Борьба с троянцами семейства WinLock и MbrLock

(блокировщики Windows)

Актуальность вопроса

Троянцы, блокирующие работу Windows, с сентября 2009 года - одни из самых распространенных по частоте проявления. Например, за декабрь 2010 года более 40% обнаруженных вирусов - блокировщики Windows. Общее название подобных вредоносных программ - Trojan.Winlock.XXX, где XXX - номер, присвоенный сигнатуре, которая позволяет определить несколько (зачастую несколько сотен) схожих вирусов. Также подобные программы могут относиться к типам Trojan.Inject или Trojan.Siggen, но такое случается значительно реже.

Внешне троянец может быть двух принципиальных видов. Первый: заставка на весь экран, из-за которой не видно рабочий стол, второй: небольшое окно в центре. Второй вариант не закрывает экран полностью, но баннер все равно делает невозможной полезную работу с ПК, поскольку всегда держится поверх любых других окон.

Вот классический пример внешнего вида программы Trojan.Winlock:

Цель троянца проста: добыть для вирусописателей побольше денег с жертв вирусной атаки.

Наша задача - научиться быстро и без потерь устранять любые баннеры, ничего не платя злоумышленникам. После устранения проблемы необходимо написать заявление в полицию и предоставить сотрудникам правоохранительных органов всю известную вам информацию.

Внимание! В текстах многих блокировщиков встречаются различные угрозы («у вас осталось 2 часа», «осталось 10 попыток ввода кода», «в случае переустановки Windows все данные будут уничтожены» и т. д.). В основном это не более чем блеф.

Алгоритм действий по борьбе с Trojan.Winlock

Модификаций блокировщиков существует великое множество, но и число известных экземпляров очень велико. В связи с этим лечение зараженного ПК может занять несколько минут в легком случае и несколько часов, если модификация еще не известна. Но в любой ситуации следует придерживаться приведенного ниже алгоритма:

1. Подбор кода разблокировки.

Коды разблокировки ко многим троянцам уже известны и занесены в специальную базу, созданную специалистами компании «Доктор Веб». Чтобы воспользоваться базой, перейдите по ссылке https://www.drweb.com/xperf/unlocker/ и попробуйте подобрать код. Инструкция по работе с базой разблокировки: http:// support. drweb. com/ show_ faq? qid=46452743& lng= ru

Прежде всего, попробуйте получить код разблокировки, воспользовавшись формой, позволяющей ввести текст сообщения и номер, на который его нужно отправить. Обратите внимание на следующие правила:

    Если требуется перевести деньги на счет или телефонный номер, в поле Номер необходимо указать номер счета или телефона, в поле Текст ничего писать не нужно.

    Если требуется перевести деньги на телефонный номер, в поле Номер необходимо указать номер телефона в формате 8хххххххххх, даже если в баннере указан номер без цифры 8.

    Если требуется отправить сообщение на короткий номер, в поле Номер укажите номер,

    в поле Текст - текст сообщения.

    Если сгенерированные коды не подошли - попробуйте вычислить название вируса с помощью представленных картинок. Под каждым изображением блокировщика указано его название. Найдя нужный баннер, запомните название вируса и выберите его в списке известных блокировщиков. Укажите в выпадающем списке имя вируса, поразившего ваш ПК, и скопируйте полученный код в строку баннера.

Обратите внимание, что, кроме кода, может быть выдана другая информация:

    Win+D to unlock - нажмите комбинацию клавиш Windows+D для разблокировки.

    any 7 symbols - введите любые 7 символов.

    Воспользуйтесь генератором выше или use generator above - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

    Используйте форму или Пожалуйста, воспользуйтесь формой - используйте для получения кода разблокировки форму Номер-Текст в правой части окна.

Если подобрать ничего чего не удалось

2. Если система заблокирована частично. Этот шаг относится к случаям, когда баннер «висит» в середине экрана, не занимая его целиком. Если доступ заблокирован полностью - переходите сразу к шагу 3. Диспетчер задач при этом блокируется аналогично полноэкранным версиям троянца, то есть завершить вредоносный процесс обычными средствами нельзя.


Пользуясь остатками свободного пространства на экране, сделайте следующее:

1) Проверьте ПК свежей версией лечащей утилиты Dr.Web CureIt! http://www.freedrweb.com/cureit/ . Если вирус благополучно удален, дело можно считать сделанным, если ничего не найдено - переходите к шагу 4.
2) Скачайте восстанавливающую утилиту Dr.Web Trojan.Plastix fix по ссылке http://download.geo.drweb.com/pub/drweb/tools/plstfix.exe и запустите скачанный файл. В окне программы нажмите Продолжить, и когда Plastixfix закончит работу, перезагрузите ПК.
3) Попробуйте установить и запустить программу Process Explorer (скачать можно с сайта
Microsoft: http://technet.microsoft.com/ru-ru/sysinternals/bb896653). Если запуск удался -
нажмите мышью в окне программы кнопку с изображением прицела и, не отпуская ее,
наведите курсор на баннер. Когда вы отпустите кнопку, Process Explorer покажет процесс,
который отвечает за работу баннера.

3. Если доступа нет совсем. Обычно блокировщики полностью загромождают баннером экран, что делает невозможным запуск любых программ, в том числе и Dr.Web CureIt! В этом случае необходимо загрузиться с Dr.Web LiveCD или Dr.Web LiveUSB http://www.freedrweb.com/livecd/ и проверить ПК на вирусы. После проверки загрузите компьютер с жесткого диска и проверьте, удалось ли решить проблему. Если нет - переходите к шагу 4 .

4. Ручной поиск вируса. Если вы дошли до этого пункта, значит поразивший систему троянец - новинка, и искать его придется вручную.

Для удаления блокировщика вручную необходимо получить доступ к реестру Windows, загрузившись с внешнего носителя.
Обычно блокировщик запускается одним из двух известных способов.

    Через автозагрузку в ветках реестра
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

    Путем подмены системных файлов(одного или нескольких) запускаемых в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    или, например, файла taskmgr.exe.

Для работы нам понадобится Dr.Web LiveCD/USB(или другие средства работы с внешним реестром).

Для работы с Dr.Web LiveCD/USB загрузите ПК с компакт-диска или флешки, после чего скопируйте на флеш- карту следующие файлы:

C:\Windows\System32\config\software *файл не имеет расширения*
C:\Document and Settings\Ваше_имя_пользователя\ntuser.dat

В этих файлах содержится системный реестр зараженной машины. Обработав их в программе Regedit, мы сможем очистить реестр от последствий вирусной активности и одновременно найти подозрительные файлы.

Теперь перенесите указанные файлы на функционирующий ПК под управлением Windows и сделайте следующее:

Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст.
В открывшемся окне укажите путь к файлу software , задайте имя (например, текущую дату) для раздела и нажмите ОK.

В этом кусте необходимо проверить следующие ветки:
Microsoft\Windows NT\CurrentVersion\Winlogon:
Параметр Shell должен быть равен Explorer.exe . Если перечислены любые другие файлы - необходимо записать их названия и полный путь к ним. Затем удалить все лишнее и задать значение Explorer.exe .

Параметр userinit должен быть равен C:\Windows\system32\userinit.exe, (именно так, с запятой на конце, где C - имя системного диска). Если указаны файлы после запятой - нужно записать их названия и удалить все, что указано после первой запятой.
Встречаются ситуации, когда присутствует схожая ветвь с названием Microsoft\WindowsNT\CurrentVersion\winlogon . Если эта ветвь есть, ее необходимо удалить.

Microsoft\Windows\CurrentVersion\Run - ветвь содержит настройки объектов автозапуска.

Особенно внимательно следует отнестись к наличию здесь объектов, отвечающих следующим критериям:

    Имена напоминают системные процессы, но программы запускаются из других папок
    (например, C:\Documents and Settings\Dima\svchost.exe ).

    Имена вроде vip-porno-1923.avi.exe .

    Приложения, запускающиеся из временных папок.

    Неизвестные приложения, запускающиеся из системных папок (например, С:\Windows\system32\install.exe ).

    Имена состоят из случайных комбинаций букв и цифр
    (например, C:\Documents and Settings\Dima\094238387764\094238387764.exe ).

Если подозрительные объекты присутствуют - их имена и пути необходимо записать, а соответствующие им записи удалить из автозагрузки.

Microsoft\Windows\CurrentVersion\RunOnce - тоже ветвь автозагрузки, ее необходимо проанализировать аналогичным образом.

Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Теперь необходимо проанализировать второй файл - NTUSER.DAT . Запустите Regedit , откройте куст HKEY_LOCAL_MACHINE и выполните Файл –> Загрузить куст . В открывшемся окне укажите путь к файлу NTUSER.DAT , задайте имя для раздела и нажмите ОK.

Здесь интерес представляют ветки Software\Microsoft\Windows\CurrentVersion\Run и Software\Microsoft\Windows\CurrentVersion\RunOnce , задающие объекты автозагрузки.

Необходимо проанализировать их на наличие подозрительных объектов, как указано выше.

Также обратите внимание на параметр Shell в ветке Software\Microsoft\Windows NT\CurrentVesion\Winlogon . Он должен иметь значение Explorer.exe . В то же время, если такой ветки нет вообще - все в порядке.
Завершив анализ, нажмите на имя загруженного раздела (в нашем случае он называется по дате) и выполните Файл –> Выгрузить куст .

Получив исправленный реестр и список подозрительный файлов, необходимо сделать следующее:

Сохраните реестр пораженного ПК на случай, если что-то было сделано неправильно.

Перенесите исправленные файлы реестра в соответствующие папки на пораженном ПК с помощью Dr.Web LiveCD/USB (копировать с заменой файлов). Файлы, информацию о которых вы записали в ходе работы - сохраните на флешке и удалите из системы. Их копии необходимо отправить в вирусную лабораторию компании «Доктор Веб» на анализ.

Попробуйте загрузить инфицированную машину с жесткого диска. Если загрузка прошла
успешно и баннера нет - проблема решена. Если троянец по-прежнему функционирует,
повторите весь пункт 4 этого раздела, но с более тщательным анализом всех уязвимых и часто используемых вирусами мест системы.

Внимание! Если после лечения с помощью Dr.Web LiveCD/USB компьютер не загружается
(начинает циклически перезагружаться, возникает BSOD), нужно сделать следующее:

Убедитесь, что в папке config находится один файл software . Проблема может возникать, потому что в Unix-системах регистр в имени файлов имеет значение (т. е. Software и software - разные имена, и эти файлы могут находиться в одной папке), и исправленный файл software может добавиться в папку без перезаписи старого. При загрузке Windows, в которой регистр букв роли не играет, происходит конфликт и ОС не загружается. Если файлов два - удалите более старый.

Если software один, а загрузка не происходит, высока вероятность, что система поражена «особенной» модификацией Winlock . Она прописывает себя в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , в параметр Shell и перезаписывает файл userinit.exe . Оригинальный userinit.exe хранится в той же папке, но под другим именем (чаще всего 03014d3f.exe). Удалите зараженный userinit.exe и переименуйте соответствующим образом 03014d3f.exe (имя может отличаться, но найти его легко).
Эти действия необходимо провести, загрузившись с Dr.Web LiveCD/USB, после чего попробовать загрузиться с жесткого диска.

На каком бы из этапов ни кончилась битва с троянцем, необходимо обезопасить себя от
подобных неприятностей в будущем. Установите антивирусный пакет Dr.Web и регулярно
обновляйте вирусные базы.

Dr.Web CureIt! - одна из лучших антивирусных утилит. Идеально подходит для критических ситуаций и является отличным инструментом для лечения компьютера от последствий, например, блокировки компьютера порнобаннерами-вымогателями (вирусами-троянцами семейства Trojan. Winlock ).
Dr.Web CureIt! функцианирует на основе антивируса Dr.Web . утилита быстро и очень эффективно сделает проверку и при необходимости вылечит компьютер с установленной операционной системой семейства Windows. Плюсом утилиты является то что она обновляется практически ежечастно или даже чаще!

Преимущества Dr.Web CureIt!

Незаменимое средство для лечения персональных компьютеров и серверов под управлением MS Windows 2000/XP/2003/Vista/2008/Windows 7 (32- и 64-битные системы) от вирусов, руткитов, троянских программ, шпионского ПО и разного рода вредоносных объектов, которые не «увидел» Ваш антивирус.

  • Dr.Web CureIt! не требует установки, не конфликтует ни с одним антивирусом, а значит, на время сканирования не требуется отключать установленный антивирус другого производителя.
  • С помощью Dr.Web CureIt! Вы можете регулярно контролировать эффективность установленного на Вашем ПК антивируса и на основании работы утилиты самостоятельно сделать вывод о его замене на Dr.Web.
  • Dr.Web CureIt! обладает непревзойденной самозащитой и усиленным режимом для эффективного противодействия блокировщикам Windows.
  • Dr.Web CureIt! обновляется один или несколько раз в час.

Как выяснить, инфицирован ли Ваш компьютер?

  1. Скачайте Dr.Web CureIt!, сохранив утилиту на жесткий диск.
  2. Запустите сохраненный файл на исполнение (дважды щелкните по нему левой кнопкой мышки).
  3. Выберите режим защиты - усиленный или обычный.
  4. Дождитесь окончания сканирования и изучите отчет о проверке.

Dr.Web CureIt! автоматически определяет язык используемой ОС (в случае, если локальный язык не поддерживается, устанавливается английский язык).

В настоящее время утилита поддерживает интерфейс на следующих 37 языках:

русский, азербайджанский, английский, арабский, армянский, белорусский, болгарский, венгерский, вьетнамский, голландский, греческий, грузинский, испанский, итальянский, китайский (упрощ.), китайский (трад.), корейский, латышский, литовский, немецкий, норвежский, персидский (фарси), польский, португальский, сербский, словацкий, словенский, тайский, турецкий, узбекский, украинский, финский, французский, чешский, эсперанто, эстонский, японский.

Dr.Web CureIt! не является основным антивирусом. Заменить основной антивирус ей не получиться. Она предназначена лишь для лечения компьютера и начинает работать лишь при запуске сканирования.
Ещё одним плюсом программы является то, что она не требует установки. Утилиту Dr.Web CureIt! можно кинуть (записать) на флешку и использовать для лечения других компьютеров (например, на работе или у друзей).

Бесплатно скачать Dr.Web CureIt! можно с официального сайта

Программа не требует установки. Можно сразу начинать пользоваться.

Как использовать Dr.Web CureIt!?

Загрузите Dr.Web CureIt! и запустите файл на исполнение.

Появится уведомление о том, что утилита запущена в режиме усиленной защиты, который обеспечивает ее работу даже в случае блокировки Windows вредоносными программами.

В режиме усиленной защиты Dr.Web CureIt! работает на защищенном рабочем столе, при этом использование других приложений невозможно. Для продолжения работы в режиме усиленной защиты нажмите ОК , в обычном - Отмена .

В открывшемся окне нажмите кнопку «Пуск».

На запрос подтвердите запуск проверки и дождитесь результатов сканирования памяти компьютера и файлов автозапуска.

Если необходимо просканировать все или некоторые диски компьютера, выберите режим полной или выборочной проверки (в последнем случае выделите требуемые объекты для проверки) и нажмите кнопку «Начать проверку» у правого края окна сканера.

При сканировании зараженные файлы будут излечены, а неизлечимые - перемещены в карантин. После проверки остаются доступны файл отчета и сам карантин.

! По окончании сканирования просто удалите файл Dr.Web CureIt! с Вашего ПК.

Лечащая утилита Dr.Web CureIt! вылечит инфицированную систему однократно , но она не является постоянным средством для защиты компьютера от вирусов. Утилита на нашем сайте всегда имеет в своем составе самые последние вирусные базы Dr.Web, но в нее не входит модуль автоматического обновления вирусных баз. Поставляемый в комплекте утилиты Dr.Web CureIt! набор вирусных баз актуален только до выхода нового дополнения (как правило, дополнения к вирусным базам Dr.Web выпускаются один или несколько раз в час).

Для пользователей бесплатной версии

Для того чтобы просканировать компьютер утилитой Dr.Web CureIt! в следующий раз с самыми последними обновлениями вирусных баз, необходимо снова скачать Dr.Web CureIt!

  • При запуске программы Вам будет предложен запуск в усиленном режиме сканирования. Рекомендую его использовать в случаях, когда вирусы блокируют работу операционной системы или в случае, когда Вы только что разблокировали Windows. При усиленном режиме работа на компьютере невозможна до окончания сканирования.

  • В любых других случаях (профилактическое сканирование и т.п.) лучше отказаться от усиленного режима. Это даст Вам возможность работать на компьютере даже при включённом режиме сканирования.

  • Процесс сканирования быстрый, но всё же требует времени. Наберитесь терпения и дождитесь окончания процесса.

  • ! Игнорируем предложение попробовать бесплатно полную версию антивируса доктор Веб(даётся на время и будет конфликтовать с Вашим установленным привычным антивирусом, нужно будет выбирать между ними).
  • После окончания сканирования удалите обнаруженные вредоносы и вылечите заражённые файлы, нажав на соответствующие выбранному действию кнопки - «вылечить» или «удалить».
  • Кроме быстрой проверки имеется возможность произвести полную проверку компьютера или выборочно - только подозрительный файл или раздел жёсткого диска.

internethalyava.ru, www.freedrweb.com

Если антивирус защищён паролем, то при попытке изменить настройки или отключить защиту, появится окно с текстом "Введите пароль" или "Для внесения изменений требуются права администратора":

Если введённый пароль неверный, окно задёргается и вы сможете попробовать ввести пароль ещё раз. Если вы не помните установленный пароль, то для его отключения необходимо удалить антивирус и сбросить его настройки.

Для этого, нажмите кнопку "Пуск" , откройте "Панель управления" и выберите "Удаление программ" или "Программы и компоненты" . В списке установленных программ, выберите "Dr.Web" и нажмите "Удалить" . В окне удаления снимите отметку с пункта "Настройки Dr.Web" и нажмите "Далее" :

Затем, введите цифры в специальное поле и нажмите "Удалить программу" :

Дождитесь завершения удаления и подтвердите перезагрузку компьютера:

После перезагрузки, необходимо скачать и запустить , так как некоторые версии антивируса, например 11-я, после удаления оставляют в системе информацию об установленном пароле.

После этих действий, вы можете установить антивирус Dr.Web и, при необходимости, установить новый пароль.

Для установки пароля в антивирусных продуктах Dr.Web версий 10 и 11, щелкните по значку Dr.Web в системном трее, разблокируйте "замок" и щёлкните по значку "шестерёнки":

В онке настроек, включите переключатель "Защищать паролем настройки Dr.Web":

Затем, дважды введите новый пароль:

Для установки пароля в продуктах Dr.Web версий 7 - 9, щелкните правой клавишей мыши по значку Dr.Web в системном трее, и в меню "Инструменты" щёлкните по пункту "Настройки":

На вкладке "Самозащита", отметьте пункт "Защищать паролем настройки Dr.Web", введите новый пароль два раза и нажмите "OK":

Современные антивирусы работают сложным образом, блокируя не только заведомо вредоносный код, но и потенциально опасные файлы. Это значит, что Доктор Веб будет блокировать даже те программы, поведение которых лишь похоже на опасное .

Для чего требуется отключать антивирус?

Сетевой брандмауэр dr.Web гораздо менее лояльно относится к файлам и процессам, чем брандмауэр от Windows. Как следствие, защита срабатывает гораздо чаще, чем этого действительно требует безопасность.

Доктор Веб может заблокировать следующие действия:

  • Доступ к потенциально опасным веб-сайтам, при этом потенциально нести вред может всего одна или несколько страниц на ресурсе;
  • Работу загрузчиков, установщиков, программ для изменения настроек операционной системы и другого ПО, поведение которого напоминает некоторые вирусы;
  • Работу приложений с генераторами ключей и любого взломанного софта (в том числе любых программ, загруженных с торрентов и других сомнительных источников).

При активной работе с файлами в интернете такие ограничения очень сильно мешают. В качестве решения проблемы можно временно приостановить функционирование защиты или полностью отключить антивирус на нужный срок.

Как на время отключить dr.Web

Временная приостановка работы отличный способ избавиться от мешающей защиты брандмауэра dr.Web, но при этом не прекращать работу системы полностью. При необходимости достаточно возобновить работу программы, вместо того чтобы заново дожидаться запуска и проверки системы.

Важно: Настройки безопасности меняются только в административном режиме. Переключение между административным и пользовательским режимом возможно только при наличии прав администратора у пользователя ПК. Переключение производится в контекстном меню SpIDer Agent (значок антивируса), появляющемся при нажатии по нему на правую кнопку мыши.

Для отключения защиты на время требуется:

С этого момента антивирус работать не будет, хотя и продолжит оставаться запущенным. Для возобновления работы нужно переключить ползунки в обратное положение.

Какие компоненты защиты можно отключить?

Dr.Web позволяет включать и выключать отдельные компоненты защиты:

  • Почтовый антивирус;
  • Брандмауэр;
  • Родительский контроль;
  • Защиту почты, файлов, превентивную защиту ПК и другое.

К примеру, нет никакой необходимости включать родительский контроль, если компьютером или ноутбуком пользуется один взрослый человек. Справедливости ради: большинство компонентов защиты действительно неплохо выполняют свою функцию, и отключение антивируса на длительное время ставит под угрозу безопасность компьютера.

Отключение системы самозащиты антивируса

В Dr.Web всех последних версий (10, 11 и более поздних) присутствует возможность отключения системы самозащиты. Необходимость в этом может возникнуть при конфликтах с другими антивирусами и иным софтом.

Для отключения системы требуется:

  1. Открыть Доктор Веб, перейти в раздел настроек (кликнуть по значку в виде шестеренки).
  2. В открывшемся новом окне выбрать в левом меню пункт «Основное».
  3. В появившемся списка надо найти пункт «Самозащита» и переместить ползунок в положение «Отключено».

С этого момента все компоненты самозащиты перестанут работать до тех пор, пока ползунок не вернется в исходное положение. Исключением является перезагрузка компьютера: в этом случае программа применит настройки безопасности по умолчанию. И частичное, и полное отключение защиты придется производить заново.

Как полностью отключить Dr.Web через msconfig

Если временные меры не помогают и антивирус продолжает блокировать доступ на сайты и другими способами мешает жить, его можно отключить полностью.Для полного отключения защиты Dr.Web потребуется сделать несколько действий:

Описанная последовательность действий позволяет полностью отключить антивирус без удаления, в том числе запретить его запуск при перезагрузке компьютера. Но следует понимать, что любое вмешательство в работу системы задач msconfig может быть чревато нарушением работоспособности антивируса и операционной системы, если что-либо будет сделано не так. Если антивирус блокирует какой-либо сайт, лучше пользоваться предусмотренным функционалом отключения защиты на время.

Решил сегодня написать еще одну статью с том как бороться с вирусом-вымогателем, (баннером-вымогателем). Они же вирусы MBRlock и Winlock . Я уже писал о них не раз, и не знаю стоит ли снова повторять что это такое. Но если вы ищите информацию о том, как разблокировать компьютер после того как баннер-вымогатель его заблокировал , то думаю что вы уже знаете как он выглядит и как может вам навредить. Даже не то чтобы навредить, просто испортить настроение и заставить поволноваться.

Недавно я написал один эффективный способ, которым можно удалить вирус-вымогатель почитайте, как убрать баннер-вымогатель с помощью Dr.Web LiveCD. Сегодня же мы снова обратимся за помощью к антивирусной компании Dr.Web, а именно к ихнему сервису “Сервис разблокировки компьютеров”. Он кстати абсолютно бесплатный и использовать его можно без каких либо регистраций.

Значит так, наш компьютер поражен вирусом-вымогателем. Не важно, это Winlock, или MBRlock. отличаются он вроде бы только тем, что в Winlock – баннер-вымогатель появляется после загрузки Windows. А в MBRlock появляется сразу же после запуска компьютера. Он появляется обычно в виде красного текста на черном фоне. Текст конечно же с разными угрозами и запугивает тем, что передаст информацию о вас в соответствующие органы. Ничего он не передаст, он так шутит:).

Допустим вирус Winlock на нашем компьютере выглядит вот так:

Или вот так (MBRlock):


В любом случае, вирус покажет вам номер телефона, или номер кошелька, на который нужно перевести деньги. Давайте для примера возьмем второй баннер-вымогатель. Видите, я выделил номер на который нужно перевести деньги.

Ни в коем случае не переводите деньги на эти номера, это не спасет вас!

Для того, что бы попробовать удалить Winlock нам нужно только этот номер, на который вирус просит перевести деньги.

К тому же нам еще понадобится компьютер подключенный к интернету (идем к соседу), можно и со смартфона. Если у вас нет второго компьютера, нет хороших соседей и смартфона, то можно загрузится с загрузочного диска от Dr.Web, в нем есть браузер и таким образом зайти в интернет.

Заходим на сайт https://www.drweb.com/xperf/unlocker/ и видим форму, в которую нужно вписать номер который указан в баннере-вымогателе. Указываем номер и нажимаем “Искать коды”. Этот сервис недавно обновился и появилась функция поиска вируса по изображениям. Если первый способ поиска по номеру не поможет, то можете попробовать поискать по изображениям.

Система выдаст нам список результатов (хорошо если что-то найдется, ведь результатов может и не быть). Смотрим результаты, ищем свой вирус, смотрим код разблокировки вируса и обязательно смотрим примечание если оно сеть.


Берем этот код разблокировки и прописываем в специальное окно в вирусе который заблокировал Windows. Так же если есть примечание, то делаем то что в нем написано.

После этих действий, вирус должен исчезнуть. После включения компьютера просканируйте его антивирусом. И обязательно новым антивирусом с новыми антивирусными базами, а не теми, которые в последний раз обновлялись пару лет назад.

Код разблокировки вируса не найден. Что делать?

Мы должны понимать, что Dr.Web не может иметь в своей базе абсолютно все номера таких вирусов. Вирусы эти появляются очень активно, (хотя в последний несколько лет их активность немного снизилась) поэтому вы можете получить и вот такой результат поиска:

Не стоит расстраиваться, есть еще много способов победить вирус-вымогатель. Можно воспользоваться загрузочным диском от Dr.Web (ссылку на статью я давал выше).

Так же в компании ESET, есть такой же сервис как и в Dr.Web. Находится он по адресу http://www.esetnod32.ru/.support/winlock/. Описывать его работу, я думаю смысла нет. Принцип его работы такой же, как и тот, что я описал в этой статье. Сервис хороший и попробовать его стоит.

Я же продолжу ряд статьей по борьбе с этими вирусами. И буду писать, что еще можно сделать, когда вирус просит отправить СМС, или отправить деньги на кошелек.