Если у вас не заходит в контакт, а показывает
страницу активации и пишет:
"Отправьте СМС” (а СМС разумеется платное),
это верные признаки того,
что у Вас на компьютере страшный вирус ,
который и не даёт зайти на в контакте.ру,
а вместо этого выдаёт страницу активации
и просит отослать платное СМС для входа в контакт,
чтобы забрать Ваши деньги.
Как устранить вирус, читайте далее.
Как происходит заражение вирусом в контакте:
Вирус для в контакте проникает на Ваш компьютер или через какую-то неизвестную программу, которую Вы установили, или если Вы вошли на какой-то сайт, содержащий вирус и страшный вирус для в контакте.ру проник на Ваш компьютер.
Что происходит после заражения вирусом, почему видна страница активации и не входит в контакт ру:
Важно! В контакте.ру никогда не требует СМС для входа. Не отсылайте СМС, если у Вас возникла страница активации вместо страницы входа – это вирус, а мошенники пытаются вытянуть с Вас деньги!!! Администрация контакта лично заверяла что не требует отсылки СМС для входа!
После этого пользователи отмечают, что краткое время видят какое-то чёрное окошко, которое исчезает через секунду и после этого они не могут войти в контакт ру, а вместо страницы входа видят страницу активации в контакте ру.
На странице активации в контакте ру им предлагают послать платное смс для того чтобы войти в контакт ру. Обычно для входа просят отправить СМС не очень большой стоимости, например 5 рублей – СМС, но это обман, пользователи, у которых на счету было около 100 рублей отправляли СМС для активации и им писало, что средств для отправки СМС недостаточно, а значит СМС стоило дороже.
Некоторые пользователи, не успевшие прочесть мою статью и с большим балансом, всё же отправили СМС для в контакте ру но так и не смогли зайти, а деньги у них сняли.
Шаги по лечению вируса, не дающего зайти в контакт.ру:
1. Заходим в "Пуск” -> "Выполнить” и в открывшемся окошке вводим %SYSTEMROOT%\system32\drivers\etc\hosts и в открывшемся окошке выберите "Блокнот”.
2. Когда этот документик откроется в блокноте, посмотрите, если в нём есть упоминания о вконтакте ру (vkontakte.ru) – удалите эти строки и сохраните изменения.Впринципе это должно было помочь(см.пример №2)и дальнейшие поиски ехе-шника не обязательны))...
3. Откройте Поиск и там введите имя файла vkontakte.exe, в дополнительных параметрах укажите "Поиск в скрытых файлах и папках” и "Поиск в системных папках”, после чего выполните поиск по всем дискам компьютера.
4. Найденный файл vkontakte.exe удалить.
5. Проверить систему на вирусы антивирусом, предварительно до этого обновив антивирус.
6. Если на шаге 1 не открывается документ %SYSTEMROOT%\system32\drivers\etc\hosts, то выключаем комп, включаем и заходим в безопасном режиме и проделываем шаги с первого по пятый.
Альтернативное решение. Рекомендуется только если предыдущее не подошло:
Некоторые люди решили проблему входа в контакт и страницы активации просто:
Они переместили всё содержимое из папки %SYSTEMROOT%\system32\drivers\etc в другую папку (именно переместили, а не просто скопировали) и после этого вход в контакт ру заработал, а страница активации с требованием платного СМС пропала.
ПРИМЕР №2
Еще может быть такое:
После ввода почты и пароля к контакту,вместо того чтобы попасть на главную страницу,вы увидите следущею надпись: <<На сервере ведутся профилактические работы. Попробуйте зайти в другое время. Приносим свои извинения.>>Чесно говоря я когда впервый раз увидел то подумал что действительно "лежит"сервак контакта... к вечеру заподозрил неладное и открыл документ %SYSTEMROOT%\system32\drivers\etc\hosts...
А записано в нем было следущее:
# Copyright (c) 1985-2009 Microsoft Corp.
# шгшгифмаышгиылвмиамфшгышгу ф гшфов шгрыпмс ячшгсмр
# кимгнтгш намшргфц вамгнывма шфгывцфгтм вгм фш
# шгр сыв мгрк зг гмфрывг мшфыгвмрвнашмцф с в
210.51.166.244 vkontakte.ru
210.51.166.244
www.vkontakte.ru
210.51.166.244 vkontakte.com
210.51.166.244
www.vkontakte.com
210.51.166.244 vk.com
210.51.166.244
www.vk.com
(ПОСЛЕ УДАЛЕНИЯ СТРОЧЕК С ЦИФРАМИ РАБОТА КОНТАКТА ВОЗОБНОВИЛАСЬ)
Если не помогло... можно попробовать сделать восстановление системы, или скачать с Руторга программу под названием Live CD, мне помогла именно она. Еще можно воспользоваться Debloker. Его можно найти в режиме онлайн на сайтах Касперского и Доктор Вэб. Но мне это не помогло. У меня вирус умный заблокировал доступ еще и на антивирусные сайты, и блокировал обновление моего антивируса на компе.
Другие советы:
1. В файле C:\Windows\System32\drivers\etc\hosts удалите все после строки # ::1 localhos
2. Скачайте DrWeb CuteIt и просканируйте ей комп.
3. Делаем все строго так, как описано ниже. Отклонения от инструкции череваты некачественной очисткой.
1 Качаем антивирусную утилиту AVZ.
2 Распаковываем архив с ней куда-нибудь, куда Вам удобно.
3 Следуем в папку, куда мы распаковали программу, и запускаем там avz.exe. В окне программы жмем “Фаил – Обновление баз – Пуск“. По окончании процесса обновления баз тыкаем в “Закрыть“.
4 Следуем в папку, куда мы распаковали программу, и запускаем там avz.exe. В окне программы жмем “Фаил – Обновление баз – Пуск“. По окончании процесса обновления баз тыкаем в “Закрыть“.
5 Переходим на вкладку “Типы файлов“. Далее есть три варианта проверки: очень долгий, долгий и быстрый:
а)очень долгий: в “Типы файлов” ставим кружочек “Все файлы” и ниже снимаем галочку “Не проверять архивы более 10MB“.
б) долгий: всё тоже самое, только не снимаем галочку про архивы.
в) быстрый: оставляем на это вкладке всё как было.
В чем разница? Разница в качестве проверки – чем дольше, тем тщательней и тем больше шансов, что все вирусы будут удалены.
6 Переходим на вкладку “Параметры поиска“. Ползунок “Эвристического анализа” перемещаем на самый верх и ставим галочку “Расширенный анализ“. Ниже выставляем две галочки “Блокировать работу RootKit User-Mode” и “RootKit Kerner-Mode“. Это нужно, чтобы ни один вирус не смог никуда убежать, запустить что-либо мешающее работе антивируса и вообще не брыкался. Еще ниже выставляем галочки “Автоматически исправлять ошибки в SPI/LSP” и “Поиск портов TCP/UDP программ“, а так же “Поиск клавиатурных перехватчиков Keyloggers“.
7 Это еще не всё :) Жмем AVZGuard (рядом с “Фаил, Сервис” и тд) – > Включить AVZGuard и AVZPM -> “Установить драйвер расширенного мониторинга процессов“. Если потребуется перезагрузка – можете согласится, но учтите, что придется проделать всё пункты, кроме установки драйвера заново.
8 Теперь всё. Смело жмём кнопочку “Пуск” и ждем окончания проверки.
Внимание! На время проверки Вы не сможете запустить почти ни одну программу на компьютере, а так же войти в системный диск (обычно – это C:\). Лучше вообще оставьте компьютер в покое. Почему так? Дело в том, что AVZ таким образом блокирует все возможные передвижения вирусов, программ, spyware и тп, т.е. любые попытки обмануть сканер (сбежать, спрятаться, прикнуться чем-то еще и тд) или же набедакурить последним вздохом.
После проверки.
Нажмите AVZPM -> “Удалить и выгрузить драйвер расширенного мониторинга процессов“. Затем “Фаил” -> “Выход” и обязательно перезагрузите компьютер. После перезагрузки, вам может быть предложено установить найденное неизвестное оборудование – не пугайтесь и отмените предложение. Больше оно вам досаждать не должно.
Не паникуйте, если в ходе проверки утилита нашла работающие с сетью, умеющие дозваниваться, или прописанные в автозагрузку программы. Вполне вероятно, что это не вирус, а что-нибудь из служебного софта. Что касается подозрительных файлов, найденных, но не удаленных: после такой проверки (даже быстрой), скорее всего, на Вашем компьютере не выжило большинство серьезных (или не совсем) вирусов, которые до этого момента жили у Вас.
4. залезаем в реестр и проверяем там наличие строчки [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes\] если ее нет или там какая то лабуда удаляем ее и создаем снова пустую
5. Профиксите в HijackThis
Код:
O9 - Extra button: (no name) - {53F6FCCD-9E22-4d71-86EA-6E43136192AB} - (no file)
O9 - Extra button: (no name) - {925DAB62-F9AC-4221-806A-057BFB1014AA} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31
O17 - HKLM\System\CCS\Services\Tcpip\..\{3057D07A-73B6-45F6-B91E-F4E0267F5124}: NameServer = 195.226.220.30,195.226.220.31
O17 - HKLM\System\CCS\Services\Tcpip\..\{A4B26DC9-1090-4BC8-A6A6-9F575A9CC500}: NameServer = 195.226.220.30,195.226.220.31
O17 - HKLM\System\CS1\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31
O17 - HKLM\System\CS2\Services\Tcpip\..\{2EF4CD3B-3731-4AE6-A988-922B4748E24E}: NameServer = 195.226.220.30,195.226.220.31
Выполните скрипт в AVZ
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('J:\setup.exe','');
QuarantineFile('C:\WINDOWS\System32\Drivers\ai55qefo.SYS','');
QuarantineFile('C:\WINDOWS\System32\Drivers\a62totkh.SYS','');
QuarantineFile('C:\DOCUME~1\MILKYA~1\LOCALS~1\Temp\7792gr1u.sys','');
DeleteFile('C:\DOCUME~1\MILKYA~1\LOCALS~1\Temp\7792gr1u.sys');
BC_ImportAll;
ExecuteSysClean;
ExecuteWizard('TSW', 2, 2, true);
ExecuteWizard('SCU', 2, 2, true);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun',221);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '2201', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3', '1201', 3);
BC_Activate;
RebootWindows(true);
end.
После перезагрузки:
- выполните такой скрипт
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
- Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Сделайте лог MBAM
----------------------------------- http://virusinfo.info/showthread.php?t=90567---------------------------------------------