Блокируем компьютер с ОС Windows - TurboComputer.ru
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Блокируем компьютер с ОС Windows

Блокировка компьютера Windows 10, 8, 7 средствами ОС

Как заблокировать рабочий стол Windows 10?

Блокировка компьютера Windows может быть реализована несколькими различными способами. В данной конкретной статье я расскажу как это сделать без установки дополнительных программ. Речь пойдет о самых быстрых способах блокировки рабочего стола с помощью одного или максимум двух кликов мышки.

Конечно можно использовать специальные программы блокировки у которых функционал намного богаче, чем у стандартной системы блокировки компьютера Windows, но в большинстве случаев хватает и обычной функций самой операционной системы. О таком способе я и расскажу в сегодняшней статье.

А про лучшие специальные программы для блокировки компьютера я обещаю рассказать в отдельной статье в ближайшем будущем. Так что подписка на нас в соцсетях, чтобы не пропустить новые статьи, хорошая идея.

Способы, о которых я расскажу, применимы ко всем версиям семейства Windows (Windows XP, Vista, 7, 8, 8,1, 10). В моем случае для примера я буду использовать ОС Windows 10.

Блокировка компьютера Windows

Лично я самым удобным считаю способ, когда на рабочий стол помещается специальный ярлык, нажимая на который происходит блокировка системы. Поэтому с данного метода я и начну.

Итак приступим. На рабочем столе нажимаем правой кнопкой мышки и в контекстном меню выбираем пункт «Создать» > «Ярлык».

В появившемся окне в поле «Укажите расположение…» вставляете строку указанную ниже.

Друзья мои, на сайте закрыто копирование контента, поэтому для вашего удобства я сделал микроскопический текстовый файл в котором собрал все команды используемые в данной статье. Скачать данный файл вы можете по этой ссылке.

После того как ввели чудо-строку, нажимаем на кнопку «Далее» и переходим в следующее окно.

В этом окне вы можете выбрать название ярлыка. Я назвал «Блокировка». Да, я знаю, что можно было придумать что-то поприкольнее, но я еще тот аутист и моментами туплю. Если и вам нечего в голову не лезет, не парьтесь, вы всегда в будущем сможете изменить название.

Ну вот, теперь у нас есть кнопка быстрой блокировки компьютера.

Один клик мышки, и комп закрыт.

Насколько надежен такой способ блокировки?

Надежен, бабушка Гертруда Викторовна, сын двоечник и жена Лидочка такую защиту точно не взломают. Если конечно у вас стоит пароль на вход в Windows, и пароль этот достаточно сложный, а не «12345», который к тому же стоит на всех ваших устройствах.

Кстати, о том как создавать сложные пароли мы писали в статье «Создание надежного пароля», а о том как быстро без умных книжек для развития памяти запоминать эти сложные пароли в статье «Как запомнить пароль»

Ну а теперь, после того как мы протестировали нашу универсальную блокировку рабочего стола, можно добавить немного украшательств. Например, изменим иконку блокировки компьютера, так сказать для лучшей узнаваемости. Для этого необходимо сделать следующее.

На созданном ярлыке нажимаем правой кнопкой мышки и в контекстном меню выбираем пункт «Свойства».

В появившемся окна жмем на кнопку «Сменить значок».

После этого появится такое вот окошко. Где в строку «Искать значки…» вбиваем вот такой вот путь.

В принципе используя кнопку «Обзор» можно подсунуть любой файл иконок. Но как вы видите, у винды есть и свои не плохие.

Выбираем нужную иконку и нажимаем «ОК».

Ну вот и результат. Выглядит ярлык блокировки компьютера на мой взгляд не так уныло и очень даже аутентично.

Кстати, если хотите еще быстрее блокировать компьютер, можете добавить созданный ярлык на панель задач. Если кто не знает, делается это так. Просто перетаскиваете на панель задач необходимый ярлык и усе. Теперь одЫн клик и система защищена, можно спокойно идти в туалет по маленькому и даже по большому.

Как вы видите блокировка компьютера средствами Windows дело совсем не сложное, и сделать это быстро буквально за пару минут может даже младенец.

На этом все друзья, удачи вам всем и надежного сохранения личных данных!

Как дистанционно блокировать компьютер под управлением Windows 10

Вместе с длинным списком функций безопасности, таких как встроенный антивирус, антивымогатель и брандмауэр, Windows 10 также включает в себя функцию «найти моё устройство», которая позволяет найти и заблокировать компьютер в случае его утери или кражи.

Если ваш рабочий стол, ноутбук или планшет потерян или украден, даже если функция «найти моё устройство» не включена, вы можете использовать учетную запись Майкрософт в интернете, чтобы быстро выйти из любого активного аккаунта пользователя на устройстве, удаленно изменить пароль и отследите физическое местоположение.

В этом уроке по Windows 10 мы покажем, как заблокировать и отследить ваш компьютер удаленно с помощью учетной записи Microsoft, чтобы предотвратить доступ «посторонних глаз» к вашим данным.

Как заблокировать устройство Windows 10 удаленно

Если устройство потеряно, украдено или, по вашему мнению, скомпрометировано, можно использовать следующие действия для удаленной блокировки компьютера:

Примечание: хотя это может быть очевидно, помните, что для работы этой функции устройство должно быть подключено к интернету с помощью учетной записи Microsoft.

  1. Откройте учетную запись Майкрософт в интернете.
  2. В разделе «Обзор», нажмите кнопку Показать подробности для устройства, которое вы хотите заблокировать.

Нажмите ссылку Поиск устройства.

  • Нажмите кнопку Заблокировать на верхней правой стороне.
  • Создайте короткое сообщение с инструкциями возврата, которые появятся на экране блокировки. Например, «Пожалуйста, поступайте правильно. Если Вы нашли это устройство позвоните по этому номеру 9876543210 или напишите на email@email.ru.
  • Нажмите кнопку Блокировать .
  • Нажмите кнопку Сбросить пароль (рекомендуется), чтобы изменить свой текущий пароль, если вы считаете, что аккаунт был взломан.
  • После того, как Вы выполнили указанные действия, если попытка достичь вашего устройства дистанционно была успешной, Windows 10 деактивирует всех активных пользователей, отключит локальных пользователей и покажет ваше сообщение на экране блокировки. Однако, учетные записи администраторов остаются активными, но любой несанкционированный доступ будет заблокирован.

    После возвращения устройство ничем не будет отличаться. Вы можете войти в свою учетную запись с оригинальным или новым паролем, который вы создали в процессе блокировки.

    Включение отслеживания местоположения после блокировки устройства

    Возможность заблокировать устройство удаленно является частью функции «Найти моё устройство» в Windows 10, и если оно всё ещё будет включено, ваша учетная запись Майкрософт даст возможность удаленно включить передачу данных о местоположении, чтобы отследить ваш компьютер.

    Если вы читаете это руководство до «неожиданного случая», лучше всего включить функцию «Найти моё устройство» на вашем компьютере, когда у вас ещё есть доступ:

    1. Откройте приложение «Параметры».
    2. Нажмите на Обновление и безопасностьПоиск устройства.
    3. Нажмите кнопку Изменить .

  • Включите тумблер Регулярно сохранять данные о расположении устройства .
  • После выполнения этих действий ваше устройство будет записывать текущее местоположение несколько раз в день в вашей учетной записи Microsoft, которую вы можете использовать для определения последнего известного местоположения в случае, если устройство переходит в автономный режим, и вы больше не можете отслеживать текущее местоположение.

    Настраиваем блокировку компьютера при простое через screen saver с помощью Group Policy Preferences

    В большинстве организаций, применяющих в своей ИТ инфраструктуре локальные стандарты и регламенты информационной безопасности, уделяется отдельное внимание вопросу блокировки консолей рабочих станций пользователей при наступлении некоторого периода бездействия. Например, в качестве обязательного требования для большинства категорий пользователей может выставляться блокировка рабочего стола компьютера при отсутствии пользовательской активности более 15 минут. В управляемой среде Active Directory в доменных групповых политиках администраторам предоставляется ряд параметров, позволяющих централизованно настроить пользовательскую среду для форсированного применения механизма блокировки рабочего стола посредствам срабатывания программы – хранителя экрана (screen saver), или как её ещё называют, экранной заставки. Эти параметры расположены в разделе групповой политики:

    Читайте также:  Как сделать красивый рабочий стол в Windows 10

    User Configuration > Policies > Administrative Templates > Control Panel > Personalization

    Вот типичный возможный пример таких настроек:

    Password protect the screen saver = Enable
    Screen saver timeout = Enable ( 900 Seconds)
    Force specific screen saver = scrnsave.scr

    В данном примере включено обязательный запуск конкретного файла экранной заставки (scrnsave.scr) при простое более 15 минут с требованием ввода пароля пользователя при попытке последующего доступа к рабочему столу.

    В системе, где применены данные параметры GPO, все настройки экранной заставки для пользователя становятся недоступными для изменений.

    На практике встречается ситуация, когда за компьютером работает сменный суточный персонал, которому постоянно необходимо в режиме наблюдения видеть рабочий стол компьютера. При этом такой персонал может даже иметь несколько рабочих столов компьютеров, за которыми требуется наблюдение и не требуется интерактивное взаимодействие с клиентской ОС. Для такого рода пользователей нужен несколько иной подход с точки зрения автоматической блокировки компьютеров при простое.

    Для обеспечения настроек экранной заставки для сменного персонала и для всех остальных пользователей мы можем создать две отдельные групповые политики – одна с обязательным срабатыванием экранной заставки, другая – без него. Но с использованием механизмов настройки реестра с помощью Group Policy Preferences (GPP) мы сможем гибко объединить эти настройки внутри одной групповой политики.

    Для того, чтобы задействовать механизмы GPP для данной задачи, мы воспользуемся параметрами реестра, которые изменяются стандартными Административными шаблонами, указанными нами ранее. Сопоставим указанные ранее параметры GPO с ключами реестра которые они изменяют в клиентской системе:

    Политика: Password protect the screen saver
    Куст реестра: HKEY_CURRENT_USER
    Ветка: SoftwarePoliciesMicrosoftWindowsControl PanelDesktop
    Ключ: ScreenSaverIsSecure REG_SZ = 1

    Политика: Screen saver timeout
    Куст реестра: HKEY_CURRENT_USER
    Ветка: SoftwarePoliciesMicrosoftWindowsControl PanelDesktop
    Ключ: ScreenSaveTimeout REG_SZ = 900

    Значение “900” означает количество секунд от момента начала бездействия до срабатывания экранной заставки (15 минут простоя)

    Политика: Force specific screen saver
    Куст реестра: HKEY_CURRENT_USER
    Ветка: SoftwarePoliciesMicrosoftWindowsControl PanelDesktop
    Ключ: ScreenSaveActive REG_SZ = 1
    Ключ: SCRNSAVE.EXE REG_SZ = scrnsave.scr

    Эксперименты с применением этой политики показали, что ключ реестра ScreenSaveActive добавляется лишь на системах Windows XP, а после отключения этой политики, он из реестра корректно не удаляется. Опытным путём удалось выяснить, что отсутствие этого ключа не вносит никаких изменений, поэтому будем рассматривать его как рудиментарный элемент и исключим из наших настроек GPP.

    Итак, в групповой политике, действующей на наших пользователей, переведём три перечисленных параметра в состояние Not configured (если они ранее были настроены), а в разделе политики User Configuration > Preferences > Windows Settings > Registry создадим логическую группу, в которой будут храниться наши настройки, например ScreenSaver .

    Внутри этой группы создадим две подгруппы настроек – Enabled и Disabled , в которых соответственно будут хранится настройки для включения и отключения форсированного применения экранной заставки. В нашем примере важно, чтобы параметры включения обрабатывались перед параметрами отключения.

    В группе Enabled создадим три правила для создания/обновления ранее перечисленных ключей пользовательского реестра. Нацеливание (Item-level targeting) для этой группы использовать не будем, то есть эти параметры реестра будут применяться для всех пользователей.

    В группе Disabled создадим три правила для удаления этих же ключей реестра. Группа Disabled будет иметь нацеливание на специально созданную доменную группу безопасности, в которую будут включены все пользователи, для которых нужно отключить форсированное применение экранной заставки.

    Таким образом, логика обработки параметров реестра будет заключаться в обязательном включении экранной заставки для всех пользователей за исключением тех, кто включён в специальную группу безопасности. То есть при включении какого-либо пользователя в данную группу, из его пользовательского реестра будут удаляться ключи форсированной настройки экранной заставки, и он самостоятельно сможет, например, отключить её вовсе, так как в ОС диалоговые элементы пользовательского интерфейса станут доступными.

    AppLocker в Windows 7. Блокируем сторонние браузеры

    AppLocker это новая технология в Windows 7, позволяющая системному администратору блокировать выполнение определенных исполняемых файлов на компьютерах сети. AppLocker — это расширение технологии Software Restriction Policy (используемой в Windows XP/Vista), однако последняя могла блокировать выполнение программ, основываясь лишь на имени файла, пути и хэша файла. В AppLocker появилась возможность блокировки исполняемых файлов, основываясь на их цифровой подписи, в результате можно блокировать программы, основываясь на имени программы, версии и вендоре. Это означает, что если производитель обновит версию программы, то правила AppLocker продолжат блокировать обновленное приложение, снижая тем самым нагрузку на системного администратора. Также, например, можно создать правило AppLocker, основанное на версии ПО, тем самым можно разрешить запуск только определенных заранее разрешенных версий программ. Еще одно преимущество AppLocker заключается в том, что теперь не имеет значение откуда запускается программа (хоть с карты памяти), AppLocker в любом случае будет блокировать запуск программы.

    Данную методику блокировки выполнения определенных программ при помощи AppLocker можно использовать для блокирования выполнения любого исполняемого файла, выпущенного Microsoft либо сторонними разработчиками. В данном примере мы попытаемся запретить использование браузера Google Chrome с помощью групповой политики и технологии AppLocker (это браузер я беру чисто для примера, а не из-за нелюбви к нему, как многие возможно подумали ).

    1. Откройте объект групповой политики, которая применяется на целевые компьютеры. Откройте раздел политики Computer Configuration > Policies > Windows Settings > Security Settings > Application Control Policies и выберите опцию “Configure rule enforcement”

    2. В разделе Executable rules отметьте опцию “Configured” и выберите “Enforce rules”, затем нажмите “OK”.

    3. Щелкните правой кнопкой мыши по “Executable Rules” и создайте новое правило “Create New Rule.”

    4. Нажмите “Next”

    5. Выберите “Deny” и “Next”

    6. В качестве условия (condition) выберите “Publisher” (издатель) и нажмите “Next”

    Примечание: Опции “Path” и “File hash” соответствуют правилам, применяемым в политиках Software Restriction в Windows XP / Vista.

    7. Нажмите кнопку “Browse”

    8. Выберите исполняемый файл Google Chrome “chrome.exe” и нажмите “Open”

    9. В данном примере, мы удовлетворимся настройками по-умолчанию, поэтому просто нажмите “Next”.

    Примечание: Если вы хотите заблокировать определённую версию программы, тогда отметьте “Use custom values” и в соответствующем поле “File version” задайте номер версии, использование которой вы хотите заблокировать данной политикой.

    10: Жмем “Next”

    11: И, наконец, создаем правило — “Create”

    13: Если вы хотите, чтобы правила AppLocker применялись и к компьютерам администраторов, то в правой панели выделите правило для “BUILTINAdministrators” и удалить его

    14: На запрос отвечаем “Yes”

    Теперь наши правила AppLocker настроены и выглядят примерно так:

    Последнее, что нам нужно сделать – активировать работу AppLocker на целевых компьютерах

    15. В той же самой групповой политике перейдите в ветку Computer Configuration > Policies > Windows Settings > Security Settings > System Services и дважды щелкните по службе “Application Identity”.

    Application Identity – это приложение, которое перед запуском любого исполняемого файла выполняет его сканирования, выявляя его имя, хеш и сигнатуру. В том случае, если эта служба отключена, AppLocker работать не будет.

    16: Выберите “Define this policy setting” и “Automatic”, затем нажмите “OK”

    Секция системных служб будет выглядеть так:

    Вот и все. После применения этой политики, если пользователь попытается запустить запрещенное приложение (в нашем случае это Google Chrome), появится такое диалоговое окно:

    Читайте также:  Запуск образа ISO на компьютере с Windows 7

    Десять способов избавиться от троянов-вымогателей и разблокировать Windows

    С помощью троянов семейства Winlock, известных как «блокировщики Windows», у рядовых пользователей вымогают деньги уже более пяти лет. К настоящему времени представители этого класса вредоносных программ серьёзно эволюционировали и стали одной из самых частых проблем. Ниже предлагаются способы самостоятельной борьбы с ними и даются рекомендации по предотвращению заражения.

    Появление трояна в системе обычно происходит быстро и незаметно для пользователя. Человек выполняет привычный набор действий, просматривает веб-страницы и не делает чего-то особенного. В какой-то момент просто появляется полноэкранный баннер, который не удаётся убрать обычным способом.

    Картинка может быть откровенно порнографической, или наоборот – оформлена максимально строго и грозно. Итог один: в сообщении, расположенном поверх других окон, требуется перечислить указанную сумму на такой-то номер или отправить платное SMS-сообщение. Часто оно дополняется угрозами уголовного преследования или уничтожения всех данных, если пользователь не поторопится с оплатой.

    Разумеется, платить вымогателям не стоит. Вместо этого можно выяснить, какому оператору сотовой связи принадлежит указанный номер, и сообщить его службе безопасности. В отдельных случаях вам даже могут сказать код разблокировки по телефону, но очень рассчитывать на это не приходится.

    Методики лечения основаны на понимании тех изменений, которые троян вносит в систему. Остаётся выявить их и отменить любым удобным способом.

    Голыми руками

    Для некоторых троянов действительно существует код разблокировки. В редких случаях они даже честно удаляют себя полностью после ввода верного кода. Узнать его можно на соответствующих разделах сайтов антивирусных компаний – смотрите примеры ниже.

    Зайти в специализированные разделы сайтов «Доктор Веб», «Лаборатории Касперского» и других разработчиков антивирусного ПО можно с другого компьютера или телефона.

    После разблокировки не радуйтесь преждевременно и не выключайте компьютер. Скачайте любой бесплатный антивирус и выполните полную проверку системы. Для этого воспользуйтесь, например, утилитой Dr.Web CureIt! или Kaspersky Virus Removal Tool.

    Простым коням — простые меры

    Прежде чем использовать сложные методы и спецсофт, попробуйте обойтись имеющимися средствами. Вызовите диспетчер задач комбинацией клавиш ++ или ++. Если получилось, то мы имеем дело с примитивным трояном, борьба с которым не доставит проблем. Найдите его в списке процессов и принудительно завершите.

    Посторонний процесс выдаёт невнятное имя и отсутствие описания. Если сомневаетесь, просто поочерёдно выгружайте все подозрительные до исчезновения баннера.

    Если диспетчер задач не вызывается, попробуйте использовать сторонний менеджер процессов через команду «Выполнить», запускаемую нажатием клавиш +. Вот как выглядит подозрительный процесс в System Explorer.

    Скачать программу можно с другого компьютера или даже с телефона. Она занимает всего пару мегабайт. По ссылке «проверить» происходит поиск информации о процессе в онлайновой базе данных, но обычно и так всё понятно. После закрытия баннера часто требуется перезапустить «Проводник» (процесс explorer.exe). В диспетчере задач нажмите: Файл -> Новая задача (выполнить) -> c:Windowsexplorer.exe.

    Когда троян деактивирован на время сеанса, осталось найти его файлы и удалить их. Это можно сделать вручную или воспользоваться бесплатным антивирусом.

    Типичное место локализации трояна – каталоги временных файлов пользователя, системы и браузера. Целесообразно всё же выполнять полную проверку, так как копии могут находиться где угодно, а беда не приходит одна. Посмотреть полный список объектов автозапуска поможет бесплатная утилита Autoruns.

    Военная хитрость

    Справиться с трояном на первом этапе поможет особенность в поведении некоторых стандартных программ. При виде баннера попробуйте запустить «вслепую» Блокнот или WordPad. Нажмите +, напишите notepad и нажмите . Под баннером откроется новый текстовый документ. Наберите любую абракадабру и затем коротко нажмите кнопку выключения питания на системном блоке. Все процессы, включая троянский, начнут завершаться, но выключения компьютера не произойдёт.

    Останется диалоговое окно «Сохранить изменения в файле?». С этого момента на время сеанса мы избавились от баннера и можем добить трояна до перезагрузки.

    Старая школа

    Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты.

    В этом случае перезагрузите компьютер и удерживайте клавишу в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем – запустится проводник. Далее пишем regedit, нажимаем и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск.

    Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке

    В «Shell» троян записывается вместо explorer.exe, а в «Userinit» указывается после запятой. Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню.

    В нём выбираем команду «вставить» и нажимаем . Один файл трояна удалён, делаем тоже самое для второго и последующих.

    Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом.

    Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ.

    Операция под наркозом

    Со случаями серьёзного заражения бесполезно бороться из-под инфицированной системы. Логичнее загрузиться с заведомо чистой и спокойно вылечить основную. Существуют десятки способов сделать это, но один из самых простых – воспользоваться бесплатной утилитой Kaspersky WindowsUnlocker, входящей в состав Kaspersky Rescue Disk. Как и DrWeb LiveCD, он основан на Gentoo Linux. Файл-образ можно записать на болванку или сделать из него загрузочную флэшку утилитой Kaspersky USB Rescue Disk Maker.

    Предусмотрительные пользователи делают это заблаговременно, а остальные обращаются к друзьям или идут в ближайшее интернет-кафе уже во время заражения.

    При включении заражённого компьютера удерживайте клавишу для входа в BIOS. Обычно это или , а соответствующее приглашение отображается внизу экрана. Вставьте Kaspersky Rescue Disk или загрузочную флэшку. В настройках загрузки (Boot options) выберите первым загрузочным устройством привод оптических дисков или флэшку (иногда она может отображаться в раскрываемом списке HDD). Сохраните изменения и выйдите из BIOS.

    Современные версии BIOS позволяют выбирать загрузочное устройство на лету, без входа в основные настройки. Для этого требуется нажать , либо сочетание клавиш – подробнее смотрите в сообщении на экране, в инструкции к материнской плате или ноутбуку. После перезагрузки начнётся запуск Kaspersky Rescue Disk.

    Доступен русский язык, а лечение можно выполнить в автоматическом или ручном режиме – смотрите пошаговую инструкцию на сайте разработчика.

    Борьба на раннем этапе

    Отдельный подкласс составляют трояны, поражающие главную загрузочную запись (MBR). Они появляются до загрузки Windows, и в секциях автозапуска вы их не найдёте.

    Первый этап борьбы с ними заключается в восстановлении исходного кода MBR. В случае XP для этого загружаемся с установочного диска Windows, нажатием клавиши вызываем консоль восстановления и пишем в ней команду fixmbr. Подтверждаем её клавишей и выполняем перезагрузку. Для Windows 7 аналогичная утилита называется BOOTREC.EXE, а команда fixmbr передаётся в виде параметра:

    После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.

    В крестовый поход с крестовой отвёрткой

    На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.

    Читайте также:  Окончание официальной поддержки операционной системы Windows 7

    Чтобы не разносить заразу, предварительно отключаем на «лечащем» компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт «Разрешён автозапуск с HDD» и нажмите «Исправить отмеченные проблемы».

    Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.

    Если разделы внешнего жёсткого диска не видны, зайдите в «Управление дисками». Для этого в окне «Пуск» -> «Выполнить» напишите diskmgmt.msc и затем нажмите . Разделам внешнего жёсткого диска должны быть назначены буквы. Их можно добавить вручную командой «изменить букву диска…». После этого проверьте внешний винчестер целиком.

    Для предотвращения повторного заражения следует установить любой антивирус с компонентом мониторинга в режиме реального времени и придерживаться общих правил безопасности:

    • старайтесь работать из-под учётной записи с ограниченными правами;
    • пользуйтесь альтернативными браузерами – большинство заражений происходит через Internet Explorer;
    • отключайте Java-скрипты на неизвестных сайтах;
    • отключите автозапуск со сменных носителей;
    • устанавливайте программы, дополнения и обновления только с официальных сайтов разработчиков;
    • всегда обращайте внимание на то, куда на самом деле ведёт предлагаемая ссылка;
    • блокируйте нежелательные всплывающие окна с помощью дополнений для браузера или отдельных программ;
    • своевременно устанавливайте обновления браузеров, общих и системных компонентов;
    • выделите под систему отдельный дисковый раздел, а пользовательские файлы храните на другом.

    Следование последней рекомендации даёт возможность делать небольшие образы системного раздела (программами Symantec Ghost, Acronis True Image, Paragon Backup and Recovery или хотя бы стандартным средством Windows «Архивация и восстановление»). Они помогут гарантированно восстановить работу компьютера за считанные минуты независимо от того, чем он заражён и могут ли антивирусы определить трояна.

    В статье приведены лишь основные методы и общие сведения. Если вас заинтересовала тема, посетите сайт проекта GreenFlash. На страницах форума вы найдёте множество интересных решений и советы по созданию мультизагрузочной флэшки на все случаи жизни.

    Распространение троянов Winlock не ограничено Россией и ближним зарубежьем. Их модификации существуют практически на всех языках, включая арабский. Помимо Windows, заражать подобными троянами пытаются и Mac OS X. Пользователям Linux не дано испытать радость от победы над коварным врагом. Архитектура данного семейства операционных систем не позволяет написать сколь-нибудь эффективный и универсальный X-lock. Впрочем, «поиграть в доктора» можно и на виртуальной машине с гостевой ОС Windows.

    Заблокирована система Windows! Как решить проблему?

    Вы в первый раз столкнулись с такой проблемой, как блокировка экрана windows?. Наверное уже многие с ней сталкивались (в том числе и я). Предлагаю посмотреть классификацию блокировки системы windows и их способы устранения.

    Прежде чем приступить к чтению о блокировке экрана windows, рекомендую Вам прочитать статьи:

    Типы блокировки экрана компьютера

    1 тип — это баннеры или порноинформеры, появляющиеся только в окне браузера. Наиболее легко удаляемый тип. Обычно они выдают себя за дополнительные плагины или надстройки для браузера. Выглядит обычно вот так.

    2 тип — это баннеры, которые остаются на рабочем столе после закрытия браузера и при этом закрывают большую его часть. Но у пользователей обычно остаётся возможность открывать другие программы, в том числе диспетчер задач и редактор реестра.

    3 тип — это тип баннеров, который загружается после полной загрузки рабочего стола Windows. Они закрывают практически весь рабочий стол, блокируют запуск диспетчера задач, редактора реестра, а также загрузку в безопасном режиме. Некоторые разновидности полностью блокируют клавиатуру, предоставляя пользователю лишь цифровые клавиши из своего «интерфейса», и рабочую мышь для ввода кода.

    4 тип — это тип баннеров, который загружается до загрузки рабочего стола Windows, подменяя файл explorer.exe.

    5 тип — это так называемый MBR.locker, вносящий изменения в Master Boot Record жесткого диска и, соответственно, блокирующий нормальную загрузку ОС.

    Как снять блокировку экрана Windows

    Что делать в случае заражения Trojan.Winlock

    Ни в коем случае не выполняйте требования злоумышленников. Знайте, что смс, которое вы отправите будет стоить не столько, сколько написано, а гораздо больше, да к тому же вам не разблокируют систему. Проверено и доказано.

    При возможности воспользоваться онлайн-сервисами подбора кода разблокировки на сайтах производителей антивирусного ПО (Dr.Web, Лаборатория Касперского).

    Произвести полное сканирование компьютера антивирусной утилитой со свежими обновлениями антивирусной базы (например, «одноразовым» антивирусом Dr.WebCureIt или KasperskyVirusRemovalTool, скачать его желательно со «здорового» компьютера, даже в случае успешной разблокировки системы подбором кода).
    Открыть диспетчер задач (если это возможно). Посмотреть подозрительные процессы. Попробовать завершить процесс.Конечно, процесс в большинстве случаях перезагружается, но теперь вы знаете какая программа блокирует, так что сможет без проблем её удалить.

    Если вирус блокирует доступ к определенным ресурсам Интернет (обычно к популярным социальным сетям и сайтам с антивирусным ПО), необходимо удалить лишние записи (кроме строки «127.0.0.1 localhost») из файла C:WINDOWSSystem32driversetchosts и очистить кэш DNS (командой ipconfig /flushdns от имени администратора), а также очистить cookies и кэш в браузере.

    Если вирус полностью блокирует экран windows, то можно попробовать загрузиться с помощью LiveCD и исправить проблему.

    Если троян блокирует обычный безопасный режим, то при нажатии клавиши F8 необходимо выбрать безопасный режим с поддержкой командной строки. На данный момент времени большинство винлокеров не способны его заблокировать. После загрузки надо запустить редактор реестра при помощи команды regedit и искать там подозрительные записи. В первую очередь необходимо проверить ветку HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, в частности в параметре Shell должно быть написано explorer.exe, а в параметре Userinit — C:WINDOWSSystem32userinit.exe, (обязательно с запятой). Если там всё в порядке, необходимо проверить этот же путь, но в ветке HKEY_LOCAL_USER. Также желательно проверить ветки, в которых прописаны автозагружаемые программы, например HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun. В случае обнаружения подозрительных записей, их необходимо заменить на стандартные значения (в случае с автозагрузкой удалить). После перезагрузки и входа в систему трояна можно удалить вручную по уже известному пути. Этот способ хоть и эффективен, но подходит только для опытных пользователей.

    Кроме того, некоторые трояны заменяют собой один из файлов userinit.exe, winlogon.exe и explorer.exe в соответствующих каталогах. Рекомендуется восстановить их из дистрибутива или каталога C:WINDOWSSystem32DLLCACHE.

    Блокировка экрана windows может случится от трояна, который создает раздел HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsuserinit.exe, где прописывает вызов своего исполняемого файла (чаще всего debug.exe), а для возобновления работы системы необходимо удалить данный раздел.

    Иногда, если система заблокирована полностью, можно использовать «Горячие клавиши»

    Ctrl+Shift+Esc Вызвать Task Manager

    Ctrl+Alt+Dell Вызвать Task Manager

    Ctrl+Esc Активировать кнопку Start (Пуск)

    Win+D Свернуть все окна(если сработает не будет мешать окно винлока)

    Win+M Свернуть все окна

    Win+R Вызвать окно «Выполнить»

    Alt+F4 Закрыть активное приложение (программу)

    Лично я сталкивался с этим вирусом 2 раза, при том вирус был 5 типа. Мне было легче переустановить операционную систему windows. Также, мне попадалась блокировка экрана windows, вызванная скачиванием обновления с сомнительного сайта.

    Советую посмотреть хорошее видео по снятию блокировки windows

    Также, советую почитать интересную статью о централизованной блокировке экрана windows

    Ссылка на основную публикацию
    Adblock
    detector