Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Windows заблокирован!

Автор: TuristT
Дата сообщения: 24.02.2010 16:44
СМС на номер 1350 с текстом 1311
Вводите код: 516500

Код прислали из техподдержки, правда проверить его не удалось, своими силами справились.
Автор: tahirg
Дата сообщения: 24.02.2010 17:04
эх ма...
уже пионэры локеры раздают



http://www.virustotal.com/ru/analisis/213e0e94d7403443b9d8f0f8aff96085388a3d2ed7552ce74bd43411cb992679-1267022859

где взяли незнаю
Автор: gold_boy
Дата сообщения: 25.02.2010 22:25

Цитата:
эх ма...
уже пионэры локеры раздают


Автор: Ioanne
Дата сообщения: 26.02.2010 02:48
Интересно, а есть ли зарубежные аналоги этой напасти? Или всё лучшее нам, как обычно.
Автор: ynbIpb
Дата сообщения: 26.02.2010 07:21
ЗА бугром наверное такой беспредел не допустят. там давно бы оштрафовали самого оператора. который короткий номер предоставляет.
Автор: IvANANvI
Дата сообщения: 27.02.2010 11:48
Мне тоже интересно как же буржуи борются с этим напастьем, ведь до них тоже доходят эти же самые вирусы. Или они в основном распространяются через наши социальные сайты?

Добавлено:
Для номера 9691 и теста 6300318724 подошел код 9691, как для текста 6300380823!
Автор: ynbIpb
Дата сообщения: 27.02.2010 20:52
Многие винлокеры определяют локаль системы и на нерусской не стартуют.
Автор: Vigorous
Дата сообщения: 28.02.2010 14:26
ynbIpb
вот и выход:
учим язык и пользуемся ангельской версией...
Автор: Ioanne
Дата сообщения: 28.02.2010 15:24
Второй месяц слежу за этой темой! Спасибо всем участникам- не раз выручали! Для себя определил следующий набор, который в обязательном порядке ставлю юзерам, дабы предотвратить эту пакость: Это Firefox +дополнения- Wot+ Adblock+ Noscript, может кто раскритикует? или предложит чтото ещё?
И всё же считаю что самый действенный метод,- это работа в интернете из под Пользователя, но к сожалению не всегда это подходит.


Автор: Vigorous
Дата сообщения: 28.02.2010 15:28
Ioanne
самый действенный - не жать куда попало...
Автор: Ioanne
Дата сообщения: 28.02.2010 17:51

Цитата:
самый действенный - не жать куда попало...

Согласен! Но к сожалению 90% пользователей несмотря на всевозможные предупреждения всё же лазают на сомнительные сайты.
И как сказано было ранее

Цитата:
"Покуда есть на свете дураки,
Обманом жить нам, стало быть, с руки."

Вылечивая эту пакость
Автор: ynbIpb
Дата сообщения: 28.02.2010 19:55
Какойто процент заражённых цепляют по причине не обновлённых браузеров и плагинов, тоесть через эксплоиты.
Но большинство настолько глупы, что собственоручно скачивают и запускают тело, на них и подробатываем.
Есть у меня одна семейка, так я там раз 5 уже побывал. Каждый раз новая разновидность винлокера.
Так, что Покуда есть на свете дураки...
Автор: Viksen
Дата сообщения: 28.02.2010 22:08

Цитата:
Так, что Покуда есть на свете дураки...

Пока живут на свете хвастуны...
Никто не застрахован от винлоков, обвинять надо тех, кто их стряпает, и тех, кто этих стряпух покрывает...

Добавлено:

Цитата:
Но к сожалению 90% пользователей несмотря на всевозможные предупреждения всё же лазают на сомнительные сайты.

Так вся прелесть интернета - в этих сомнительных сайтах!
А сам винлок не так уж и страшен, как его малюют. Все, что я видел, удаляются шаблонным способом, описанным в теме не раз.
СМС-ки только не надо с перепугу слать.
Автор: ynbIpb
Дата сообщения: 04.03.2010 20:01
Нашёл единственное подходящее решение обезопаситься от методов проникновения Без участия глупого юзера, тоесть через баги в браузере. Как известно люди неохотно соглашаются сидеть в ограниченных учётках, так как им не хватает свободы, по этому пусть не юзер, а браузер сидит в ограниченной. Активируем учётку гостя и вот простенький Loader:

Код: $sUserName = "Гость"
$sPassword = ""
$opera = @ScriptDir & "\opera.exe"
If FileExists ($opera) Then
RunAs ($sUserName, @ComputerName, $sPassword, 1, $opera)
EndIf
Автор: Alicho
Дата сообщения: 05.03.2010 07:26
хм, прикольно, надо попробовать..
Автор: Igoraaa
Дата сообщения: 05.03.2010 18:03
Помогите!
Такая-же история как в посте на стр.36(четвертый снизу).
В реестре нашел путь к файлу, все это прибил.
В реестре исправляю shell на нужный путь к explorer.exe, но после перезагрузки какая-то сволочь исправляет реестр опять на тот файл.
Прогонял чем только мог, ничего не помгает.
Работает только в безопасном режиме с поддержкой командной строки.
Автор: Vigorous
Дата сообщения: 05.03.2010 18:07
Igoraaa
http://www.freedrweb.com/cureit/
Автор: ynbIpb
Дата сообщения: 05.03.2010 18:12
Видимо это новая модификация, теперь со страхующим собратом селится на комп.
Попробуй в тоже безопасном режиме запустить AVZ и посмотреть автозапуск от туда, может обнаружишь ещё что-то. сделай чистку через AVZ и Поиск проблем.
Автор: Igoraaa
Дата сообщения: 05.03.2010 18:16
CUREIT пробовал, ничего не находит.
AVZ тоже, только пишет, что ключ модифицирован, а кем неизвестно.
Hijack запускал, но на мой взгляд ничего подозрительного там не увидел, убил несколько ключей на несуществующие программы.
Ставил винт на другой комп и прогонял его Avast тоже ничего.
Чем бы его проверить, чтобы до загрузки системы?
Автор: Vigorous
Дата сообщения: 05.03.2010 18:20
Igoraaa

Цитата:
CUREIT пробовал, ничего не находит.

свежим?
и полную проверку?
Автор: Vasillich
Дата сообщения: 05.03.2010 18:29
Igoraaa
Я лично всю эту хрень убивал так: Загружался с Live CD удалял все содержимое всех папок Temp, а также находил все файлы по дате модификации в день когда был подхвачен вирус ну плюс минус пару дней и из этих файлов сразу видно все подозрительные, они имеют как правило "странные названия"(в глаза сразу бросаются) , все подозрительное удалял, после чистил реестр, все работало без проблем.
Автор: Igoraaa
Дата сообщения: 05.03.2010 18:43
Вчерашний Cureit ничего не нашел, сейчас поставил сегодняшним проверять.
Все temp почистил, по дате смотрел, было несколько непонятных файлов, были парочку с нулевым размером, все удалил.
Залетело эта штука 1 марта.
Автор: Vasillich
Дата сообщения: 05.03.2010 18:50
Igoraaa
Как правило файлы с непонятными названиями должны быть прописаны и в автозагрузке, если там что-то подобное встречается, то нужно отключить. После этого винда должна нормально заработать, ну конечно еще нужно будет AVZ сделать восстановление, там есть такая возможность, думаю все должно решиться


Автор: CrazyDaimon
Дата сообщения: 06.03.2010 22:10
[q][/q]

Имею - Win7 Professional + R2 Server. Получил подобное сообщение - зашел с сервера - чисто. Пропустил по всему компу Avast - нашел штук 5 троянов и все. под семеркой таже песня - дайте денег. Восстановился со вчерашней контрольной точки и все в порядке - после этого произвел зачистку на мусор и трояны. Больше гадость не всплывает.
Автор: nevermindiwwe
Дата сообщения: 09.03.2010 21:19
Изловил сегодня свежачок. Вроде бы ничего примечательного: обычный файл, обычная прописка в автозагрузку, лечится элементарно. Поиск по базам паролей даёт ответы, но ни один из них не срабатывает, возможно он вообще не разблокируется таким способом вообще. Примечательно то, что состоянием на сегодня ни один из нормальных антивирусов за исключением нод32 его не видит.
http://ifolder.ru/16766033 (пароль на архив infected)
Автор: fedoseevka
Дата сообщения: 09.03.2010 21:30
nevermindiwwe

Цитата:
Примечательно то, что состоянием на сегодня ни один из нормальных антивирусов за исключением нод32 его не видит.

скачал твой файлик-мой каспер вроде видит его

09.03.2010 22:28:16    Удалено    троянская программа Trojan-Ransom.Win32.PornoBlocker.mq    D:\DOWNLOAD\faf455369a139f7c38a3530a2eb4df60.avi(2)\faf455369a139f7c38a3530a2eb4df60.avi(2).exe.XXX        

Автор: tshudini
Дата сообщения: 10.03.2010 00:52

Цитата:
скачал твой файлик-мой каспер вроде видит его

Аналогично и Авира.
Автор: nevermindiwwe
Дата сообщения: 11.03.2010 09:00
к ночи - уже да, все кроме докторвеба его уже знали. кстати докторвеб до сих пор (!!!) его не видит, несмотря на то, что я его им выслал на анализ уже как 2 дня назад. позор!!!
Автор: Viksen
Дата сообщения: 12.03.2010 00:24
Igoraaa
Попробуй поискать в корне разделов винта скрытый файлик autorun.inf
Ну и удалить его и то, что он запускает. Подобным образом работает вот эта хрень.
Автор: LogachevAnd
Дата сообщения: 14.03.2010 18:10
После появления порно-банера на рабочем столе, когда выставляю в биосе загрузку с CD\DVD, загружаю системный диск (или Acronis), а в ответ "DISCBOOT FAILURE, INSERT SISTEM DISC". Это вирус или что-то с железом? Банер я удалил, а дефект остался. Подскажите пожалуйста где почитать?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115

Предыдущая тема: "svchost.exe... память не может быть "read"&q


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.