категории | RSS

Удаление баннера SMS вымогателя

Всем DimonVideo привет!

В виду участившихся случаев, ну и частого применения различных приемов по реанимации Windows от SMS баннера-вымогателя, блокирующего доступ к основной рабочей среде, в частности блокировка выполнения системных команд: Диспетчер задач, Regedit, загрузка Безопасного режима, Отката времени, запуск exe, reg), так же когда не помогают различные генераторы кодов, например после ввода неверного ответа, баннер оттягивает тайм-аут на 30 минут вперед smile
Скопипастил более эффективный прием, которым частенько пользуюсь.

Симптомы:
На экране по центру размещается окно с различным содержимым в котором просят отправить сообщение на платный номер для разблокировки работы компьютера.
Заблокированы средства редактирования реестра regedit, а так же не доступен диспетчер задач.
Не работают или полностью заблокированы антивирусы. Попытки запуска или поиска антивирусных программ приводят к перезагрузке компьютера или "пропаданию" всех значков на рабочем столе
Комментарии к способам лечения вирусов.

Если Вам повезло и вы нашли или подобрали коды деактивации, или поменяли время на месяц или два назад тем самым отключили сообщение на экране это еще не значит, что вы "побороли" вирус.
Настоятельно рекомендуем выполнить лечение т.к. вирус самостоятельно скачивается из интернет (недели через две) и история повторяется...
Принцип работы вируса "отправить СМС на номер"

Принцип работы вируса простой - вирус использует две части, работающие в тандеме. Первая загружает вирус с сети интернет (sdra64.exe или другой файл), вторая показывает сообщение и блокирует программы.

Для работы вируса используется средства автоматического запуска программ и, если пользователь обладает правами администратора, ключ реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs.

Все библиотеки, указанные в этом ключе, автоматически загружаются в адресное пространство всех запускаемых процессов, использующих библиотеку User32.dll. В этом параметре может хранится список из нескольких DLL, разделённых пробелом или запятой. Если DLL лежит в системном каталоге Windows (например, C:WindowsSystem32), то достаточно указать только имя файла.

После перезагрузки компьютера (на Windows NT 4) или завершения сеанса (на Windows 2000 и старше) система сохраняет изменения. Теперь при проецировании библиотеки User32.dll на адресное пространство любого нового процесса, она последовательно вызовет LoadLibrary для каждой библиотеки из списка, что, в свою очередь, приведёт к загрузке этих библиотек.

Другими словами если Вы запускаете любую программу, автоматически активируется вирус, который имеет возможность контролировать запущеную Вами программу. Именно по этой причине Вы не можете загрузить антивирус или использовать существующие утилиты для борьбы с вирусом.
Вылечить вирус отправьте SMS на номер просто

Способ 1 Лечение вируса отправьте SMS на номер

Если у Вы работаете под учетной записью без прав администратора лечение вируса отправьте SMS на номер является достаточно простой процедурой:
Перезагрузите компьютер в безопасном режиме или просто перезагрузите (не важно)
Войдите в систему под учетной записью имеющей права администратора
Настройте проводник на отображение скрытых и системных файлов (Вид/Свойства папки)
Удалите два каталога в "зараженном" профиле:
C:Documents and SettingsloginLocal SettingsTemp
C:Documents and SettingsloginLocal SettingsTemporary Internet Files
Необходимо проверить, что в зараженном профиле не осталось "лишних" файлов в перечисленных каталогах НЕ должно быть исполняемых файлов. Если они есть - удалите:
C:Documents and SettingsloginLocal SettingsApplication Data
C:Documents and SettingsloginApplication Data
Открываем программу regedit (Пуск ->Выполнить -> regedit)
В открывшейся программе выбираем HKEY_LOCAL_MACHINE
Нажимаем Файл->Загрузить куст. И выбираем файл, который мы хотим открыть Х:Documents and SettingsИМЯ ПОЛЬЗОВАТЕЛЯNTUSER.DAT (возможно Вам прийдется предварительно включить отображение "скрытых" и "системных" файлов. Проводник Сервис - Свойства папки )
На запрос как назвать ветку пишем USER
Открываем ветку реестра HKEY_LOCAL_MACHINEUSERSoftwareMicrosoftWindows NTCurrentVersionWinlogon
Если есть параметр Shell в нем должно быть explorer.exe. Если написано что-то другое - Файл прописаный в параметре необходимо переименовать, а сам параметр Shell удалить из реестра
Перезагрузите компьютер и войдите под "зараженной" учетной записью
Запустите программу AVZ ( Бесплатные антивирусные утилиты) и откройте меню Файл -> Восстановление системы и выполните все скрипты, кроме 14 15 18
Перезагрузите компьютер
Обновите антивирусные программы, просканируйте систему при помощи AVZ и антивируса
Перезагрузите компьютер и можете работать

Способ 2 Лечение вируса отправьте SMS на номер

Если Вы все же работаете как истинный хакер под учетной записью с правами администратора лечение вируса отправьте SMS на номер процедура не такая простая, как хотелось бы:
В процессе лечения помните - ненадо работать с правами администратора!
Запустить компьютер с LiveCD содержащего средства работы с реестром. (думаю google и запрос "LiveCD winPE скачать" вам помогут)
Если предыдущий пункт Выполнить не удалось - можно снять винчестер с компьютера и подключить его к другому. Главное иметь возможность удалять файлы и редактировать реестр.
Итак, мы загрузились с LiveCD и нам доступен зараженный диск. Начинаем удалять:
X:Documents and Settings\Local SettingsTemp
X:Documents and Settings\Local SettingsTemporary Internet Files
X:windowssystem32sdra64.exe
Открываем программу regedit (Пуск ->Выполнить -> regedit)
В открывшейся программе выбираем HKEY_LOCAL_MACHINE
Нажимаем Файл->Загрузить куст. И выбираем файл, который мы хотим открыть Х:WINDOWSsystem32configsoftware
На запрос как назвать ветку пишем Soft
Открываем ветку реестра HKEY_LOCAL_MACHINESoftMicrosoftWindows NTCurrentVersionWindows находим параметр AppInit_DLLs - его значение должно быть пустое. Если там что-то написано - необходимо открыть этот ключ и почистить.
Открываем ветку реестра HKEY_LOCAL_MACHINESoftMicrosoftWindows NTCurrentVersionWinlogon находим параметр Userinit должно быть нечто похожее на C:WINDOWSsystem32userinit.exe и больше ничего!!!
После этого компьютер можно выключать, если вынимался винчестер вставляем его обратно в компьютер и запускаемся.
Запустите программу AVZ и выполните Восстановление системы - все скрипты, кроме 14 15 18
Перезапустите компьютер и сканируйте его на вирусы
Можно работать

Спасибо за внимание! Делимся, более интересными приемами.



Источник новости: rent-it.net.ua

DimonVideo
2010-02-01T15:55:01Z
Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 21

#21   inframe    

Внимание! В сети появился надежный и простой AntiWinLockerCD - инструмент для борьбы с винлоками, MBR-локами. Удобство - автоматизирует процесс и сводит к минимому времени решения подобных вопросов, Удачи! smile


0 ответить

#21   brus71    

В городе эпидемия с баннерными троянами!!!
Благодаря статье спасли 6 компов. bully
ЗЕМНОЙ ПОКЛОН АВТОРУ!!!!! laughing


0 ответить

#21   tollik13    

запускаем какой нибудь Live CD с виндами.
тотал коммандером или  другим файловым менеджером задаем поиск по маске *.exe и *.dll
ищем файлы начиная от дня, предшествующего  дню  заражения
Обычно их немного smile
Удаляем нафиг все найденные, перезагружаемся, радуемся


0 ответить

#21   famous85    

Есть хорошая утилита superantispyware. При помощи нее удалил.


0 ответить

#21   Andrey27    

Помню было у меня что-то подобное, но вроде как не настолько страшное-ибо мне удалось вычислить её дллки.Поидее такие dll можно грохать с помошью проги unlocker, но я тогда сглупил и воспользовался более геморным вариантом-через дос не загружая винду, нашол и убил эти dll с тотала для доса с диска.


0 ответить

#21   koba-73    

Один умный человек написал прогу, которая генерирует коды для этих жадных смс.Название RansomHide_0.1.27_rus Нашёл в сети, когда другу комп лечил от ентой бяки.


0 ответить

#21   inframe    

Анвир и всякий Киллпроцесс..тупо блочило при запуске, или того еще удивительно как в теме про Security Antivirus, при клике на любой EXE запускал свою копию вновь на мнимое сканирование..в ре зультате которого потом заново просит отправить смс сообщение.


0 ответить

#21   Sankofff    

ни скажи анвир у меня про это не спрасил. Но с его помошью я отловил процесс и удалил все.


* редактировал(а) Sankofff 10:10 5 фев 2010

0 ответить

#21   dsh74    

AnVir Task Manager решение проблемы с банерами и не только.Блокирует попытки программ добавить себя в автозагрузку.В программу встроена база данных по 17 000 автозагружаемым программам.


0 ответить

#21   al3xandre    

А через какой браузер он проникает в систему? Переход на линь- не постоянное решение проблемы- пока ось не столь популярна.. Где то описывались пакеты, содержащие троянски код (наверное не актуально для тех кто качает из оф хранилищ). За статью спасибо.


0 ответить

Яндекс.Метрика