Если у вас не заходит в контакт, а показывает страницу активации и пишет: "Отправьте СМС” (а СМС разумеется платное), это верные признаки того, что у Вас на компьютере страшный вирус , который и не даёт зайти на в контакте.ру, а вместо этого выдаёт страницу активации и просит отослать платное СМС для входа в контакт, чтобы забрать Ваши деньги. Как устранить вирус, читайте далее. Как происходит заражение вирусом в контакте: Вирус для в контакте проникает на Ваш компьютер или через какую-то неизвестную программу, которую Вы установили, или если Вы вошли на какой-то сайт, содержащий вирус и страшный вирус для в контакте.ру проник на Ваш компьютер. Что происходит после заражения вирусом, почему видна страница активации и не входит в контакт ру: Важно! В контакте.ру никогда не требует СМС для входа. Не отсылайте СМС, если у Вас возникла страница активации вместо страницы входа – это вирус, а мошенники пытаются вытянуть с Вас деньги!!! Администрация контакта лично заверяла что не требует отсылки СМС для входа! После этого пользователи отмечают, что краткое время видят какое-то чёрное окошко, которое исчезает через секунду и после этого они не могут войти в контакт ру, а вместо страницы входа видят страницу активации в контакте ру. На странице активации в контакте ру им предлагают послать платное смс для того чтобы войти в контакт ру. Обычно для входа просят отправить СМС не очень большой стоимости, например 5 рублей – СМС, но это обман, пользователи, у которых на счету было около 100 рублей отправляли СМС для активации и им писало, что средств для отправки СМС недостаточно, а значит СМС стоило дороже. Некоторые пользователи, не успевшие прочесть мою статью и с большим балансом, всё же отправили СМС для в контакте ру но так и не смогли зайти, а деньги у них сняли. Шаги по лечению вируса, не дающего зайти в контакт.ру: 1. Заходим в "Пуск” -> "Выполнить” и в открывшемся окошке вводим %SYSTEMROOT%\system32\drivers\etc\hosts и в открывшемся окошке выберите "Блокнот”. 2. Когда этот документик откроется в блокноте, посмотрите, если в нём есть упоминания о вконтакте ру (vkontakte.ru) – удалите эти строки и сохраните изменения.Впринципе это должно было помочь(см.пример №2)и дальнейшие поиски ехе-шника не обязательны))... 3. Откройте Поиск и там введите имя файла vkontakte.exe, в дополнительных параметрах укажите "Поиск в скрытых файлах и папках” и "Поиск в системных папках”, после чего выполните поиск по всем дискам компьютера. 4. Найденный файл vkontakte.exe удалить. 5. Проверить систему на вирусы антивирусом, предварительно до этого обновив антивирус. 6. Если на шаге 1 не открывается документ %SYSTEMROOT%\system32\drivers\etc\hosts, то выключаем комп, включаем и заходим в безопасном режиме и проделываем шаги с первого по пятый. Альтернативное решение. Рекомендуется только если предыдущее не подошло: Некоторые люди решили проблему входа в контакт и страницы активации просто: Они переместили всё содержимое из папки %SYSTEMROOT%\system32\drivers\etc в другую папку (именно переместили, а не просто скопировали) и после этого вход в контакт ру заработал, а страница активации с требованием платного СМС пропала. ПРИМЕР №2 Еще может быть такое: После ввода почты и пароля к контакту,вместо того чтобы попасть на главную страницу,вы увидите следущею надпись: <<На сервере ведутся профилактические работы. Попробуйте зайти в другое время. Приносим свои извинения.>>Чесно говоря я когда впервый раз увидел то подумал что действительно "лежит"сервак контакта... к вечеру заподозрил неладное и открыл документ %SYSTEMROOT%\system32\drivers\etc\hosts... А записано в нем было следущее: # Copyright © 1985-2009 Microsoft Corp. # шгшгифмаышгиылвмиамфшгышгу ф гшфов шгрыпмс ячшгсмр # кимгнтгш намшргфц вамгнывма шфгывцфгтм вгм фш # шгр сыв мгрк зг гмфрывг мшфыгвмрвнашмцф с в 210.51.166.244 vkontakte.ru 210.51.166.244 www.vkontakte.ru 210.51.166.244 vkontakte.com 210.51.166.244 www.vkontakte.com 210.51.166.244 vk.com 210.51.166.244 www.vk.com (ПОСЛЕ УДАЛЕНИЯ СТРОЧЕК С ЦИФРАМИ РАБОТА КОНТАКТА ВОЗОБНОВИЛАСЬ) Если не помогло... можно попробовать сделать восстановление системы, или скачать с Руторга программу под названием Live CD, мне помогла именно она. Еще можно воспользоваться Debloker. Его можно найти в режиме онлайн на сайтах Касперского и Доктор Вэб. Но мне это не помогло. У меня вирус умный заблокировал доступ еще и на антивирусные сайты, и блокировал обновление моего антивируса на компе. Другие советы: 1. В файле C:\Windows\System32\drivers\etc\hosts удалите все после строки # ::1 localhos 2. Скачайте DrWeb CuteIt и просканируйте ей комп. 3. Делаем все строго так, как описано ниже. Отклонения от инструкции череваты некачественной очисткой. 1 Качаем антивирусную утилиту AVZ. 2 Распаковываем архив с ней куда-нибудь, куда Вам удобно. 3 Следуем в папку, куда мы распаковали программу, и запускаем там avz.exe. В окне программы жмем “Фаил – Обновление баз – Пуск“. По окончании процесса обновления баз тыкаем в “Закрыть“. 4 Следуем в папку, куда мы распаковали программу, и запускаем там avz.exe. В окне программы жмем “Фаил – Обновление баз – Пуск“. По окончании процесса обновления баз тыкаем в “Закрыть“. 5 Переходим на вкладку “Типы файлов“. Далее есть три варианта проверки: очень долгий, долгий и быстрый: а)очень долгий: в “Типы файлов” ставим кружочек “Все файлы” и ниже снимаем галочку “Не проверять архивы более 10MB“. б) долгий: всё тоже самое, только не снимаем галочку про архивы. в) быстрый: оставляем на это вкладке всё как было. В чем разница? Разница в качестве проверки – чем дольше, тем тщательней и тем больше шансов, что все вирусы будут удалены. 6 Переходим на вкладку “Параметры поиска“. Ползунок “Эвристического анализа” перемещаем на самый верх и ставим галочку “Расширенный анализ“. Ниже выставляем две галочки “Блокировать работу RootKit User-Mode” и “RootKit Kerner-Mode“. Это нужно, чтобы ни один вирус не смог никуда убежать, запустить что-либо мешающее работе антивируса и вообще не брыкался. Еще ниже выставляем галочки “Автоматически исправлять ошибки в SPI/LSP” и “Поиск портов TCP/UDP программ“, а так же “Поиск клавиатурных перехватчиков Keyloggers“. 7 Это еще не всё Жмем AVZGuard (рядом с “Фаил, Сервис” и тд) – > Включить AVZGuard и AVZPM -> “Установить драйвер расширенного мониторинга процессов“. Если потребуется перезагрузка – можете согласится, но учтите, что придется проделать всё пункты, кроме установки драйвера заново. 8 Теперь всё. Смело жмём кнопочку “Пуск” и ждем окончания проверки. Внимание! На время проверки Вы не сможете запустить почти ни одну программу на компьютере, а так же войти в системный диск (обычно – это C:\). Лучше вообще оставьте компьютер в покое. Почему так? Дело в том, что AVZ таким образом блокирует все возможные передвижения вирусов, программ, spyware и тп, т.е. любые попытки обмануть сканер (сбежать, спрятаться, прикнуться чем-то еще и тд) или же набедакурить последним вздохом. После проверки. Нажмите AVZPM -> “Удалить и выгрузить драйвер расширенного мониторинга процессов“. Затем “Фаил” -> “Выход” и обязательно перезагрузите компьютер. После перезагрузки, вам может быть предложено установить найденное неизвестное оборудование – не пугайтесь и отмените предложение. Больше оно вам досаждать не должно. Не паникуйте, если в ходе проверки утилита нашла работающие с сетью, умеющие дозваниваться, или прописанные в автозагрузку программы. Вполне вероятно, что это не вирус, а что-нибудь из служебного софта. Что касается подозрительных файлов, найденных, но не удаленных: после такой проверки (даже быстрой), скорее всего, на Вашем компьютере не выжило большинство серьезных (или не совсем) вирусов, которые до этого момента жили у Вас. 4. залезаем в реестр и проверяем там наличие строчки [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\] если ее нет или там какая то лабуда удаляем ее и создаем снова пустую 5. Профиксите в HijackThis Код: Code O9 - Extra button: (no name) - {53F6FCCD-9E22-4d71-86EA-6E43136192AB} - (no file) O9 - Extra button: (no name) - {925DAB62-F9AC-4221-806A-057BFB1014AA} - (no file) O17 - HKLM\System\CCS\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31 O17 - HKLM\System\CCS\Services\Tcpip\..\{3057D07A-73B6-45F6-B91E-F4E0267F5124}: NameServer = 195.226.220.30,195.226.220.31 O17 - HKLM\System\CCS\Services\Tcpip\..\{A4B26DC9-1090-4BC8-A6A6-9F575A9CC500}: NameServer = 195.226.220.30,195.226.220.31 O17 - HKLM\System\CS1\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31 O17 - HKLM\System\CS2\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31 Выполните скрипт в AVZ Код: Code begin SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('J:\setup.exe',''); QuarantineFile('C:\WINDOWS\System32\Drivers\ai55qefo.SYS',''); QuarantineFile('C:\WINDOWS\System32\Drivers\a62totkh.SYS',''); QuarantineFile('C:\DOCUME~1\MILKYA~1\LOCALS~1\Temp\7792gr1u.sys',''); DeleteFile('C:\DOCUME~1\MILKYA~1\LOCALS~1\Temp\7792gr1u.sys'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('TSW', 2, 2, true); ExecuteWizard('SCU', 2, 2, true); RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '2201', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1201', 3); BC_Activate; RebootWindows(true); end. После перезагрузки: - выполните такой скрипт Код: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы - Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log) - Сделайте лог MBAM http://virusinfo.info/showthread.php?
|