В предыдущей статье я писал, что тонкая настройка операционной системы позволяет значительно уменьшить риск заражения компьютера. Однако это не является панацеей и вероятность подхватить какую-нибудь гадость все равно остается. В данном случае, этот баннер был подцеплен с сомнительного сайта, представляющего собой файлообменник. Исполнительный файл лежал в директории C:\DocumentsandSettings\admin\AppData
Итак, приступим.
Шаг 1.
Перезагружаем компьютер. После прохождения Post-Screen зажимаем (или часто нажимаем) на клавишу F8. В появившемся меню выбираем пункт «Безопасный режим с поддержкой командной строки», нажимаем Enter.
Шаг 2.
В командой строке пишем
explorer.exe
На вылетевшее предупреждение отвечаем «Да». Теперь у нас появилась возможность пользоваться проводником. Нажимаем Пуск → Выполнить (или комбинацию клавиш win+R). В окошке печатаем
msconfig
Нажимаем Enter.
Шаг 3.
Переключаемся на вкладку «Автозагрузка» и просматриваем список программ. Ищем здесь подозрительные записи. В данном случае это объект «2748239»
Далее открываем поиск. Это делается или через соответствующую кнопку в окне проводника, или через Пуск → поиск. Вводим туда имя объекта (2748239.exe), нажимаем «найти».
Шаг 4.
Файл найден, для того чтобы убедиться в результатах поиска, наводим на него курсор мыши, смотрим информацию о файле. Судя по производителю, версии файла и описанию, это именно то, что мы искали. Переименовываем файл, точнее меняем его расширение с исполнительного до любого другого. Сойдет и .*exe1
Если у Вас не отображаются расширения файлов, откройте проводник, выберите Сервис → Параметры папок → Вид → Скрывать расширения для зарегистрированных типов файлов → OK
Шаг 5.
Перезагрузка. Собственно на этом и все, баннер больше вас не потревожит. Рекомендую просканировать Ваш ПК свежей версией антивируса другого производителя.
PS.
Данная статья носит ознакомительный характер. Она может не подойти для других версий вируса.
Для «умных» - я смотрел указанную ветку реестра в автозагрузке, баннер автоматом оттуда затирается после загрузки.
Несоответствие пути расположения файла на скриншотах и в статье обусловлено тем, что на скриншотах пример зараженной WindowsXP запущенной в VirtualBox