, у Вас залишилися наслідки. Прочитайте розділ про Видалення наслідків.

Важкі випадки.
Якщо Ви дісталися до цього розділу, значить Ви не змогли завантажитися в безпечному режимі. В цьому випадку Вам потрібно LiveCD. Не питайте, що це. Один раз побачите - зрозумієте. Або наберіть в будь-якій пошуковій системі. Це диск, з якого Ви зможете завантажитися і виконати всі необхідні операції. Якщо у Вас його немає (що дуже ймовірно), то доведеться знайти і завантажити. Я з rutracker.org качаю. У розділі Системні програми - Сервісне обслуговування комп'ютера. Я звик користуватися збіркою Alkid, але це не обов'язково. Головне, щоб завантажувався. В ідеалі, треба щоб він мав вбудований редактор реєстру з можливістю правити встановлену систему. Якщо цього немає, то можна завантажити RegEditPE ( http://files.simplix.ks.ua/RegeditPE.rar ). Теоретично, було б непогано мати і HiJackThis, але я її не шукав спеціально. У Alkid LiveCD вона є спочатку, як і RegEdit. В крайньому випадку можна обійтися і без неї. Усе. Можна приступати.

Отже, вантажимося з LiveCD. На старих материнських платах для цього треба виставити завантаження з CD-ROM в BIOS. Шукайте рядок First Boot Device. На щодо сучасних материнських платах для цього зазвичай передбачена спеціальна кнопочка. F8 на Asus, F12 на Gigabyte. Можливі й більш рідкісні варіанти, типу F9, F2 або Esc (на ноутбуках часто). Почитайте інструкцію до своєї материнке або ноутбука, щоб уточнити.

Завантажилися. Запускаємо редактор реєстру. Можливі варіанти запуску. Може бути Вам запропонують вибрати спочатку папку з операційною системою, а може і ні. Потім вибрати профіль користувача. Можливо, Вам скажуть, що запуск заборонений адміністратором - сміливо вибирайте адміністратора і відзначайте галочку внизу (вона автоматично завантажить інформацію з усіх профілів). Потім ОК.

Далі за тими ж пунктами, що і в простих випадках, тобто перевіряємо ключі userinit, shell і AppInit_DLLs.

З автозавантаженням будуть відмінності. Я не бачив утиліт, що дозволяють управляти автозавантаженням встановленої системи з-під Live CD. Тому правимо розділи автозавантаження в реєстрі.

Шукаєте гілочки автозавантаження по ключу runonce (шукати в реєстрі Ви вже вмієте). Знаходить кілька зайвих гілочок, але потрібні легко відрізнити. Там завжди в парі варто гілочка run (гілка - це те, що знаходиться в лівій частині програми, ключ - у правій). Runonce - це програми запускаються одноразово при старті системи, потім гілка очищається. Run - це те, що стартує при кожному запуску системи. Перевіряю все і видаляю всі підозрілі ключі. Ще поруч може стояти гілочка runonceex. Вона зазвичай порожня, крім деяких збірок windows. З неї не видаляю нічого, про всяк випадок. Перевіряєте весь реєстр. Ці гілочки зустрічаються кілька разів. В принципі, видаляти можна все. Крім ctfmon. Спробуйте видаляти по одній, починаючи з найбільш підозрілих.
Прямі шляхи для контролю (може бути не все, тому шукайте пошуком, як написано вище):

  1. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
  2. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunOnce
  3. HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
  4. HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce

Мабуть, це все про автозавантаження.

Чистимо призначені завдання. Йдемо в C: \\ Windows \ Tasks і видаляємо всі файли. Усе.

Служби. Шукаємо в реєстрі HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services. Там перераховані служби. Перевіряти все, щоб їх ідентифікувати довго і клопітно, але в крайніх випадках доведеться.

Значення параметра «Start» можуть набувати значень:
0 - Низькорівневі драйвери, наприклад драйвери дисків, які завантажуються на самому ранньому етапі завантаження - завантаження ядра;
1 - Драйвери, які завантажуються після ініціалізації ядра ОС;
2 - Послуги, які повинні бути завантажені Диспетчером Управління Сервісами (дорівнює параметру - "Авто");
3 - Служби, що запускаються Диспетчером Управління Сервісами, тільки в разі отримання явної інструкції на завантаження (дорівнює параметру - "Вручну");
4 - Служби, які не завантажуються (дорівнює параметру - "Відключено").
Відключили то, що не сподобалося. Усе.

Драйвери. Тут способів не знаю поки.

Чистимо тимчасові файли.
Тимчасові файли ОС Windows можна знайти в наступних директоріях:
% SystemRoot% \ Temp (% SystemRoot% - каталог, в який встановлена ​​Windows). Зазвичай C: \ Windows \ Temp.
% HomeDrive %% HomePath% \ Temp (% HomePath% - Папка Documents and Settings \ <ім'я користувача>). Зазвичай C: \ Documents and Settings \ ім'я користувача \ Local Settings \ Temp.
Ще очистіть C: \ Documents and Settings \ ім'я користувача \ Local Settings \ Temporary Internet Files.
Видаляємо кошик (Recycler) і System Volume Information. З усіх локальних дісков.Пробуем завантажитися в звичайному режимі.


Інформери в браузері.

http://kondrv.ru/pornobanner.html

Дуже хороша стаття з пояснювальними картинками. Скопіюють сюди, але авторство не моє.

Я вже писав про СМС віруси, але в тій статті я більше приділив увагу вірусам, блокуючим операційну систему. І зовсім небагато порушив питання рекламних порно-банерів, атакуючих браузери. У зв'язку з цим мені задавалося безліч питань. З цієї причини я вирішив, що все-таки необхідно розписати боротьбу з цим підвидом вірусів-вимагачів більш докладно. Отже, якщо Ви користуєтеся Internet Explorer читайте перший розділ, якщо Opera - другий розділ, якщо Mozilla Firefox - тоді третій.

1. Видалення порно-банера в Internet Explorer

Запускаємо IE, далі вибираємо нагорі в менюшке "Сервіс -> Надбудови" відкриється ось таке віконце:

Тепер відключаємо першу надбудову і перезапускаємо Internet Explorer, якщо злісний банер з'явився, значить, ми відключили не ту надбудову. Знову ж заходимо "Сервіс -> Надбудови", включаємо назад першу надбудову і відключаємо наступну і потім знову перезапускаємо браузер. І так робимо поки не знайдемо шкідливу програму. Як тільки порно-банер буде відключений, ви можете подивитися його місце знаходження на комп'ютері і потім видалити його. Для цього досить двічі клацнути по назві надбудови. Ви повинні побачити вікно приблизно таке ж, як на зображенні нижче. Я підкреслив шлях до файлу надбудови ...
Тепер відключаємо першу надбудову і перезапускаємо Internet Explorer, якщо злісний банер з'явився, значить, ми відключили не ту надбудову

2. Видалення порно-банера в браузері Opera

Запускаємо Opera, проходимо в меню "Інструменти -> Налаштування". Тепер вибираємо на вкладці "додатково" розділ "вміст" і клацаємо по кнопці "Налаштувати Java Script".

Відкриється форма з цими самими настройками, на ній буде ряд чекбоксів (такі штуки, куди можна галочки ставити), а внизу буде поле підписана "Папка користувальницьких файлів Java Script". У цьому полі якраз-таки і написано, в який таткові зберігається порно-банер. Стираємо цей шлях, попередньо його запам'ятавши, натискаємо в усіх відкритих діалогових вікнах ОК і після знаходимо і видаляємо директорію зі зловредів.
3. Видалення порно-банера в Mozilla Firefox
Відкриваємо Mozilla Firefox, вибираємо пункт меню "Інструменти -> Додатки". Далі вибираємо пункт позначений як пазла - "розширення". Тепер потрібно діяти за тими ж принципами що і з IE, тобто по черзі по одному відключаємо розширення і перезапускаємо наш браузер. Таким чином перебираємо надбудови поки не знайдемо то розширення, яке запускало порно-банер. Як тільки воно знайдеться, видаляємо його, натисканням кнопочки видалити.


Усунення наслідків.

Які бувають наслідки? Найчастіше заблокований диспетчер задач, редактор реєстру, не відображаються приховані файли і папки, не завантажується безпечний режим, не виходить в інтернет, в інтернет виходить, але не завантажуються багато сторінок. Це те, що зустрічається найчастіше. Від більшості цих проблем нас позбавить утиліта AVZ ( http://z-oleg.com ). Заходимо в пункт меню Файл і вибираємо Відновлення системи. Ось витяг з файлу довідки:

Відновлення системи - це особлива функція AVZ, яка дозволяє відновити ряд системних налаштувань, пошкоджених шкідливими програмами.

Мікропрограми відновлення системи зберігаються в антивірусній базі і оновлюються в міру необхідності.

Відновлення системи

В даний час в базі є такі прошивки:

1.Відновлення параметрів запуску .exe, .com, .pif файлів

Дана мікропрограма відновлює реакцію системи на файли exe, com, pif, scr.

Показання до застосування: після видалення вірусу перестають запускатися програми.

2.Сброс налаштувань префіксів протоколів Internet Explorer на стандартні

Дана мікропрограма відновлює налаштування префіксів протоколів в Internet Explorer

Показання до застосування: при введенні адреси типу www.yandex.ru йде його підміна на щось виду www.seque.com/abcd.php?url=www.yandex.ru

3.Восстановленіе стартової сторінки Internet Explorer

Дана мікропрограма відновлює стартову сторінку в Internet Explorer

Показання до застосування: підміна стартової сторінки

4.Сброс установки сканування Internet Explorer на стандартні

Дана мікропрограма відновлює налаштування пошуку в Internet Explorer

Показання до застосування: При натисканні кнопки "Пошук" в IE йде звернення до якогось сторонньому сайту

5.Восстановленіе налаштувань робочого столу

Дана мікропрограма відновлює налаштування робочого столу. Відновлення має на увазі видалення всіх активних елементів ActiveDesctop, шпалер, зняття блокувань на меню, яке відповідає за налаштування робочого столу.

Показання до застосування: Зникли закладки настройки робочого столу в вікні "Властивості: екран", на робочому столі відображаються сторонні написи або малюнки

6.Удаленіе всіх Policies (обмежень) поточного користувача

Windows передбачає механізм обмежень дій користувача, званий Policies. Цією технологією користуються багато шкідливих програм, оскільки настройки зберігаються в реєстрі і їх нескладно створювати або модифікувати.

Показання до застосування: Заблоковано функції провідника або інші функції системи.

7.Удаленіе повідомлення, що виводиться в ході WinLogon

Windows NT і наступні системи в лінійці NT (2000, XP) дозволяють встановити повідомлення, що відображається в ході автозавантаження. Цим користується ряд шкідливих програм, причому знищення шкідливої ​​програми не призводить до знищення цього повідомлення.

Показання до застосування: В ході завантаження системи вводиться стороннє повідомлення.

8.Восстановленіе налаштувань провідника

Дана мікропрограма скидає ряд налаштувань провідника на стандартні (скидаються в першу чергу налаштування, що змінюються шкідливими програмами).

Показання до застосування: Змінено налаштування провідника

9.Удаленіе отладчиков системних процесів

Реєстрація відладчика системного процесу дозволять здійснити прихований запуск додаток, що і використовується поряд шкідливих програм

Показання до застосування: AVZ виявляє непізнані отладчики системних процесів, виникають проблеми з запуском системних компонент, зокрема після перезавантаження зникає робочий стіл.

10.Восстановленіе установки завантаження в SafeMode

Деякі шкідливі програми, зокрема черв'як Bagle, пошкоджують налаштування завантаження системи в захищеному режимі. Дана мікропрограма відновлює налаштування завантаження в захищеному режимі.

Показання до застосування: Комп'ютер не завантажується в захищеному режимі (SafeMode). Застосовувати дану мікропрограму слід тільки в разі проблем із завантаженням в захищеному режимі.

11.Разблокіровка диспетчера задач

Блокування диспетчера завдань застосовується шкідливими програмами для захисту процесів від виявлення і видалення. Відповідно виконання даної прошивки знімає блокування.

Показання до застосування: Блокування диспетчера задач, при спробі виклику диспетчера задач виводиться повідомлення "Диспетчер завдань заблокований адміністратором".

12.Очістка списку ігнорування утиліти HijackThis

Утиліта HijackThis зберігає в реєстрі ряд своїх налаштувань, зокрема - список винятків. Тому для маскування від HijackThis шкідливу програму досить зареєструвати свої виконувані файли в списку виключень. На даний момент відомий ряд шкідливих програм, що використовують дану уразливість. Мікропрограма AVZ виконує очистку списку винятків утиліти HijackThis

Показання до застосування: Підозри на те, що утиліта HijackThis відображає не всю інформацію про систему.

13. Очищення файлу Hosts

Очищення файлу Hosts зводиться до пошуку файлу Hosts, видалення з нього всіх значущих рядків і додаванню стандартної рядка "127.0.0.1 localhost".

Показання до застосування: Підозри на те, файл Hosts змінений шкідливою програмою. Типові симптоми - блокування оновлення антивірусних програм. Проконтролювати вміст файлу Hosts можна за допомогою менеджера Hosts файлу, вбудованого в AVZ.

14. Автоматичне виправлення налаштувань SPl / LSP

Виконує аналіз налаштувань SPI і в разі виявлення помилок виробляє автоматичне виправлення знайдених помилок. Дану мікропрограму можна запускати повторно необмежену кількість разів. Після виконання даної прошивки рекомендується перезавантажити комп'ютер. Зверніть увагу ! Дану мікропрограму не можна запускати з термінальною сесії

Показання до застосування: Після видалення шкідливої ​​програми пропав доступ в Інтернет.

15. Скидання налаштувань SPI / LSP і TCP / IP (XP +)

Дана мікропрограма працює тільки в XP, Windows 2003 і Vista. Її принцип роботи заснований на скиданні і пересоздании налаштувань SPI / LSP і TCP / IP за допомогою штатної утиліти netsh, що входить до складу Windows. Детально про скидання налаштувань можна прочитати в базі знань Microsoft - http://support.microsoft.com/kb/299357 Зверніть увагу ! Застосовувати скидання налаштувань потрібно тільки в разі потреби при наявність непереборних проблем з доступом в Інтернет після видалення шкідливих програм!

Показання до застосування: Після видалення шкідливої ​​програми пропав доступ в Інтернет і виконання прошивки "14. Автоматичне виправлення налаштувань SPl / LSP" не були успішними.

16. Відновлення ключа запуску Explorer

Відновлює системні ключі реєстру, що відповідають за запуск провідника.

Показання до застосування: В ході завантаження системи не запускається провідник, але запуск explorer.exe вручну можливий.

17. Розблокування редактора реєстру

Розблокує редактор реєстру шляхом видалення політики, яка забороняє його запуск.

Показання до застосування: Неможливо запустити редактор реєстру, при спробі виводиться повідомлення про те, що його запуск заблокований адміністратором.

18. Повний пересозданіе налаштувань SPI

Резервне копіювання налаштувань SPI / LSP, після чого знищує їх і створює за зразком, який зберігається в базі.

Показання до застосування: Важкі ушкодження налаштувань SPI, непереборні скриптами 14 і 15. Застосовувати тільки в разі потреби!

19. Очистити базу MountPoints

Виконує очищення бази MountPoints і MountPoints2 в реєстрі. Дана операція нерідко допомагає в разі, коли після зараження Flash-вірусом в провіднику не відчиняються диски

Для виконання відновлення необхідно відзначити один або кілька пунктів і натиснути кнопку "Виконати зазначені операції". Натискання кнопки "ОК" закриває вікно.

На замітку:

Відновлення марно, якщо в системі працює троянська програма, яка виконує подібні переналаштування - необхідно спочатку видалити шкідливу програму, а потім відновлювати налаштування системи

На замітку:

Для усунення слідів більшості Hijacker необхідно виконати три прошивки - "Повернення до початкових установок пошуку Internet Explorer на стандартні", "Відновлення стартової сторінки Internet Explorer", "Повернення до початкових установок префіксів протоколів Internet Explorer на стандартні"

На замітку:

Будь-яку з мікропрограм можна Виконувати кілька разів поспіль без Шкоди для системи. Винятки - "5.Восстановленіе налаштувань робочого столу" (робота цієї прошивки скине всі налаштування робочого столу і доведеться заново вибирати розмальовку робочого столу і шпалери) та "10. Відновлення налаштувань завантаження в SafeMode" (дана мікропрограма перестворює ключі реєстру, що відповідають за завантаження в безпечному режимі).

Кінець витримки.

Що ще треба відзначити. Часто віруси стали блокувати доступ до деяких сайтів. Вони використовують для цього два способи. Перший - файл hosts. Тут успішно допомагає AVZ. Другий - гілка в реєстрі:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters \ PersistentRoutes
У ній треба видалити всі ключі.

Наче все.

Заключна частина.
Ця методика може допомогти не тільки в усуненні банерів, а й звичайних вірусів. Єдине - далеко не всі віруси усуваються цим способом. Однозначно не допомагає проти файлових вірусів (наприклад, Sality, за класифікацією Касперського). Віруси, які запускаються як драйвери, теж уникнуть Вашої уваги.

Що можна порадити.
Існують такі чудові утиліти як CureIt ( www.freedrweb.ru ) І AVPTool ( http://support.kaspersky.ru/viruses/avptool2010?level=2 ). Потрібно скористатися ними для повної перевірки комп'ютера після всіх виконаних операцій. Вони знайдуть і виправлять те, що Ви пропустили.

Ще є такі чудові сайти як http://forum.oszone.net або http://virusnet.info/ . Там Вам із задоволенням допоможуть, якщо Ви виконаєте їх вимоги.

Наостанок.
Ніякої антивірус не здатний захистити Вас на 100%. Лазячи в інтернеті і побачивши банер сумнівного змісту, утримайтеся від негайного бажання натиснути кнопку закрити, яка знаходиться на банері. Нічого хорошого точно не буде. Закривайте тільки сторінку вашого браузера або сам браузер.

Кінець.

Php?
Які бувають наслідки?
Php?
Ru/viruses/avptool2010?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: