Программа не может быть установлена — как решить эту проблему в Windows. Разблокировка Windows: Как убрать баннер блокировки Windows

Как правило, это «троян» из семейства Winlock. Определить его легко: если на экране появляется изображение порнографического или, наоборот, делового характера, и при этом компьютер прекращает отвечать на команды - это наш клиент.


Баннер при этом часто содержит сообщение «Ваш компьютер заблокирован» и предложение отправить платное SMS или внести деньги на указанный счёт, - якобы только после этого вредный баннер (а с ним и блокировка ПК) исчезнет. На изображении даже есть поле, куда нужно вписать специальный код, который должен прийти после выполнения вышеуказанных требований. Принцип действия таких вредоносных элементов сводится к подмене параметров Shell в оболочке операционной системы и нивелированию функций проводника Виндовс

Есть несколько поколений вирусов-вымогателей. Некоторые из них обезвреживаются в пару кликов, другие требуют манипуляций посерьезней. Мы приведём способы, применив которые, вы сможете справиться с любым трояном такого рода.

Способ №1

Диспетчер задач

Этот метод сработает против примитивных троянов. Попробуйте вызвать обычный диспетчер задач (комбинация клавиш CTRL+ALT+DEL или CTRL+SHIFT+ESC). Если это удастся, найдите в перечне процессов то, что не должно быть запущено, и завершите его.

Если диспетчер не вызывается, можно еще воспользоваться менеджером процессов через клавиши Win+R. В поле «Открыть» впишите слово «notepad» и нажимайте ENTER, - таким образом, вы откроете приложение Блокнот. В отрывшемся окне приложения наберите произвольные символы и коротко нажмите кнопку включения/выключения на своем ноутбуке или стационарном ПК. Все процессы, в том числе, и троянский, тут же завершатся, но компьютер не выключится. Пока вирус деактивирован, вы сможете найти относящиеся к нему файлы и ликвидировать их или же выполнить проверку антивирусом.

Если вы не успели установить антивирусное ПО, вы спросите: как удалить вирус-вымогатель с компьютера? В большинстве случаев отпрыски злобного семейства Winlock пробираются в каталоги каких-нибудь временных файлов или временные файлы браузера. Прежде всего, проверьте пути:

C: \ Documents and Settings \каталог, в котором указано имя пользователя \ и

C: \ Users \ каталог по имени пользователя \ AppData \ Roaming \.

Там ищите «ms.exe», а также подозрительные файлы с произвольным набором символов вроде «0.277949.exe» или «Hhcqcx.exe» и удалите их.

Способ №2

Удаление файлов вируса в безoпасном рeжиме

Если первый способ не подействовал и Виндовс заблокирован - что делать в таком случае? Здесь также расстраиваться не стоит. Значит, мы столкнулись с продвинутым троянчиком, который подменяет системные компоненты и устанавливает блокировку на запуск Диспетчера задач.

В этом случае нам придётся выбрать работу в безопасном режиме. Перезагрузите компьютер. При запуске Windows удерживайте F8. В отобразившемся меню выберите «Безопасный режим с поддержкой командной строки».

Дальше в консоли следует написать: «explorer» и нажать ENTER - вы запустите проводник. После этого прописываем в командной строке слово «regedit» и снова-таки жмём ENTER. Так мы вызовем редактор реестра. В нём вы сможете найти созданные трояном записи, а еще - место, откуда происходит его автозапуск.

Пути к файлам злопакостного компонента будут, скорее всего, в ключах Shell и Userinit (в первом он прописывается explorer.exe, а в «Userinit» его легко определить по запятой). Дальше порядок действий таков: копируем полное имя обнаруженного вирусного файла правой кнопкой в буфер обмена, в командной строке пишем «del», после чего ставим пробел и вставляем скопированное имя. ENTER - и готово. Теперь вы знаете, как удалить вирус-вымогатель.

Также делаем и с остальными заразными файлами.

Способ № 3

Восстановление системы

Загружаем систему в безопасном режиме, как это описано выше. В командной строке прописываем: «C:\WINDOWS\system32\Restore\rstrui.exe». Современные версии поймут и просто «rstrui». Ну и, естественно, ENTER.

Перед вами всплывет окно «Восстановление системы». Здесь вам нужно будет выбрать точку восстановления, а вернее - дату, предшествующую попаданию вируса на ПК. Это может быть вчерашний день, а может быть месяц назад. Словом, выбирайте то время, когда ваш компьютер был 100% чист и здоров. Вот и вся разблокировка Windows.

Способ №4.

Аварийный диск

Этот способ предполагает, что у вас есть время загрузить софт с другого компьютера или сходить за ним к другу. Хотя, может быть, вы предусмотрительно им уже обзавелись?

Специальное ПО для экстренного лечения и восстановления системы многими разработчиками поставляется прямо в антивирусных пакетах. Однако аварийный диск можно также скачать отдельно - бесплатно и без регистрации.

Вы можете воспользоваться ESET NOD32 LiveCD, Comodo Rescue Disk, или . Все эти приложения работают по одному принципу и могут быть размещены как на CD, DVD, так на USB-накопителе. Они автоматически загружаются вместе с интегрированной ОС (чаще всего это Linux), блокируют запуск Windows и, соответственно - вредоносных элементов, сканируют компьютер на предмет вирусов, удаляют опасное ПО, лечат зараженные файлы.

Троян - вирусы семейства Winlock, которые блокируют работу системы Windows, - настоящие вымогатели денег. На протяжении нескольких последних лет они не только эволюционировали, но и начали представлять собой серьезную проблему безопасности компьютерных систем. Мы предлагаем прочитать рекомендации, как можно бороться с ними самостоятельно, а иногда даже предотвратить заражение собственного компьютера.

Троянский вирус появляется в системе быстро, а самое страшное - незаметно. Пользователь выполняет привычные действия, просматривает страницы, общается или загружает необходимые файлы. И вдруг на экране появляется баннер, который просто невозможно убрать. Картинки баннеров могут быть разными - порнографическими, или даже грозно оформленными.

Но в итоге от пользователя вымогают перечислить требуемую сумму денег на счет или отправить платное SMS. Такие баннеры располагаются всегда поверх всех других окон для привлечения внимания пользователя. В конце текста сообщения практически всегда можно встретить угрозу об уголовном преследовании или об удалении всех папок и файлов с дисков компьютера, в случае если перевод средств не будет выполнено в течение лимитированного промежутка времени.

Надеемся, вы понимаете, что никаких операций денежных перечислений проводить не следует. Для начала желательно попытаться выяснить оператора указанного номера сотовой связи, затем сообщить о происшедшем в службу безопасности. Иногда операторы даже смогут подсказать вам разблокировочный код в онлайн режиме, однако слишком уж не стоит рассчитывать на такое «счастье».

Сражаемся самостоятельно

Код разблокировки действительно существует, и его можно применить для уничтожения некоторых троянов. Очень редко происходит процесс их самостоятельного удаления, после введения правильного кода, который можно иногда получить, зайдя на соответствующие разделы на сайтах . Пример.

Компания «Лаборатория Касперского» тоже предлагает сервис для разблокировки системы.

Для использования этого сервиса, необходимо зайти на определенные разделы сайтов «Лаборатория Касперского», «Доктор Вэб» или других разработчиков антивирусов с какого-нибудь иного компьютера или смартфона.

Если вам удалось удачно завершить разблокировку, не спешите радоваться и выключать компьютер. Загрузите какой-нибудь антивирус бесплатно и дайте команду системе выполнить проверку. Рекомендуем использовать утилиты Kaspersky VRT (Virus Removal Tool) или Doctor WEB Cure It.

Лечение от вирусов

Прежде чем воспользоваться сложными методами и специальным софтом, нужно попытаться использовать имеющиеся средства.

Нажав клавиши CTRL+SHIFT+ESC или же стандартную комбинацию CTRL+ALT+DEL, вызываем диспетчер задач. Если данное действие сработало, значит, вам предстоит сразиться с простым вариантом вируса. Более того, борьба будет быстрой и несложной. Вам необходимо просто найти название вируса в списке рабочих процессов и выбрать опцию «принудительное завершение».

Подозрительно непонятный процесс, который обнаружен в диспетчере задач может быть трояном.

Если вы нашли невнятное имя процесса и отсутствие его описания, значит, вы действуете правильно. Остается только завершить такой процесс. Также можно просто начать завершать поочередно все «подозрительные» процессы, пока баннер не исчезнет.

В случае, если диспетчер не запускается, можно попытаться использовать расширенный менеджер процессов. Ниже можно увидеть, какой вид имеет процесс, вызывающий подозрения, в System Explorer.

System Explorer - это расширенный менеджер процессов

Скачать эту программу можно любым доступным способом. Выбрав команду «Проверить», вы запустите поиск информации об определенном процессе в базе данных online, но чаще всего картина и так становится ясна. Закрыв баннер, следует перезапустить «Проводник», выбрав процесс explorer.exe. В системном диспетчере процессов следует нажать:

Файл » Новая задача » c:\Windows\explorer.exe.

Когда троян временно деактивирован, вам осталось просто найти его файл, а затем удалить его. Данные действия можно выполнить вручную или воспользовавшись программой бесплатного антивируса.

Стандартное место нахождения трояна - разные каталоги для временных файлов, и системы. Целесообразно также производить полную проверку, потому что копии вируса могут прятаться в разных местах и нарушать работу не только одной системы. Исчерпывающий список объектов в режиме автозапуска можно просмотреть абсолютно бесплатной утилитой Autoruns.

AutoRuns продемонстрирует все объекты, имеющие режим автозапуска (на демонстрационной версии скриншота можно увидеть только малую часть).

Военные хитрости

«Победить» троян на начальном этапе можно, если знать особенности поведения стандартных программ. Увидев баннер, попробуйте запустить Блокнот или WordPad. Нажав WIN+R, попробуйте написать notepad, с последующим нажатием кнопки ENTER. Внизу, под баннером, вы увидите новый документ Word. Набрав любую абракадабру, коротко нажмите выключение питания непосредственно на системном блоке. Это должно привести к тому, что все процессы начнут завершаться, включая и троянский вирус, но компьютер не выключится.

Блокнот помогает вернуть доступ админу!

Старая школа

Продвинутые современные версии троянов снабжены средствами противодействия всем попыткам, направленным на избавление от них. Такие вирусы способны заблокировать запуск системного диспетчера задач, подменяя другие компоненты системы.

В таком случае нужно сначала перезагрузить компьютер, удерживая клавишу F8 в течение загрузки Windows. Загрузить систему в режиме «Безопасный режим с поддержкой командной строки". По окончании загрузки набираем на клавиатуре слово explorer и нажимаем ENTER. Как результат - запустится проводник Windows. Далее нужно написать regedit и нажать ENTER. Появится редактор системного реестра. В реестре можно обнаружить записи, созданные трояном, и место, откуда произошла его загрузка и запуск.

Ключи реестра, которые часто модифицируются троянами Winlock

Часто увидеть полные пути непосредственно к файлам трояна можно в разделах Shell и Userinit ветки реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

В «Shell» происходит запись трояна вместо explorer.exe, а в «Userinit» он указывается непосредственно после запятой. Необходимо скопировать полное имя файла трояна в буфер обмена из первой записи, которая была обнаружена. В строке команды пишем del, далее делаем пробел и, кликнув мышкой, открываем контекстное меню.

В нем необходимо выделить команду «Вставка» и нажать ENTER. Таким образом, файл трояна будет удален. При удалении трояна из консоли, удаляемый файл располагается во временной папке.

В реестре операционной системы необходимо также выполнить поиск по имени файла трояна, внимательно просматривая все записи, которые были найдены и удаляя все подозрительные. Далее переходим к очищению всех временных папок и корзины. В завершении нужно выполнить сканирование с помощью любого антивируса.

Если троян заблокировал работу сетевых подключений, их можно попробовать восстановить с помощью небольшой, но мощной утилиты AVZ через Windows Sockets API настройки.

Тонкая работа

В случаях серьезных заражений почти бесполезно пробовать бороться внутри инфицированной системы. Логично загрузиться с любой другой чистой системы и относительно спокойно попытаться вылечить основную, зараженную систему. Существуют разные способы это сделать, но один из наиболее простых - бесплатная утилита Kaspersky WindowsUnlocker. Аналогично Dr WEB LiveCD данная программа основана на Gentoo Linux. Файл - образ записываем на каую-нибудь болванку или делаем загрузочный Flash накопитель, прибегнув к помощи утилиты Kaspersky USB Rescue Disk Maker.

Создаем загрузочный Flash накопитель, используя образ Kaspersky Rescue Disk

Опытные пользователи могут сделать это заранее, а остальные чаще всего обращаются к друзьям, коллегам или отправляются в ближайший интернет-клуб, когда уже произошло заражение.

Во время включения зараженного компьютера необходимо удерживать клавишу, чтобы войти в BIOS компьютера. Обычно это кнопки DELETE или F2, соответствующее приглашение будет отображено внизу экрана. Далее нужно вставить Kaspersky Rescue Disk или заранее подготовленную загрузочный Flash накопитель. В Boot options (настройки вариантов загрузки) первым загрузочным устройством выбираем CD/DVD привод или Flash накопитель. Следующий шаг - сохранение изменений F10 и выход из BIOS.

Большинство современных версий BIOS предлагают выбрать загрузочное устройство в процессе загрузки, не входя в главные настройки. Нужно нажать F11, F12 или сочетание клавиш, указанное на экране. После перезагрузки произойдет запуск Kaspersky Rescue Disk.

Борьба на ранних этапах

Отдельным подклассом являются троянские вирусы, которые поражают главную загрузочную запись диска компьютера (MBR). Они могут появиться на экране еще до загрузки операционной системы, и отсутствовать в разделах автозапуска.

Начальные этапы борьбы с такими вирусами состоят в восстановлении MBR до исходного состояния. Для случая XP необходимо выполнить загрузку с инсталяционного диска Windows, нажать клавишу R и вызвать консоль восстановления, где и нужно написать команду fixmbr. Далее подтверждаем ее, нажав Y, и начав перезагрузку. Windows 7 в качестве такой утилиты использует BOOTREC.EXE и, соответственно, синтаксис команды будет следующим:

Bootrec.exe/FixMbr

После проведения данных манипуляций система начинает загружаться повторно. Можно приступать к дальнейшему поиску физических копий трояна.

Выковыриваем вирус с помощью крестовой отвертки

Борьба с вирусами троянского типа может быть долгой и затянутой, если у вас ноутбук или маломощный компьютер, так как существует затруднения при загрузке с других устройств, а выполнение проверки занимает время. Самое простое решение - просто извлечь винчестер с зараженной системой и подключить его физически к другому компьютеру. Можно воспользоваться специальными боксами оборудованными интерфейсом eSATA или USB 3.0/2.0.

Чтобы не распространять вирусы, предварительно нужно отключить на «лечащем» компьютере возможность автозапуска с HDD. Сделать это легче всего с помощью утилиты AVZ, которая, кстати, бесплатная, а непосредственно проверку лучше выполнить чем-то другим. Открываем меню «Файл», выбираем «Мастера поиска и устранения проблем». Отмечаем «Системные проблемы», «Все» и нажимаем «Пуск». После этого необходимо отметить пункт «Разрешен автозапуск с HDD» и нажать «Исправить отмеченные проблемы».

Отключаем автозапуск

Также, перед подсоединением зараженного винчестера нужно убедиться, что антивирус на компьютере уже запущен в режиме монитора и присутствуют свежие (обновленные) антивирусные базы.

В дальнейшем, чтобы предотвратить повторное заражение следует установить антивирус (любой) с поддержкой режима реального времени мониторинга системы, а также выполнять общие правила безопасности:

  • работать, непосредственно входя в учетную запись, которая предполагает ограниченные права;
  • пользоваться альтернативными WEB браузерами - много заражений происходит именно через дыры безопасности в ;
  • отключать Java-скрипты для неизвестных сайтов;
  • отключать автозапуск для сменных носителей;
  • программы и обновления устанавливать, пользуясь только официальными сайтами разработчиков;
  • стараться всегда обращать внимание на путь предлагаемой ссылки;
  • блокировать нежелательные окна, которые всплывают;
  • своевременно устанавливать обновления для браузеров, системных и общих компонентов.

Если вам интересна эта тема, посетите проект GreenFlash. Там вы найдете разнообразные полезные и интересные решения, а также рекомендации для создания загрузочного Flash накопителя.

Однако не нужно забывать, что распространение вирусов троянов Winlock затронуло не только Россию и страны ближнего зарубежья. Известны их модификации с локализацией практически на все языки мира.

Если при загрузке операционной системы вместо привычного рабочего стола Вы видите такое или подобное сообщение да ещё и с угрозами уничтожения данных, повреждения компьютера, ареста, расстрела и т.д в случае неуплаты в течение короткого времени, при этом данное сообщение невозможно никак убрать или свернуть (невозможны никакие действия кроме как ввести код разблокировки), знайте: Вы стали жертвой мошеников-вымогателей , но платить им НИ В КОЕМ СЛУЧАЕ нельзя. Этим Вы только проспонсируете дальнейшие разработки вредоносного ПО, кроме того, отправка денег куда-либо вовсе не означает что Вам пришлют спасительный код, а если и пришлют, то не факт, что ситуация через неделю не повторится вновь. В данной статье я опишу как недопустить такое заражение и вылечить компьютер, если уж произошло, на примере одной подобной ситуации.

В данное время такое заражение можно встретить относительно редко, но люди всё равно умудряются где-то его находить и тогда приходится вспоминать былой опыт и браться за уничтожение этой напасти. Два года назад ситуация с вирусами-винлокерами была просто катастрофической: заражались практически все и неоднократно. Поражала изобретательность вирусописателей: были случаи, когда ситуация разрешалась только полной переустановкой системы. После ареста в прошлом году в Москве банды таких «программистов» положение резко улучшилось. Поразила сумма, которую они заработали за полгода: миллиард(!!!) рублей .

Теперь опишу сегодняшний случай

Симптомы: окно вируса поверх всех остальных, заблокирован Диспетчер задач, стандартный набор угроз. Из нововведений следует отметить то, что авторы таких вирусов больше не предлагают отправить деньги по СМС. Вместо этого нужно пополнять их WebMoney-кошелёк (в этом случае отследить автора вируса практически невозможно), ну и суммы выросли: если раньше вымогатели просили по 30 гривен, то сейчас по 100 (а уголовная ответственность на Украине начинается от 60 гривен). Рассмешило совершенно убогое исполнение вируса: они не смогли реализовать даже полноэкранный режим (видимо разрешение экрана 1200×800 — из разряда маловероятных))) потому побороть его не составило особого труда (но если жертвы начнут перечислят им деньги, то они накупят очень много умных книг по программированию и в следующий раз напишут что-то более изящное!), куча грамматических ошибок («…сообщает о блокировки …»))).

Механизм заражения, работы вируса и способ его удаления

В автозагрузке присутствует файл «superclubber.bat» с текстом:

@echo off
Title superclubber
start superclubber.exe

Выявление troyan winlock при помощи утилиты Sysinternals Autoruns в автозагрузке Windows

то есть он запускает файл «superclubber.exe», который и является собственно данным вирусом. Соответственно вся процедура лечения сводится к удалению этой записи в реестре и двух файлов (к сожалению такие простые вирусы встречаются очень редко, обычно приходится очень крепко попотеть чтоб его извести ). Анализ данного файла на сайте virustotal.com показал, что его в данный момент определяют только 14 антивирусов из 43. (невысокий процент(!) ). Avira (TR/Crypt.CFI.Gen), Avast (Win32:Rootkit-gen ), AVG (Generic23.AMUX), DrWeb (Trojan.Winlock.3724), Kaspersky (Trojan-Ransom.Win32.Blocker.apz), NOD32 (a variant of Win32/LockScreen.AHP trojan) оказались в числе тех, кто определяет. Из тех кто его до сих пор не определяет, и, соответственно пропускают следует отметить антивирусы Microsoft, Panda, Symantec, McAfee, GData.

После перезагрузки окошко больше не выскакивает, значит вирус больше не активен.

Причина заражения данного компьютера оказалась в том, что последняя дата обновления антивируса Avast была 13 июня (т.е. он не обновлялся больше месяца), а состоянием на то число он этот вирус ещё не знал и потому пропустил.

Способ заражения: дальнейший анализ показал, что человек всё предыдущее заражению время провёл в на различных порносайтах (больше 100 шт. подряд). Какой-то из этих сайтов содержал вредоносный код (java-эксплоит), который и произвёл заражение.

Просмотр Истории браузера Opera показал, что в день заражения пользователь посетил большое количество порносайтов

Окончательная зачистка

Обновляем антивирус и делаем полное сканирование системы:

В результатах сканирования обнаруживаем файлы при помощи которых произошло заражение

В результатах сканирования обнаруживаем файлы при помощи которых произошло заражение. В данном случае оно произошло совсем незаметно для пользователя и не требовало от него никаких действий. Ещё раз отмечу: если бы пользователь вовремя побеспокоился об поддержании антивируса в актуальном состоянии, то этого заражения бы не произошло!

То же самое делаем программой Malwarebytes Anti-Malware:

Те кому «посчастливилось» столкнуться с такой вредоносной программой, хорошо поймут, насколько эта проблема неприятная и серьезная. Только представьте, вы скачали какой-нибудь файл из интернета, например электронную книгу. Итак, открываете загруженный архив, и внезапно на весь экран появляется сообщение, что компьютер заблокирован и для его разблокировки необходимо пополнить какой-либо счет, или перевести деньги на кошелек. Помимо этого обязательно будет угроза, что в случае не выполнения требований могут быть потерянны важные для вас данные, порча вашей репутации различными способами и даже, повреждение и выход из строя компьютера. Все, вы больше не можете ничего сделать, компьютер не реагирует ни на какие команды и даже не помогает перезагрузка и попытки вызова диспетчера задач.

Не стоит пугаться, все эти угрозы просто блеф и уж тем более, не стоит никому переводить никакие деньги. Такие вирусы кроме как блокирования вашего ПК, больше ничего не умеют. Создаются они студентами, или вообще детьми, которые просто воспользовались готовой заготовкой, в надежде на легкую прибыль.

Заразиться подобной вредоносной программой вы можете скачав что-либо из интернета. Так же часто случаются попадания на компьютер через уязвимости в браузере. От этого уже никто не застрахован, ведь для заражения достаточно просто зайти на зараженный сайт.

Такие вирусы попав на ПК, прописывают себя в автозагрузку и блокируют работу всех ключевых приложений, которыми вы можете воспользоваться, закрыв при этом весь экран сообщением о блокировке. Но какой бы эта вещь не была страшной, от такого зловреда можно без особых усилий избавиться.

Убираем баннер Windows заблокирован

На приведенных изображениях показаны примеры баннеров.

В первую очередь, вам следует уяснить, что не стоит следовать указаниям в баннере. Никому не пересылайте деньги и не отправляйте смс, вам все равно никто не пришлет ключ для разблокировки, а вы только зря потратите свои деньги. Вместо этого следуйте следующим рекомендациям, которые вам помогут избавить компьютер от винлока.

Для начала, отыщите любой другой работающий компьютер, или смартфон. И через него посетите сайты антивирусных компаний DrWeb или Касперского. Там найдете специальные сервисы подбора ключей для разблокировки. Вводите необходимые там данные, после чего будет сгенерирован ключ. Берете этот клюю,чик и пишите его в поле баннера, который заблокировал компьютер. Довольно часто такой способ помогает.

Так же на сайтах Касперского и ДоктораВеба можно скачать утилиту, с помощью которой можно выполнить проверку компьютера на наличие вредоносных программ.

(На скрине помечено цифрой 1)

Если вы столкнулись с программой, которая зашифровала важные для вас данные и так же требует денег, то необходимо воспользоваться различными дополнительными программами, которые смогут расшифровать их. (На скрине помечено цифрой 2)

Рекомендую заранее записать на флешку или диск подобные утилиты, что бы в случае необходимости вы могли воспользоваться необходимым инструментарием, не прибегая к помощи дополнительного компьютера.

Как же запустить ОС, если Windows заблокирован?

Будем запускать Windows в безопасном режиме. Для этого, после включения компьютера, перед самой загрузкой Windows, необходимо нажать клавишу F8. С помощью стрелок на клавиатуре, можно выбрать необходимый режим загрузки. Будет хорошим знаком, если вирус не запустится в безопасном режиме. Если винлок все же запустился, то можно попробовать другой режим, где есть поддержка командной строки. Если ни в одном из случаев не помогло, остается еще один вариант - запустить ОС с загрузочной флешки или диска.

Для создания такой флешки или диска, вы должны скачать Windows PE. И скачанный образ диска записать на подходящий носитель информации. После чего, сразу после того как вы включили компьютер и появился экран Bios, нажмите клавишу Del (или F2/F10/F12 в зависимости от материнской платы, узнав это в инструкции). Вы попадете в меню настройки Bios, в котором необходимо установить на первое место дисковод, или usb в очереди на загрузку ОС и сохранить изменения. Не забудьте вставить ваш диск/флешку и перезагрузите компьютер. После этого запуститься Windows PE, в котором будет уже достаточно богатый инструментарий, необходимый для удаления винлокера.

Если удалось запустить родную ОС, то просканируйте записанными на носитель информации антивирусными утилитами. Если запуск был с Windows PE, то запустите эти приложения с флешки. Дополнительно можете воспользоваться приложениями, которые идут с этой ОС Windows.

Как разблокировать компьютер вручную?

Очень часто помогает такой способ: через файловый менеджер, очищаете все временные папки Temp и папку Application Data (находится в домашней папке пользователя).

Полностью вычищаем кэш всех установленных браузеров. Удалите файл, через который вы заразились, если такой имеется. После всех этих действий перезагружайте компьютер. В случае если все это не избавило вас от баннера, пробуем следующие рекомендации.

Ищите все файлы с недавней датой изменения, таким образом можно вычислить файлы винлока. Довольно часто можно деактивировать вирус, переустановив дату в БИОСе на несколько лет вперед, или назад.

Если вам удалось запустить родную систему в безопасном режиме, то обязательным шагом будет очистка реестра. Открываем редактор реестра через приложение «Выполнить» введя команду regedit. Если есть поддержка командной строки, то эту же команду можно ввести в консоле.

Далее вы должны перейти по такой ветке: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Обратите внимание на такой параметр как Shell , в котором должно стоять «explorer.exe», а в параметре Userinit должно быть значение «\WINDOWS\system32\userinit.exe». Если значения этих параметров будут не такие, то изменяете их на те что должны быть. Лучше будет переписать заново эти значения, даже если они не будут отличаться.

Необходимо проверить ветвь связанную с автозагрузкой, которая находится по такому пути.

Что делать, когда при включении компьютера пишет Виндовс заблокирована? Сама эта ситуация свидетельствует о том, что компьютер заражен вирусом. При работе в интернете именно вирусы представляют самую серьезную угрозу безопасности, особенно уязвима к ним операционная система Windows. Главными причинами заражения являются отсутствие антивируса или использование программы с устаревшими базами, отсутствие необходимых обновлений системы, посещение сомнительных сайтов, скачивание и запуск непроверенного софта.

Вирусы бывают разными, одними из самых неприятных являются блокировщики. Попав на ПК, такой вирус полностью блокирует его работу. На экране появляется баннер с текстом, в котором владельцу компьютера для разблокировки Windows предлагают перечислить определенную сумму. Курсор двигается только в пределах окна хакерской программы, перезагрузка не помогает. Удалить вирус своими силами не получается, так как не удается добраться до его процесса.

Восстановление нормальной работы Windows

Что делать, если на компьютере написано Windows заблокирована? Запомните внешний вид окна блокировщика и контактные данные вымогателей. Если установлена вторая ОС, загрузитесь с нее и зайдите на сайт лаборатории Касперского или компании Dr.Web. Откройте раздел, посвященный блокировщикам Windows. В списке найдите вариант, соответствующий вашему, или введите его данные в поисковое окно. Вам будет выдан код разблокировки. Его надо ввести в окне вирусной программы, после этого операционная система снова начнет нормально работать.

К сожалению, коды известны далеко не для всех версий программ-вымогателей, поэтому данный вариант может и не сработать. В этом случае можно попробовать скачать с этих же сайтов образ диска, позволяющего удалить вирус с компьютера. Сохраненный на компьютере образ записывается на диск – например, с помощью программы Nero. После этого его надо запустить при включении компьютера, выбрав загрузку с CD. Утилита очистит ПК от вируса, удалит все следы его присутствия.

Понятно, что далеко не каждый пользователь может самостоятельно выполнить все эти достаточно сложные операции. Во многих случаях гораздо проще и эффективнее обратиться за помощью к опытному специалисту. Если у вас возникла описанная выше проблема, звоните нам – вызванный мастер приедет к вам на дом, имея при себе все необходимые утилиты, и быстро восстановит работу вашего ПК. Гарантируем высокое качество работы и низкие цены.

В продолжение темы:
Операционные системы

ИТ в производстве: мировые тенденции Спрос на системы управления и автоматизации производства во многом зависит от уровня технологического развития промышленности той или...

Новые статьи
/
Популярные