Б-г-ггг!
Подумал было, что речь пойдёт про Сумрака и Со
А тут это...
Что я тут слышу?! СМС по запросу слать??? Да вы офигели идти на поводу у этих ох... невших барыг!!!
Лучше уж реально заплатить лицам сторонним и не связанным непосредственно с этими деятелями, если уж сами разобраться не можете.
По мимо локскрина(в полный экран) сейчас еще идёт волна АД-"рекламы" не позволяющей ее убрать с экрана.
Цитата
Вредоносное ПО предлагает пользователю отправить SMS-сообщение с определенным текстом на короткий номер ****
Вредоносное ПО также выполняет следующие действия:
1) препятствует запуску Диспетчера задач и Редактора реестра
2) навязчиво отображает баннер или перезагружает ОС при попытке запуска каких-либо приложений
3) препятствует загрузке ОС в безопасном режиме
4) противодействует запуску антивирусных инструментов
5) дезактивирует Восстановление системы Windows
Если ваш ПК заражен вредоносным ПО, то ни в коем случае не следуйте указаниям мошенников и не отправляйте никаких SMS-сообщений на указанный ими номер.
На сайтах и Каспера, Вэба и иже с ими есть масса рекомендаций по удалению.
Мой опыт.
Знакомый словил оное - я посмеялся дескать - неча по порносайтам лазить, но вскоре и сам словил. Причем в трезвом уме и твёрдой памяти я НИЧЕГО не устанавливал (хотя доступ к компьютеру не только у меня). Судя по всему червь инсталлировался в систему через явовский движок, используя скрипты с получением админовских прав (не работайте в инете под аккаунтом суперюзера).
Все как описано - блокировал диспетчер, редактор, пытался ребутить систему при попытках его выцепить. Накрутка таймера вперёд не помогла (рекламный баннер типа месяц демонстрируется), введёные кода с сайта Вэба тоже не помогли. Пришлось вырубать его руками.
Помог
FAR manager (Rulez4erevr!=) Используя через него внешний модуль списка процесов вычислил, что относится к червю, и пути откуда он стартовал. Активный процесс прибить себя не давал (разумеется) - пришлось прибивать джаву, и прочие дочерние процессы. Выяснив местонахождение тела червя я его прибил (сохранив для дальнейшей вивисекции) и почистил нагенерённые им скрипты и всякий мусор во всех темповых директориях (в том числе и ССМ кэш). Он похоже написан на попсовом вижуале, и собирал себя, докачивая компоненты в несколько сеансов.
После проверка авторана в msconfig'е, чистка реестра RegEdit'ом по ключевым компонентам (основное - CurrentVersion\run, ну и там еще кое где) проверка перезагрузкой. Кстати спецом натравил Симантек на папочку с частями червя - результат 0. Следов вредоносного кода не обнаружено, хе хе. На всякий случай подложил обманку - по оригинальным путям создал пустые файлы с исходными названиями и атрибутами RO.
Локально я этого червя победил, но чувствую, что дыра не закрыта. Барузер использовался Google Chrome, но видимо это не сильно влияет на результат - знакомый юзал Мозилу.
Вобщем, никому верить нельзя!
Даже себе
з.ы.
Попович а ты случаем не из этих? Если предлагаешь идти на поводу у шантажистов и слать смс
upd (26.1.2010, 0:34):
буквально сейчас решил загнать на онлайновую проверку с сайта ВЭБа сохранённые кусочки тела червя - и оппа! Их схавал в карантин Симантек
Они наконец-то занесли в вирлист сигнатуру этой заразы и обновили базы. Не прошло и недели!
upd#2:
глубокое сканирование выявило еще одну часть червя - файлик sdra64.exe
по пути %WINDIR%\system32\sdra64.exe
объявлен трояном, удалён.