Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Windows заблокирован!

Автор: ynbIpb
Дата сообщения: 02.06.2011 21:00

Цитата:
дистриб ХР требует пароль админа.

realy31, вы пробовали просто нажать ENTER?
Скорее всего при установке винды пароль не ставили и его просто нет. Нужно оставить поле пустым и нажать Enter.
Опять же на LiveCD есть утилиты по обнулению паролей пользователей.
Автор: realy31
Дата сообщения: 03.06.2011 06:52
Вместо пароля пробовал Enter- пароль есть. А вот ERD05 от 25.01.2005 наконец-то пробился. Прожигал вроде CDBurnerXP, а до этого ImgBurn. На сайте drWeb мне рекомендовали LiveCD, а также менять прожигалки.

Добавлено:
ERD пробился, но доступны только поиск и выполнить. В поиске можно только посмотреть на папки и их свойства; в выполнить regedit и erdregedit не запускаются. Пишет cannot find the file specified.
Автор: hohkn
Дата сообщения: 03.06.2011 16:04
realy31

Цитата:
ERD пробился, но доступны только поиск и выполнить. В поиске можно только посмотреть на папки и их свойства; в выполнить regedit и erdregedit не запускаются. Пишет cannot find the file specified.

У меня сейчас похожий случай, хотя и несколько другой. Вируса уже нет, но ноут нормально работать не желал. Антивирус обновляться упорно не желает. В трее показывает одну дату, а в сканере другую - старую, аж еще апрель. Под LiveCD жесткий сначала кое-как виделся, а сейчас вообще не виден, хотя винда и грузится. Стал проверять жесткий (Seagate SATA), а у него через раз ошибки идут. Так что попробуй жесткий проверить чем-нибудь типа MHDD или Виктории.
После замены жесткого все запело...
Автор: realy31
Дата сообщения: 03.06.2011 16:56
Опять же- замена... Вначале удалю вира, а потом да- непременно проверка физики.
Автор: tahirg
Дата сообщения: 03.06.2011 21:01
hohkn

Цитата:
Антивирус обновляться упорно не желает

погляди ветку реестра
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
наверняка там есть имячко твоего антивиря
ищи по типу
avp.exe drwebupw.exe вообщем понял
имя исполняемого файла антивиря
удали этот ключ и покатит обновление
Автор: realy31
Дата сообщения: 06.06.2011 03:29
У меня прогресс. В теме DART 6.5 в посте нашел готовый iso 5.0. Исполняет ErdRegedit. Userinit в норме. В HKLM\ SOFTWARE\MICROSOFT\WIN NT\Current Version\Winlogon в ключе Shell вместо Explorer.exe Прописано C:\Doc & Set\All Users\Appl Data\22CC6C32.exe. На диске С: в App Data лежит файл 22CC6C32.exe и файл ooooozTnHRb.exe. Оба по 24 КВ от 24.05.11. Удалять не решаюсь, возможно это еще не все. Хотел бы сбросить 20 ГБ инфы на usb, но флэш не определяется. В USBSTOR ключ Start обозначен 3. Как дальше? В качестве ключа разблокировки оба имени не подходят.
Автор: NskRonin
Дата сообщения: 06.06.2011 04:01

Цитата:
В HKLM\ SOFTWARE\MICROSOFT\WIN NT\Current Version\Winlogon в ключе Shell вместо Explorer.exe Прописано C:\Doc & Set\All Users\Appl Data\22CC6C32.exe. На диске С: в App Data лежит файл 22CC6C32.exe



Я с таким боролся - ц тебя должно быть 3 разных телефона меняющих друг друга с интервалом 1 сек.

В общем у меня загрузчика не оказалось - а штатными средствами удалить не мог - пришлось винду поверх катать.
Автор: ynbIpb
Дата сообщения: 06.06.2011 08:10
realy31, то что прописано в Shell это отвлекающий манёвр, если его исправить зверёк всёравно запустится. он подменил собой userinit.exe надо впихнуть оригинальный от твоего сервиспака.
Я уже описывал его тут
Автор: realy31
Дата сообщения: 06.06.2011 14:09
ynbIpb
Спс, из-за чехарды с ERD и LiveCD забыл о твоем посте. Вечером буду править.
Автор: GHJNNB
Дата сообщения: 06.06.2011 21:00
Выполнил все рекомендации, банер пропал, но в реестре в Shell cmd.exe/k start cmd.exe
Подскажите почему?
Огромная благодарность всем реальным помощникам на форуме. СПАСИБО.
Автор: hohkn
Дата сообщения: 07.06.2011 06:19
tahirg

Цитата:
погляди ветку реестра
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
наверняка там есть имячко твоего антивиря

Спасибо! Оказывается, довольно простое решение проблемы!!!
Автор: Sonya1003
Дата сообщения: 07.06.2011 11:43
Здравствуйте,я залезла C:\Documents and Settings\All Users\Application Data и удалила 2 файла со странными иконками,которые были созданы во время заражения.Также нашла переименованный userinit.exe(он назывался 03014D3F.exe),восстановила ему имя, удалила подделку, taskmgr.exe не нашла,но нашла его замену и тоже удалила. У подделок были те же даты создания и иконки, что и в Application Data.
C:\WINDOWS\system32\dllcache\ тоже не нашла.
Само окошко,сообщающее о заблокированном компе пропало,но рабочий стол так и не появился. На работу с папками он дает некоторое время,после чего все закрывает и приходится заново все открывать.
LiveCD у меня нет. Что делать?
Автор: Sish
Дата сообщения: 07.06.2011 11:55
Sonya1003

Цитата:
LiveCD у меня нет. Что делать?

Сачать его, к примеру, отсюда.
Автор: tahirg
Дата сообщения: 07.06.2011 12:09
Sonya1003
или вот другой метод
Автор: papados
Дата сообщения: 07.06.2011 14:52
заметил тоже,что последние версии блокера,которые пугают ответственностью за педофилию,"портят USERINIT.EXE причем оба и в dllcache тоже,так что смотрим дату модификации.Все три раза что столкнулся с этим,получилось откатить ,shell вообще отсутствовал,нарисовал вручную.ERD все же использовать надо наверно,не зря же его инопланетяне людям дали.
Автор: IvANANvI
Дата сообщения: 07.06.2011 17:09
Sonya1003
Если не с чего загрузиться то попробуй выбрать режим загрузки с поддержкой командной строки, а там уже набрать explorer.exe и запустить. После загрузки смотри ключи реестра указанные tahirg, либо AVZ и другие утилиты. (см. эту тему внимательнее)
Автор: Sonya1003
Дата сообщения: 07.06.2011 17:37
Спасибо,попробую.А не проще винду переустановить?Или вирус может остаться и на других жестких?
Автор: hohkn
Дата сообщения: 07.06.2011 17:57
Sonya1003

Цитата:
А не проще винду переустановить?Или вирус может остаться и на других жестких?

И как часто собираешься переустанавливать? У меня некоторые раза по три в месяц умудряются локер ловить. На других жестких вирус как правило не прописывается, обычно только на системном диске.
Автор: IvANANvI
Дата сообщения: 07.06.2011 22:26
Sonya1003
Если бы было легче, то половины тем на форуме было бы не нужно. Даже имея свежий бэкап системы ввиде образа, с разворачиванием за 5 минут, никто бы не стал использовать против подобных вирусов.
Автор: seggah
Дата сообщения: 08.06.2011 12:32
как вы ловите подобные вирусы, вот что интересно.
Автор: BennyBlanco
Дата сообщения: 09.06.2011 10:59
Подскажите какие системные файлы (например userinit.exe) подменяют собой вин локеры?

Добавлено:
Win XP SP3
Автор: Skif_off
Дата сообщения: 09.06.2011 11:09
BennyBlanco, в шапке:
Чистые системные файлы Windows, которые заражают блокеры: скачать

но чаще правят ключи в реестре: Userinit/Shell в HKLM и/или HKCU.
не считая банальной автозагрузки
Автор: BennyBlanco
Дата сообщения: 09.06.2011 11:25
Skif_off
Всего три файла?
explorer.exe
taskmgr.exe
userinit.exe
-------------------------
winlogon.exe например они не трогают?
Автор: alon73
Дата сообщения: 09.06.2011 12:05
На первый взгляд ситуация банальная, подцепил троян вымогатель... выключил комп. Когда снова включил, то никак не мог войти в винду, постоянно выкидывает в окно (режим) выбора пользователя при входе - и так до бесконечности... при загрузке в безопасном режиме и т.д. то же самое... все файла, которые часто инфицируются - чистые, скопированы из другой работоспособной установки ОС, все шпионы и трояны вычислены и удалены...
Что и где заставляет систему постоянно выдавать такой запрос?
Автор: ynbIpb
Дата сообщения: 09.06.2011 12:09

Цитата:
Что и где заставляет систему постоянно выдавать такой запрос?

Скорее всего за это отвечает userinit.exe, но раз вы говорите, что он точно оригинален, значит повреждена запись в реестре о нём.
проверьте через LiveCD:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
параметр Userinit
Автор: Neon2
Дата сообщения: 09.06.2011 12:11
alon73
Цитата:
все файла, которые часто инфицируются - чистые, скопированы из другой работоспособной установки
winlogon.exe и logonui.exe тоже?

Автор: alon73
Дата сообщения: 09.06.2011 12:15
да, эти файлы тоже хорошие... основную идею понял, liveCD и реестр, попробую...
Автор: Neon2
Дата сообщения: 09.06.2011 12:15
Рекомендую воспользоваться Universal Virus Sniffer. Запустить, загрузившись с LiveCD, выбрать пункт "Bыбpaть кaтaлoг Windows (выбpaнa aктивнaя cиcтeмa)", указать папку Windows заражённой системы, снять галки с "Bыгpyжaть нeизвecтныe DLL из uVS (вoзмoжны cбoи в paбoтe uvs)" и с "Зaмopaживaть вce пoтoки внeдpяeмыe в uVS (вoзмoжны cбoи)", нажать на "Запустить под текущим пользователем". Пункт меню "Дополнительно" -> "Очистить корзину, удалить временные файлы, затем удалить ссылки на отсутствующие", потом "Дополнительно" -> "Твики" -> "Сброс ключей Winlogon в начальное состояние".
Автор: viprus_2004
Дата сообщения: 10.06.2011 22:15
Коллеги, как правильно заново создать в regedit удалённые/отсутствующие ключи Userinit и Shell в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon ?
Копировать имеющиеся похожие и редактировать их (переименовывать) вроде неполучается.
Автор: Neon2
Дата сообщения: 10.06.2011 22:18
viprus_2004, а предыдущий совет вас чем не устраивает? Создаются ключи со стандартными значениями.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115

Предыдущая тема: "svchost.exe... память не может быть "read"&q


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.