Loading

Удаляем баннер с помощью CD диска ERD Commander 5.0




1. Итак, для начала нужно обзавестись загрузочным CD диском ERD Commander 5.0 Этот диск от Microsoft, предназначен для диагностики и восстановления работоспособности WIndows XP ( для Vista и Windows7 существуют свои версии ERD Commander, нам они не подойдут.)
Так где же взять этот ERD Commander 5.0?
      ТУТ.
После того, как скачаете образ, запишите его на CD. Для тех, кто не знает как ISO образ записать на CD - отдельная статья.
2. Необходимо на зараженном компьютере загрузиться с записанного CD диска ERD Commander 5.0
3. Во время загрузки системы с CD диска, при появлении окна с надписью Registering network components нажать на кнопку Skip Network Configuration.
На этом этапе ERD Commander пытается определить сетевую карту и настроить сеть. Этот процесс бывает очень затягивается, а сеть нам совсем не нужна для удаления блокировщика.
Удаляем баннер с помощью ERD commander 5.0

4. Далее, в появившемся списке кликнуть мышкой на строку, указывающей путь к заблокированной Windows, и нажать на кнопку ОК.
В большинстве случаев нужная строка в столбце System Root содержит C:\WINDOWS . Строчек может быть больше, чем две, если на компьютере установлено более одной операционной системы Windows, но это редко. Если вы не понимаете, о чем идет речь - кликните на любую строку кроме строки содержащей (None) в столбце System Root , хуже от это не будет. Если на последующих шагах выяснится, что не угадали, перезагрузите компьютер и в этот раз выберете другую строку.
Настройки Keyboard и Timezone не меняйте.
Если строка содержит не C:\WINDOWS, а что-то другое в столбце System Root (например D:\WINDOWS), то обязательно запишите. Это путь, который пригодится на шаге 9.
Удаляем порнобаннер с помощью ERD commander 5.0

5. Нажмите Start - Administrative Tools - Registry Editor ...
ERD commander

6. ... откроется окно ERD Registry Editor
ERD commander

7. Последовательно открывайте нижеперечисленные разделы реестра (дважды кликайте мышкой на нижеперечисленных желтых папках, которые расположены в левой части окна ERD Registry Editor):
  • HKEY_LOCAL_MACHINE (откроются вложенные разделы/папки, и в этих открытых ищите следующие разделы/папки)
  • SOFTWARE
  • Microsoft
  • WindowsNT
  • CurrentVersion
  • Winlogon
(на самом деле пишется все это в одну строчку \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon и для понимания того, в каком месте реестра мы находимся, в самом низу окна ERD Registry Editor пишется этот путь.)
После этого окно ERD Registry Editor будет выглядеть примерно как на картинке.
ERD commander

Теперь переходим к правой части.
8. В правой части окна кликните мышкой на ключе с именем Shell. В параметре Value data не должно быть ничего кроме Explorer.exe. Если там что-то другое, наберите Explorer.exe и нажмите ОК.
ERD commander


9. В правой части окна кликните мышкой на ключе с именем Userinit. В параметре Value data должен быть прописан путь, оканчивающийся на \system32\userinit.exe. Обычно это C:\WINDOWS\system32\userinit.exe, или что-то оканчивающееся на \system32\userinit.exe и ничего более. Если там что-то другое, наберите C:\WINDOWS\system32\userinit.exe, и нажмите ОК.
(для тех, кто записал в пункте 4 путь к Windows, строчка должна выглядеть так: путь\system32\userinit.exe, например D:\WINDOWS\system32\userinit.exe)

ERD commander

10. Все, ваш Windows разблокирован. Осталось только загрузиться с CD c антивирусом и удалить все вирусы и зловреды на диске. Но об этом другой статье.

PS Если не удалить вирусы и зловреды, то скорее всего, после того, как вы или какой-то процесс, запустит этот неудаленный зловред, Windows через какое-то время будет опять окажется в заблокированном состоянии.