<?xml version="1.0" encoding="windows-1251"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>ActiveWorlds.Ru - Другое</title>
		<link>https://forum.activeworlds.ru/</link>
		<description />
		<language>ru</language>
		<lastBuildDate>Fri, 13 Mar 2026 20:35:23 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>60</ttl>
		<image>
			<url>https://forum.activeworlds.ru/images/misc/rss.png</url>
			<title>ActiveWorlds.Ru - Другое</title>
			<link>https://forum.activeworlds.ru/</link>
		</image>
		<item>
			<title>Метод убийства БЛОКЕРОВ</title>
			<link>https://forum.activeworlds.ru/threads/261-Метод-убийства-БЛОКЕРОВ?goto=newpost</link>
			<pubDate>Tue, 11 Oct 2011 10:16:10 GMT</pubDate>
			<description>Особенно в этот год, много компов заражалось такими специфическими Зловредами вымогателями, которые блокируют комп. Никакие антивири их не...</description>
			<content:encoded><![CDATA[<!-- BEGIN TEMPLATE: postbit_external -->
<div>Особенно в этот год, много компов заражалось такими специфическими Зловредами вымогателями, которые блокируют комп. Никакие антивири их не детектируют. Генерация кодов разблокировки на сайтах антивирусов может кому то и помогла но я такого не видел. Заражение таким вымогателем происходит просто при открытии страницы сайта на котором его-зловреда разместили. Недавно притаранили 2 компа с блокерами. Загрузился на них с DVD под ERD com,  и в &quot;Просмотре событий&quot;  увидел что последним приложением было у одного PDF Rider у другого Adobe Flash. Немудрено, ведь эта хрень интегрирована во все броузеры, и использует ActiveX, причем без спроса буферирует свой контент.<br />
Ну ладно, по ЕРД же увидел в папке Application data  некий фай .ехе со случайным именем. Но удалиться не вышло, хотя раньше под ЕРД убивал все системное барахло (возможно нуно было запускать его без интеграции с установленой Видовс). Ну чтоже подумал я , не хочешь по хорошему....  И загрузился с CD под малюсеньким линухом PUPY. Эта собачка Пупи видит все виндовские разделы и файлы, и выгрызает все что ей скажут.<br />
Ну вот, причем  недавно измененные папки и файлы  видны в Пупи  жирным шрифтом. Че же я увидел. C:\WINDOWS\system32\config  ,C:\WINDOWS\system32\dllcache , были недвно изменены, кроме этого в самой C:\WINDOWS\system32  были изменены файлы userinit.exe  и  taskmgr.exe  ,  они же были изменены и в  C:\WINDOWS\system32\dllcache . в папке C:\WINDOWS\system32\config  были подменены -  default , SAM ,  SECURITY , SECURITY , SECURITY , software , system . <br />
И все го то? Нуно их заменить и все заработает!  Файлы  userinit.exe  и  taskmgr.exe  я скопировал с зорового компа. А вот в папку  config  файлы без расширений взял из  System Volume Information\ (скрытой) restore{....}\&quot;самой последней папки&quot; RP\snapshot\   ,  там файлы default , SAM ,  SECURITY , SECURITY , SECURITY , software , system  лежат для восстановления и с добавлением к имени _REGISTRY_MACHINE_, это ДП при копировании в систем 32 удалил (к DEFAULT еще добавлена точка, ее тоже удалил)<br />
Все. Запустил комп, но просканил DrWeb Curelt ом. у одного компа забыл убить в App..Data тот файл .ехе  дервеб его убил. По времени все заняло 10 минут.</div>


<!-- END TEMPLATE: postbit_external -->]]></content:encoded>
			<category domain="https://forum.activeworlds.ru/forums/51-Другое">Другое</category>
			<dc:creator>KOTEHOK</dc:creator>
			<guid isPermaLink="true">https://forum.activeworlds.ru/threads/261-Метод-убийства-БЛОКЕРОВ</guid>
		</item>
	</channel>
</rss>
