Показано с 1 по 7 из 7.

Можно ли "убивать" смс вымогателей так?

  1. #1
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    43
    Вес репутации
    31

    Можно ли "убивать" смс вымогателей так?

    Извиняюсь если тему создал не в том разделе. Я часто сталкивался с смс вымогателями, удалял их просто загружался с livcd, искал последние файлы с расширением exe и удалял, после чего через avz восстанавливал рабочий стол, делал пункты в avz 5, 9, 16. И все начинало работать, потом проверял установленным антивирусом и все. Достаточно ли таких действий и что нужно доделать или лучше обращаться все же к вам?

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Administrator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для olejah
    Регистрация
    08.03.2010
    Адрес
    Россия, Краснодар
    Сообщений
    11,410
    Вес репутации
    1268
    Очень рискованную методику избрали Вы Не надо так делать, обращайтесь лучше к нам, это ж бесплатно Призываю всех остальных пострадавших не следовать примеру уважаемого Glow, так как можно наломать дров.

  4. #3
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    43
    Вес репутации
    31
    ну пока что везло , все обходилось. Но вашим советом воспользуюсь)))

  5. #4
    Junior Member Репутация
    Регистрация
    30.06.2010
    Сообщений
    125
    Вес репутации
    28
    1.скачайте Live CD с возможностью поиска и исправления в реестре. Например, ERD Commander.
    2.Загрузитесь с этого диска.
    3.Кнопка Пуск - Выполнить - erdregedit
    4.Посмотрите в реестре:
    ветка
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    параметр userinit
    параметр shell
    Правильные значения для этих параметров:
    Shell = Explorer.exe
    Userinit = C:\Windows\System32\userinit.exe,
    (с поправкой на букву системного раздела, символ запятая должен быть).

    исправьте если не так
    Последний раз редактировалось Alexey P.; 27.01.2011 в 04:19.

  6. #5
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    43
    Вес репутации
    31
    ну я недавно стал заходить на virusinfo. Про ERD Commander вот от virusinfo и узнал, хорошая штука. Прост раньше вот такими топорными методами решал проблемы с блокировщиками. Щас все надеюсь попасть в группу студенты.

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для light59
    Регистрация
    14.07.2008
    Адрес
    Пермь
    Сообщений
    5,492
    Вес репутации
    589
    У АВ компаний есть свои сервисы по разблокировке. Можно и ими пробовать пользоваться.
    User00, это не официальные рекомендации.

  8. #7
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Никита Соловьев
    Регистрация
    15.02.2009
    Сообщений
    13,129
    Вес репутации
    929
    Если у Вас возникла подобная ситуация, лучшим решением будет обратиться в наш раздел Помогите!.

Похожие темы

  1. Ответов: 7
    Последнее сообщение: 26.04.2012, 15:16
  2. Сервис разблокировки SMS-вымогателей от "Лаборатории Касперского"
    От NickGolovko в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 31.12.2009, 07:43
  3. Паспортные данные можно вычислить по "Твиттеру"
    От ALEX(XX) в разделе Новости интернет-пространства
    Ответов: 3
    Последнее сообщение: 27.07.2009, 13:53
  4. Ответов: 3
    Последнее сообщение: 22.02.2009, 09:56

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00967 seconds with 16 queries