Порно-вирус или порно информер способы лечения


  • Сейчас в интернете развелось море порно информеров или порновирусов как сними бороться можно узнать в этой теме
    Коды разблокировки Касперский , Drweb Полезная статья Как убрать порно баннер с рабочего стола?



  • Внимательно тебя слушаем :)



  • Борьба с врагом в Internet Explorer
    Вариант 1:
    Заходим в “Панель управления” (либо “Пуск”->”Панель управления” либо “Пуск”->”Настройки”->”Панель управления”)
    В “Панели управления” запускаем “Свойства обозревателя”. В “Свойства обозревателя” выбираем вкладку “Дополнительно” и нажимаем сначала на кнопку “Сброс”
    Вариант 2:
    Заходим в “Панель управления” (либо “Пуск”->”Панель управления” либо “Пуск”->”Настройки”->”Панель управления”)
    В “Панели управления” запускаем “Свойства обозревателя”. В “Свойства обозревателя” выбираем вкладку “Программы” и нажимаем сначала на кнопку “Надстройки”. Там начинаем отключать подозрительные надстройки по одной. После которой пропала порнуха та надстройка и виновата.
    Пробуем отписываемся. Зы это один из наиболее распростарнненых вариантов



  • Борьба с врагом в Firefox:
    Открываем Firefox
    Заходим в инструменты
    Выбираем дополнения
    Попадаем в пункт расширения обычно прописывается здесь под названием информер. Либо таким же способом как в Internet Explorer, отключаем по очереди подозрительные расширения. Так же может прописаться в плагинах. Схема поиска такая же.



  • Борьба с врагом в Opera:
    Открываем Оперу.
    Выбираем “Инструменты -> Настройки”.
    Откроется форма “Настройки”. В “Настройках” выбираем вкладку “Дополнительно”. Во вкладке “Дополнительно” нажимаем “Содержимое” lдалее на кнопку “Настройки Javascript…”.
    В открывшемся окне стираем все, что написано в поле “Папка пользовательских файлов Javascript” (делаем поле пустым) и нажимаем кнопочку “OK”. Нажимаем “ОК” и для формы “Настройки”.
    Закрываем оперу.Копируем путь “Папка пользовательских файлов Javascript” заходим и удаляем файлы вредоносного скрипта (с расширением «js»). Если у вас там будет написано “C:\WINDOWS\uscripts” то удаляйте всю папку “uscripts”
    Всё!!! Теперь Opera чиста.



  • без рекламы конечно, но за время использывания МакАфи и Гугл Хроме в качестве браузера, проблем этой и подобных тем не встречал);)



  • Все тут изложено подробно http://www.hts-tula.ru/statya.htm



  • Есть есче один тип, правда он не всегда порно, но все равно противний и денег просит (из групи попрошаек :)). Он закривает почти весь екран, и его окно всегда сверху. Кроме того блокирует диспатчер задач.
    Я борюсь так.
    Сначала надо избавится от окна, а то оно кого хочешь достанет. Для етого запускаю програму Приоритет. С запуском придется повозится так как окно мешает, но смекалка и изменение разрешения монитора помогут.

    [**Приоритет**](http://depositfiles.com/files/pijm5bbau) - прога "прыгает" в трей и ждёт нажатия кнопки "Pause/Break" на клаве. 
    Как только нажмут, откроется окно, в котором можно изменить приоритет процесса,
    окно которого было на экране активным.
    

    Кроме скрития окна ета програма покажет название процеса, запомните его, он может понадобится.

    дальше включаем "таск манагер". изменяем реестр, тут рег-файл.

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
    "DisableTaskMgr"=dword:00000000
    

    ну и наконец ищим нашего злодея. В моем случае сам модуль седел гдето в ТЕМПах и запускался отсюда.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    ...
    "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Temp\\dasA7.tmp"
    ...
    

    Но думаю ето конкретно взятом случае, так что пути и ветки реестра могут отличатся. Для етого ми помним название процесса который бил убит "Приоритетом", поиск и вперед.

    Правим реестр, удаляем вирус, прогоняем антивирусом... вспоминаем обо мне хорошим словом...
    **Внимание! **userinit.exe является частью операционных систем Windows, удалять надо dasA7.tmp. то есть значение правим, а не удаляем. (синее - надо, красное - нет)

    "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,C:\\Temp\\dasA7.tmp"
    

    На етом разрешите откланяться.



  • В некоторых случаях помогает сервис на сайте http://support.kaspersky.ru/viruses/deblocker



  • есть хорошая программка combofix для борьбы с этим зверем



  • ну вы тут нагородили... эта зараза наченается с окна, закрыв его: мы любым способом и даже очень простым уже можем справится с остатками!
    жмем кнопку пуск находим там ворд ,или блокнот, или вордпад (любое даже саме здоровое окно вымогателя позволявет до них добраться) открываем редактор текста пишем несколько любых символов и теперь нажимаем на большую кнопку системника,
    система начнет сварачиваться и свернет все на своем пути упрется в нашу писанину и предложет сохранить и выти из редактора мы естественно откажемся !
    вуаля окно вымогателя больше нету теперь чистим темпы :
    C:\Documents and Settings*пользователь*\Local Settings\Temp
    C:\WINDOWS\Temp
    перезагружаемся смотим на что жалуется автозапуск заходим в msconfig(пишем его в пуск => выполнить) снимаем галочку и радуемся жизни или добеваем антивирусником тотже курилка от drweb



  • В последнее время часто появляется данная фигня в виде серенького окошка слева вверху обозревателя, и при этом ни kis 10, ни cureit, ни avz не помогают - решение проще некуда: в корне диска С: лежат 2 файла с очень подозрительными названиями (например gjng2m3gm24f.dll) - тупо удаляем и всего делов. А так часто помогал откат системы (копирование файликов sam, security, system, software и default из system volume information в папку c:_windows_system32_config) ну а потом уже проводить зачистку свеженьким cureit.



  • как ни смешно помогаєт банальний мониторинг автозапуска http://www.anvir.net
    ну и комбофикс рулит:)



  • usbguard из етой же опери



  • у меня сын такой информер подцепил- на пол браузера голые тетки,на сайте просили скачать и установить файл- он так и сделал,молодой был.Как все это называлось уже не помню,а удалял так установил информер по новому и посмотрел как ставится-при установке очень быстро,в пол секунды мелькало окно установки,разглядеть ничего нельзя ,я тогда запустил запись экрана CamStudio 2.5,и записал все.При просмотре в плеере нажимал на паузу и увидел пути куда эта дрянь ставится,потом просто по этим путям прошелся и удалил .Одно хорошо хоть сын научился не ставить все подряд теперь.:)



  • Я тут вообще в шоке был. В конце июня пришёл к брату удалять данную гадость, и помог великолепный способ: зажал одной рукой ctrl+alt+shift, а другой рукой провёл по всем клавишам на клавиатуре. Баннер успешно скрылся, а потом тем же cureit нашёл и убил гадкий файл. Но это ещё куда не шло! Буквально неделю назад столкнулся с нашествием ге..ской п..рнухи в ввиде таких же баннеров. Причём через 20 минут работы этого баннера от компа оставалась бесполезная стрелочка мыши на чёрном экране. А чтобы ещё раз увидеть баннер, помогал только откат системы через точки восстановления. В итоге после очередного отката системы и бесполезных попыток введения различных паролей разблокировки от доброго доктора вэба на одном компе помог сайт касперского с их анти-порно-баннерным кейгеном, а на втором компе (где каспер не смог помочь) пришёл подвыпивший друг и, увидев баннер, тупо в шутку написал там: "я не пид..р", и всё... Проблема решена... Были в шоке, ржали долго))))



  • попробуйте это не раз выручало меня,знакомых ,друзей http://mbty2010.narod.ru/
    здесь не надо заумных действий скачайте прогу и она сама всё сделает за вас



  • Если у Вас появился Баннер, в котором убедительно просят пополнить счет телефона, пополнить веб-кошелек, отправить смс или позвонить на определенный номер бабушке в Нидерланды - НИ В КОЕМ СЛУЧАЕ ЭТОГО НЕ ДЕЛАЙТЕ!. Если так хочется отдать денег другому дяде, лучше дайте их мне! Они мне нужней чем им tongue.gif.

    Как правило, у Вас отключается клавиатура, блокируется Windows, а точнее рабочий стол. В большинстве случаев можно включить клавиатуру для удобного ввода кода, с помощью сочетания клавиш CTRL+ESC, но это не принципиально.

    Способ №1
    Для этого Вам понадобится не инфицированный компьютер с доступом в интернет. Если такового нет, переходим к способу №2. Если же компьютер нашелся, идем по ссылке http://support.kaspersky.ru/viruses/deblocker (так же можно пройти по альтернативным ссылкам drweb и других антивирусных систем, но как показал опыт, у касперского в базе самое большое количество ключей..) Далее в графу: Номер телефона вводим адрес вымогателя, т.е. номер на который надо позвонить, отправить смс, пополнить баланс, номер веб-кошелька или терминала. В поле Текст СМС вводим текст, необходимый отправить. Если в Вашем баннера не отправка СМС, то данное поле оставляем пустым. Далее нажимаем клавишу Получить код разблокировки. Следующий шаг перебор паролей, что Вам выдаст программа. ВНИМАНИЕ: Если кодов не найдено, в поле Текст СМС введите на английском "ALL", и далее занимаемся перебором. Если все же, пароль не подошел, то переходим к способу №2.

    Способ №2
    Для данного способа Вам понадобится немного знания компьютера и диск у установленной LIVE-Windows. (Live-CD - это диск определенной предустановленной операционной системы, как правило с набором системных программ. В этом способе мы рассмотрим на примере диска iNFR__CD_PE_6.4_rus, скачать образ которого можно с unextupload.com, depositfiles.com, letitbit.net. Описание образа ЗДЕСЬ!. В общем качаем данный образ, затем записываем на CD-диск. Обращаю внимание, что данный диск работает не со всеми ACHI-контроллерами, т.е. Ваш жесткий диск может не определиться, либо показать ошибку при загрузке, в виде синего экрана с иероглифами. Если у Вас появилась такая ситуация, качайте образ "Зверь LIVE CD" Итак, вы скачали образ и записали его содержимого на диск. Далее вставляем диск в Ваш DVD привод, и перезагружаем (включаем) компьютер. В самом начале нам надо попасть в загрузочное меню. Обратите внимание в первые пару секунд загрузки компьютера (черный экран и много разных надписей), внизу виднеются надписи на английском языке, к примеру: "Press F12 for Boot Menu, Press "Del" for BIOS", что обозначает "нажмите клавишу F12 для входа в загрузочное меню, нажмите Del для входа в BIOS". Клавиши могут быть разные в зависимости от модели компьютера или ноутбука, как правило это F8 или F12. Нажимаем клавишу указанную у Вас, появляется загрузочное меню. Из выпавшего списка, выбираем надпись DVD или CD-ROM (будет указана ваша модель привода), нажимаем Enter. Далее появляется загрузочное меню Infra CD, выбираем пункт "загрузить Live CD", нажимаем Enter и ждем минут 10.. Итак, у Вас загрузилась операционная система Windows XP. Далее все просто, заходите в меню программ, выбираете раздел, затем ищете программу Regedit PE, (либо "Редактор реестра") запускаете ее. В зависимости от того что вы выбрали, следующим шагом Вам надо будет указать либо месторасположение папки Windows, либо выбрать свою учетную запись. Сделали? Едем дальше: Заходим в куст (папку) [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]. Как правило папки Winlogon становится 2-е, одну Вам надо удалить, ту в которой записан один параметр Shell и больше ни чего нет, но перед тем как удалить данный куст, щелкните на надпись shell 2 раза откроется путь, откуда запускается Вирус. Перейдите по данному пути (главное не запустите этот файл), и сотрите файл без восстановления, как правило находится он в C:\Program files\Comonn Files\Lsass.exe. Далее удаляем пустой куст Winlogon. З.Ы,: Если куст Winlogon был один, пропускаем предыдущие действия и сразу переходим в каталог Winlogon). Итак вы в каталоге Winlogon, видите много непонятных Вам букв и цифр, из данного списка Нам нужны только 3 параметра Shell, UIHost, Userinit. Найдите Shell и нажмите 2 раза мышкой по нему - откроется меню, где будет указано значение данного параметра, что-то типа "Explorer.exe, C:\Documents adn Settings\All User\123sdfsd.exe". Где Explorer.exe это запускной файл оболочки Windows, а путь после запятой ссылка на вирус. Опять же проходим по данной ссылке, находим данный файл (НЕ ЗАПУСКАЯ ЕГО!!) и удаляем. Затем удаляем путь к вирусу, т.е. у Вас должно выглядеть это так: "Shell"="Explorer.exe". (Равно и ковычки не пишем wink.gif ) Далее смотрим значение параметра Userinit, как правило это Userinit.exe и через запятую еще дописан путь к вирусу, либо указан параметр "Userinit"="userinit.exe". Вроде мы смотрим и видим, что все правильно ссылка на файл верная, НО НЕТ! Опыт показал обратное! Файл Userinit часто подменяют вирусной копией также как и файл Logonui.exe, поэтому в качестве параметра пропишите полный путь к файлу, выглядить должно так "Userinit"="C:\WINDOWS\system32\userinit.exe," такую же процеду делаем для параметра "UIHost"="%SystemRoot%\system32\logonui.exe". Вот и все теперь закрываем редактор реестра, перезагружаем компьютер и система нормально загружается.



  • Здесь тоже полезная статейка порно-баннер


20
Сообщения
23475
Просмотры
Войдите чтобы оставить сообщение

Внутренняя ошибка.

Упс! Похоже, что-то пошло не так!