|
Новости
19:57
Апгрейд SMS-вымогателейИнформация на 09.07.2010 года. Будьте крайне осторожны при работе в сети Интернет. СМС-вымогатели перешли на новый, более качественный уровень. Баннер-мейкерам следует отдать должное, ребята закрыли некоторые уязвимости своих разработок, в частности, стало невозможным запустить что-либо с жесткого диска или съемного носителя, поскольку баннер либо застилает рабочий стол прозрачной формой, либо делает скриншот и ставит его картинкой на форме, расположенной за непосредственно баннером, либо же вовсе блокирует клавиатуру и клики мыши. Безопасный режим в таком случае почти всегда не работает, а если даже исправен, то баннер загружается и в нем, со всеми свойствами. Без специального снаряжения баннер удалить вряд ли удастся. Для начала стоит сказать, что на антивирусных сайтах размещены специальные сервисы для деактивации СМС-вымогателей. Поэтому можно попытать счастье там, введя номер и текст СМС. Бывают случаи, когда это не помогает. Тогда выход - либо переустановить систему (или восстановить), либо удалить баннер самостоятельно. Об этом и пойдет речь далее. Что нужно для того, чтобы "добраться" до системы? Для этого можно использовать разные способы - от консоли восстановления до Live-CD и прочего. Сразу же оговорюсь, что если на одной машине установлено 2 и более ОС, то это очень хорошо. Заходим на незараженную ОС, скачиваем специальную утилиту PrKill и помещаем ее в папку автозагрузки пользователя зараженной системы. Перезагружаем компьютер и загружаемся с нужной нам Windows. Утилита завершает все процессы, кроме системных, в том числе и баннера. После того, как баннер был убит, необходимо предотвратить его следующий запуск, а заодно и навести порядок в реестре. Запускаем Easy Admin и смотрим, что куда подгрузилось, обязательно находим исполняемые файлы и удаляем их. После перезагрузки желательно обновить антивирусные базы и провести полную проверку компьютера на вирусы. Как же быть, если на компьютере всего одна ОС? Тут поможет, как я уже отмечал, Live-CD, если такового нет, качаем полезную и мощную утилиту отсюда и пишем образ на диск. В настройках BIOSа не забываем выставить первичную загрузку для СD. Попав в систему можно просмотреть уязвимые ветви реестра самостоятельно. Но сейчас главная задача - обезвредить модуль и получить доступ к Windows. На флешке находим предварительно записанный туда файл PrKill, копируем его все в ту же папку автозагрузки. Перезагружаемся, реанимируем систему Easy Admin-ом и не забываем сканировать систему антивирусными пакетами с обновленными базами. |