Лечение windows после трояна Winlock



   Казалось бы все - система заработала, а значит вирус удален и можно праздновать победу. Не торопитесь. То, что мы загрузили систему, еще не значит, что все в порядке. Дело в том, что winlock скорее всего затаился и даже при удачном запуске системы, следующее включение компьютера или его перезагрузка может снова ознаменоваться уже знакомым экраном с любезно предоставленным окошечком для ввода кода платной смс. Теперь наша задача вылечить систему и исключить рецидив.
   Данное руководство может быть использовано для удаления любого вредоносного кода, а не только трояна вымогателя winlock.

Отключите компьютер от сети физическим образом (грубо говоря, выньте вилку сетевого шнура, отсоедините usb модем и т.д.). Подключить его потребуется только на короткое время обновления одного антивируса.
Нам потребуются следующие утилиты:
          - RegCleaner
          - Касперский removal tool
          - dr.web cureit
          - RemoveIT
          - Plstfix
          - ATF cleaner
   Запускать их можно как с жесткого диска, так и со сменных носителей (cd, флешка и т.д.). Требует инсталяции только RemoveIT, остальные даже не придется устанавливать.

   1. Удаляем записи о вирусе из системы. Для этого запускаем RegCleaner. В меню выбираем Задачи - Запуск редактора реестра. Откроется редактор реестра. Ищем:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, там - раздел shell, где должно быть указано explorer.exe и раздел userinit, где должно быть указано C:\WINDOWS\system32\userinit.exe, (если папка с системой на диске C и называется windows, в ином случае поправьте. Строка должна заканчиваться запятой). Все другие варианты исправляем на то, что должно быть. Закрываем редактор реестра.
   Затем выбираем вкладку "автозагрузка". Внимательно смотрим список того, что у вас загружается и изучаем каждый пункт. Ставим галочки и нажимаем удалить (правый нижний угол) всего, что вами не устанавливалось и не является desktop и ctfmon.exe. Всякие svchost.exe и прочие .exe из папки windows должны быть удалены в первую очередь.
   Выбираем задачи - очистка реестра - задействовать все варианты. Программа просканирует реестр, все что найдет - удаляем. На этом можно считать, что поверхностную чистку системы от записей вируса мы произвели.

   2. Теперь ищем сам код. Здесь потребуются следующие три программы. Касперский и Dr.Web - простые и бесплатные утилиты со свежими базами вирусов. В роли тяжелой артиллерии выступает RemoveIT - платный (для нас несущественно первые 30 дней бесплатны) очень хороший антивирус, у него нестандартный алгоритм поиска вирусов и троянов и ловит он то, что обычные антивирусы не видят. Но дополнять его надо обязательно т.к. и у него есть слабые стороны. Внимание! RemoveIT попросит обновить вирусные базы. Необходимо наличие соединения с интернетом на время обновления антивируса!.
   По очереди сканируем каждой диск с системой и удаляем все, что программы находят. А находить они будут :). Если есть желание, для своего спокойствия можно проверить все диски компьютера, а не только диск с системой. Займет много времени, но так лучше.

   3. Запускаем утилиту Plstfix. Она ремонтирует реестр после зловредных с ним манипуляций. В частности, включает снова безопасный режим и диспетчер задач.

   4. Осталось на всякий случай удалить все временные файлы. Очень часто копии вируса прячутся в этих папках, и даже после проверки антивирусами нет 100% гарантий, что мы все удалили. Так что удаляем то, что можно удалить - что не скажется на работоспособности системы. Запускаем ATF Cleaner, все отмечаем и смело удаляем.

   5. Перегружаем систему. Все будет работать, даже лучше, чем было :). Настоятельно рекомендую прочесть о защите windows от winlock, чтобы не допустить заражения системы впредь.