Как убрать винлокер с телефона
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно.
Необходимо обновить браузер или попробовать использовать другой.
TcherBer
Сеньор
Мы привыкли что вирусы ориентированы на ОС Windows. Но ведь не меньшую ценность для человека представляет его смартфон под управлением Android. Поэтому я решил рассмотреть вирус-вымогатель именно под эту ОС.
Он достаточно прост в реализации, но потрепать нервишки какому-нибудь школьнику, который так хотел скачать читы для любимой игры, может
Весь необходимый софт -
Данный вирус представляет из себя обычное приложение с расширением "apk". При запуске появляется окно, с требованиями злоумышленника.
Жертва не сможет взаимодействовать с чем-либо на экране, кроме вашего окна.
1) Открываем APK Editor и нажимаем "Выберите файл APK"
Здесь нас интересует файл, выделенный на изображении. Открываем его и находим 91 строку. То, что написано в кавычках, и есть код для разблокировки устройства нашей жертвы (на картинке это 1337).
Меняем это значение на любое другое и нажимаем внизу на кнопку "Сохранить".
5) Возвращаемся в самое начало и идет по другому пути:
Здесь вы можете отредактировать текст, который будет появляться при блокировке.
То, что вы можете менять я подчеркнул
Чтобы вы имели представление, как всё будет выглядеть, вот пример. Лучше указывать ваши требования в самом низу, а не в CheckBox, потому как текст, который там содержится, появляется всего на пару секунд и жертва просто не успеет прочитать ваши требования и контакты.
Вот как это будет выглядеть
Также не забываем всё это дело сохранить и в конце нажимаем "Сборка".
Будет собран файл с вашими изменениями; путь, куда он сохранится, будет указан.
Далее можно склеить это приложение с каким-либо другим, скинуть орущему и вечно ругающемуся школьнику под видом "супер читов" и наслаждаться результатом )
И сегодня поговорим про очень думаю интересную проблему. Это Винлокер на андроиде, и как его снять.
Вообщем это не очень то и сложно. Я дам вам 2 и то даже 3 способа, как снять эту хрень :)
И так начинаем процес снятия этой гадины, нам понадобиться:
1. Прямие руки.
2. По возможности usb шнур и комп.
3. Немножко знания о Android OC.
И так превий способ( Делаем все по инструкции, кривые руки не приветствуеться. Если знаете то смотрим 2 способ )
И так сперва нам нужна SIM карта. Когда уже вставили SIM карту то начинаем процесс.
Сейчас нужно немножко попотеть
Включаем наш телефон и когда он начал загружаться ( Когда уже приветсвие показалось нажимаем на блокиров это очень ВАЖНО для этого способа) ставим на блокировку, если не смогли повторяем все. И так поставили ? Молодцы! Теперь звоним на нашу СИМКУ, ждем пару минут и отвечаем на дзвонок, когда ответили то вот тута уже легко
Заходим в тулл бар ( Это где показуваеться батарея и времья вверху крч ) и ищем настройки, заходим и ищем Сброс настроек, и делаем сброс ! Валя после перезагрузки все норм, но это ещё не все, подключаем телефон по USB к компу и провераем на вирусы по полной программе . Ну это был 1-й способ
А теперь второй и третий способ( Сдесь уже намного легче, для знатаков )
И так тут теперь нам понадобаться прямые руки и немного знаний про Андроид. И так думаю все знаете что Андроий почти ничем не отличаеться от компютерной OC. Там и там есть биос ( В андроиде он тоже есть только называеться по другому " Сервисное меню " ) и безопасный режим ( Там и там все есть ) для того что бы зайти нам на андроиде в сервисное меню нам нужно выключить телефон и удерживая клавишу громкости "+ или -" и кнопку включения дождитесь появление сервисного меню ( У каждой прошивке есть свой язык, у всех могет быть на китайском то если такое будет жду вас в ЛС ) и ищем “wipe data/factory reset». С помощью клавиш регулировки громкости дойдите до этого пункта и нажмите кнопку включения повторно. В появившемся окне подтверждения операции выбираем “Yes” и нажимаем клавишу включения. После перезапуска телефон будет как новенький без единого винлокера ( Как описувал в 1-м способе стоит проверить на компе на вирусы )
А теперь третий способ:
Тут все легко. На Android процесс перехода в безопасный режим отличается — при включении планшета или смартфона вы обычно видите логотип. Зажмите в этот момент одновременно кнопки повышения и понижения громкости и удерживайте их до тех пор, пока аппарат не загрузится полностью. И валя мы в безопасном режиме, заходим в Меню---> Настройки--->Сброс данных---> Сбрасываем. И валя у нас все норм ! :)
Спасибо за внимания, кому будет полезно коментируем
Кому не понятно в ЛС жду вас
Делаю на заказ AHK скрипты :3
Winlocker - разновидность вредоносного программного обеспечения, которая блокирует операционную систему пользователя. Естественно, если на компьютер попал этот вирус, он сразу же начинает творить свои дела. Например, после заражения он автоматически прописывает себя в автозагрузке системы, а это значит, что он автоматически запускается вместе с персональным компьютером. После запуска Winlocker ограничивает пользователя буквально во всех действиях с компьютерной мышью и клавиатурой. При этом еще и просит прислать на указанный счет определенную сумму денег, после оплаты которой он якобы автоматически удалится. Разумеется, если пользователь поведется на такую уловку, никакой разблокировки системы не произойдет.
Как удалить Winlocker?
Если на ваш персональный компьютер все-таки проникло это вредоносное ПО, сперва следует убрать его из автозагрузки, а уже затем, полностью удалить с ПК. Во-первых, прежде чем приступать к удалению, следует проверить какие функции Winlocker заблокировал. Для этого следует нажать комбинацию горячих клавиш Ctrl + Alt + Delete. Если эти действия ничего не дали, тогда попробуйте запустить программу «Выполнить» с помощью комбинации Win + R и вписать команду regedit.
Стоит отметить, что в большинстве случаев ни одна из этих команд не работает. Тогда следует запустить компьютер в безопасном режиме (после перезагрузки нажать кнопку F8). Далее в командной строке также прописывается команда regedit и запускается редактор реестра. Здесь следует перейти по следующим веткам: HKEY_LOCAL_MACHINE / SOFTWARE / Microsoft / Windows / CurrentVersion / Run и HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Run. В этих ветках требуется удалить незнакомые вам программы: hkcmd.exe, igfxtray.exe, igfxpers.exe. Дальше нужно найти параметры Shell и UserInit, в значении которых должно быть прописано explorer.exe и путь к файлу userinit.exe (C:/Windows/system32/ userinit.exe), соответственно.
Обычно вместо одного из этих параметров прописывается путь к вредоносному файлу. Его требуется запомнить, а после того как верные значения будут введены, перейти по этому пути, найти файл и удалить.
Самым неприятным Баннером является баннер, блокирующий рабочий стол и любые действия с ним, так называемый Winlock . Рассмотрим варианты решения данной проблемы.
Как я уже говорил, не в коем случае никаких СМС не отправляем на короткие номера, не кладем деньги через терминал и не ждем пароля на чеке из терминала. Первое, что нужно сделать - это попробовать загрузить компьютер в безопасном режиме.
Вариант 1. Делается это так - при включении компьютера, после заставки БИОС нажимаем клавишу F8.
Появится список с вариантами загрузки. Выбираем Безопасный режим и нажимаем ENTER (Как выглядит это меню можно увидеть на картинках: Windows XP , Windows Vista , Windows 7 ). Если все хорошо, и компьютер удалось запустить, нажимаем ПУСК-ВСЕ ПРОГРАММЫ-СТАНДАРТНЫЕ-СЛУЖЕБНЫЕ-ВОССТАНОВЛЕНИЕ СИСТЕМЫ и пробуем вернуть состояние компьютера на дату, когда Баннера попрошайки не было. Если получилось и Баннер исчез - УРА. Если остался на месте - переходим к следующему пункту.
Вариант 2. Пишем в пункте ВЫПОЛНИТЬ (нажать ПУСК-ВЫПОЛНИТЬ и в окошке ввести) "msconfig" (полный список системных команд можно посмотреть тут ). Запустится окно с параметрами загрузки Windows. На вкладке АВТОЗАГРУЗКА ищем подозрительные или незнакомые программы, которые запускаются автоматически и снимаем с них галки. Нажимаем ПРИМЕНИТЬ и перезагружаем компьютер. Замечу, что данные операции надо производить от имени администратора системы , т.е. при загрузке Безопасного режима выполнить вход от имени администратора компьютера-показывается под именем пользователя. Баннер исчез - УРА. Если остался на месте, переходим к следующему пункту.
Вариант 3. Загружаемся опять в Безопасном режиме . В пункте ВЫПОЛНИТЬ пишем " regedit ". Запустится редактор реестра. ВНИМАНИЕ! Тут надо быть предельно осторожным, не удалять и не изменять ничего лишнего, иначе все попытки вернуть компьютер к жизни могут сойти на нет и Ваш единственный вариант будет номер "Х" - переустановка Windows. Итак приступим. Ищем путь
в нем смотрим на наличие подразделы "explorer.exe" и "iexplore.exe". Если такие оказываются - нещадно удаляем их (для этого нажимаем правой кнопкой на подразделе, в данном случае на "explorer.exe", выбираем УДАЛИТЬ и на вопрос о подтверждении удаления нажимаем ДА), если нет - действуем дальше. Теперь проверяем параметры запуска "explorer.exe". Для этого ищем путь
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Winlogon/ , нажимаем на разделе Winlogon левой клавишей мыши и в правом окне ищем параметр "SHELL". Кликаем на нем правой клавишей мыши и нажимаем ИЗМЕНИТЬ в выпавшем меню. В окошке "Изменение строкового параметра" должно быть написано "explorer.exe" (без кавычек) и ничего другого. Таким же образом в этой ветке реестра ищем параметр "Userinit". В нём должна быть надпись "C:\WINDOWS\system32\userinit.exe," (в конце обязательно запятая. "С:" - диск, на котором установлена Windows). Если записи отличается от нужного - все исправляем. Закрываем редактор реестра и перезагружаемся. Баннер исчез - троекратное УРА. Остался на месте - переходим к следующему пункту.
Вариант 4. В обычном режиме компьютер не загружается - и висит баннер. В безопасном режиме компьютер не запускается. Пробуем загрузку в Безопасном режиме с поддержкой командной строки. Нажимаем ENTER. Выбираем нашу операционную систему и жмём также ENTER. Заходим от имени Администратора. Windows запустится без рабочего стола, ярлыков и разных иконок и кнопок. Зато запустится Командная строка - окошко с надписью "cmd.exe" в самом верху. В самом окне будет написано что-то вроде этого:
Нам необходимо попасть в каталог C:\Windows. Для этого вводим команду "CD.." (без кавычек) и нажимаем ENTER. Это действие переведёт нас на уровень выше. Далее повторяем команду - и вот мы уже в корне диска С. Далее необходимо попасть в саму папку WINDOWS. Для этого пишем "CD WINDOWS" и нажимаем клавишу ENTER. Теперь запускаем Explorer набрав команду "explorer.exe" и нажав кнопку ENTER. Если запустился Рабочий стол - прекрасно, выполняем Вариант 3 (кроме конечно загрузки в безопасном режиме, так как мы уже в нём). Если запустился Проводник, то так же выполняем Вариант 3, а после этого скачиваем программу RAZBLOCKER (есть описание и ссылка на скачивание у нас на сайте- вот тут) и разблочем всё нужные функции.
Вариант 6. Если на Рабочем столе красуется баннер и ничего не работает, а при одновременном нажатии клавиш CTRL ALT DEL Диспетчер задач запускается и закрывается через долю секунды (грубо говоря моргает), то не всё так плохо! Делаем следующее- Зажимаем все три кнопки CTRL ALT DEL и не отпуская пробуем найти и закрыть эту заразу в процессах (вторая слева вкладка, выбираем подозрительный процесс и нажимаем кнопку Завершить процесс справа внизу окна). Ну а дальше Вариант 1-3 Вам в помощь! И не бойтесь чего испортить. Максимум компьютер повиснет.
Вариант 7. Заходим в БИОС компьютера и пробуем перевести часы компьютера на несколько дней вперёд. Бывает, что информер или баннер пропадает (редко, но бывает помогает).
Если ни один вариант Вам не подошел, Можно воспользоваться так называемыми LiveCD, записав их на болванку (как записать образ на диск- смотрим тут )(как записать образ на флешку или USB-HDD - смотрим тут ):
Цитата с официального сайта:
"Диск аварийного восстановления системы
Если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows или Unix, восстановите работоспособность пораженной системы бесплатно с помощью Dr.Web LiveCD!
Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты."
Цитата с официального сайта:
"Dr.Web LiveUSB — продукт, позволяющий провести аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.
Предназначен для работы в операционных системах Windows (32- и 64-битные версии). Для загрузки с флеш-накопителя BIOS вашего компьютера должен поддерживать устройство USB-HDD в качестве загрузочного."
Цитата с официального сайта:
"Kaspersky Rescue Disk предназначен для проверки и лечения зараженных x86 и х64-совместимых компьютеров. Программа применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky Virus Removal Tool), запускаемых под управлением операционной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы."
ERD Commander 5.0
Образ загрузочного диска со всеми необходимыми средствами для удаления баннеров, вымогалок и информеров.
- редактор реестра восстанавливаемой системы
- откат системы до ранее созданной точки восстановления
- управление дисками
- средство сброса системных паролей
- редактор автозагрузки
- управление службами и драйверами
- просмотр системных событий
[Гайд]Winlocker. Удалить и обезвредить
И так, давайте вначале разберем, что такое winlock :
Винлок - это семейство вредоносных программ, блокирующие или затрудняющие работу с ОС, которые требуют перечесление денежных средств злоумышленникам за востановление работоспособности вашего компьютера. Для перевода денег обычно используются короткие премиум - номера, но довольно часто данные программы требуют пополнение мобильного счета или электронного кошелька. Обычно, такие программы объясняют необходимость перевести деньги:
1) получением доступа или его продления на сайты +18
2) просмотром и тиражированием видео с педофилией.
3) активацией windows.
Часто в таких пишут следующее:
1) в случае не оплаты "штрафа" или не пополнения счета ваши данные будут удалены с жесткого диска.
Это чистая ложь. Я не разу не видел удаления файлов с винчестера или полной блокировки системы за весь опыт их удаления!
Пути распространения Winlockrerа и подобных вирусов разнообразны, в значительной части случаев инфицирование происходит через уязвимости браузеров при просмотре заражённых сайтов или через уязвимость ПО. Его получение возможно на любом сайте. Специальная программа может не заметно для вас скачать файл и поставить его в автозагрузку. При повторном включении ПК вирус выходит на рабочий стол.
Обычно, семейство этих вирусных программ подразделяется на простые или сложные или на три основных типа.
Простые : это баннеры или порноинформёры, появляющиеся только в окне браузера. Наиболее легко удаляемый тип. Так же эти баннеры, могут оставаться на рабочем столе после закрытия вашего браузера, но у пользователей обычно остается возможность открывать другие программы и редактор реестра(системный реестр - это иерархическая база данных на большинстве ОС Microsoft. Эта база содержит информацию и настройки для ПО, профилей пользователя, предустановки.)
Сложные : тип баннеров, который загружается после полной загрузки рабочего стола Windows. Они закрывают практически весь рабочий стол, блокируют запуск диспетчера задач, редактора реестра, а также загрузку в безопасном режиме. Некоторые разновидности полностью блокируют клавиатуру, предоставляя пользователю лишь цифровые клавиши из своего интерфейса, и рабочую мышь для ввода кода.
Откуда берутся эти вирусы?
Можно ли привлечь создателей вируса к уголовной ответственности?
Я лично точно не знаю, но вот что нам говорит закон:
Если сумма ущерба превысит 2500 рублей, то обвиняемому грозит штраф до 300 тысяч российских рублей или лишение свободы на срок до пяти лет, во всех случаях где сумма ниже - это административный штраф.
Небольшие советы:
1)Никогда не переводите сумму на счет злоумышленникам! В 95% случаях после оплаты счета злоумышленников код разблокировки не приходит!
2)При возможности воспользуйтесь онлайн-сервисами подбора кода разблокировки на сайтах производителей антивирусного ПО.
3)Бывают такие случаи, когда помогает перестановка BIOS на 3-5 лет назад
1) вставляем болванку в дисковод.
2) открываем папку с сохраненым образом и кликаем правой кнопкой мышки по файлу и открываем с помощью "Средство записи образов windows".
3) Нажимаем "Проверить диск после записи" и записать.
В случае заражения компьютера сложным винлокером нажимаем наши волшебные "CTRL+ALT+DELETE" и мы переходим в меню. Если у нас не получается нажать на красный треугольник в правом нижне углу монитора, то зажимаем "Tab", пока у нас этот треугольник не выделиться. Нажимаем "Enter" и выбираем стрелками перезагрузка. Как только появится надпись "Завершение работы" вставляем нашу болванку с образом в дисковод. ВАЖНО! Как только наш ПК включился заново, вызываем меню загрузки(вызывается на разных устройствах по разному, обычно пишеться в первом окне, например: press ESC for BootMenu). Выбираем надпись:CD -ROM Drive(DVD-ROM). Нажимаем клавишу "Enter" и выбираем RusLive RAM(256 mb). Затем в след. меню выбираем Multimedia.
Загружается стандартная оболочка Windows XP. Затем выбираем следующее:
Далее меню утилит и редактор реестра. На всякий случай сохраняем копию реестра, для этого жмем "Экспорт и сохраняем.
Затем нажимаем кнопку "Старт" в AntiWinLockerLiveCD и там начинается автоматический режим очистки ПК. Через 11 секунд должно выйти вот такое окно с автоматической разблокировкой:
Как мы видим программа сделала все необходимое и указала адрес на экзэмпляр этого вируса. Программа автоматически закроет данное окно.
Если есть надпись похожая на надпись в красной рамке, то нажимаем очистить! Эта надпись переводит нас по другому адресу IP-адресу при вводе, например vk.vom
Нажимаем сохранить и нажимаем на надпись "Для выхода. " и затем "Для выхода нажмите здесь"! После этого закрываем два последующих окна.
Затем можно удалить вирус вручную или с помощью антивирусника. На windows 7 вирус обычно лежит в папке C:/Users/ ваша основная учетная запись/AppData/Local или Roaming. Удаляем вирус и нажимаем "перезагрузка". Вытаскиваем болванку из дисковода и загружаем наш windows в обычном режиме. ВАЖНО! Сразу же включите полную проверку системы в антивируснике!
Второй способ:
Третий способ:
Перезагружаем систему(как перезагружать при сложных winlock"ах я писал выше). До появления логотипа Windows обычно, с помощью клавишы F8 вызываем вот такое вот меню:
Включаем безопасный режим(можно проделать другой способ с командной строкой, но я его описывать не буду). Потом ищем "Восстановление системы" и переводим систему на несколько дней назад.
Вот и все! Просто будьте готовы к различным ситуациям
Материал взят из собственного опыта и других источников(сайты, видео).
Жду вашей адекватной критики, скоро добавлю другие способы если понадобиться. Дополняйте, ищите ошибки. При возможности, исправлю!
Читайте также: