Algebra Biologiya Literatura Geometriya Geografiya Obj Fizika Ekonomika Istoriya Astronomiya Informatika

Windows заблокирован! Приложением Microsoft Security Essentials был зафиксирован неправомерный доступ к материалам порнографического содержания

Автор: · Отзывов (76) 

Описание проблемы:

Блокер закрывает доступ к рабочему столу Windows и выводит в центре экрана баннер (черные буквы на сине-голубом или сером фоне с кнопками для ввода кода) с сообщением:

Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ к материалам порнографического содержания Windows заблокирован! Приложением Microsoft Security Essentials был зафиксирован неправомерный доступ к материалам порнографического содержания

«Windows заблокирован!

Приложением Microsoft Security Essentials был зафиксирован неправомерный доступ к материалам порнографического содержания, а так же, копирование и тиражирование видеоматериалов содержащих элементы насилия либо педофилии. Данные действия противоречат УК РФ, а также являются нарушением лицензионного соглашения по эксплуатации ПО корпорации Microsoft. По вышеуказанным причинам функционирование системы было приостановлено.

Для активации системы необходимо:
Пополнить номер абонента МТС: +79874324591, +79879705461 на сумму 500 рублей.

Расчет производится в любом из терминалов для оплаты сотовой связи. На выданном терминале чеке, Вы найдете ваш персональный код. Код следует ввести в расположенном ниже поле.»

Методика удаления вируса-вымогателя в Windows 7 и Windows XP:

1. Включая компьютер, при загрузке нажимаем клавишу «F8». Далее в появившемся меню выбираем строку «Безопасный режим с поддержкой командной строки»:При загрузке нажимаем клавишу "F8" и в появившемся меню выбираем строку "Безопасный режим с поддержкой командной строки"2. На следующем этапе выберем заблокированную вирусом операционную систему и нажимаем клавишу «Enter».Выбираем операционную систему для запуска и нажимаем клавишу "Enter".

3. После загрузки на экране появится окно командной строки. В окне «cmd.exe« пишем команду «explorer.exe» и нажимаем клавишу «Enter« — появится стандартное  меню «Пуск».Окно командной строки "cmd.exe" Пишем комманду "explorer" в окне командной строки

4. Включаем отображение скрытых и системных файлов.

5.1. В Widows 7 переходим в директорию «С:\Users\каталог с именем вашего пользователя\» и удаляем файл-вируса «ms.exe»:

Удаление Вируса - Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ - в Windows 75.2. В Widows XP переходим в директорию «С:\Documents and Settings\каталог с именем вашего пользователя\» и удаляем файл-вируса с произвольным названием из цифр, например — «0.2772538971387949.exe»:

Удаление Вируса - Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ - в Windows XP6. В Widows XP это пункт пропускаем. В Windows 7 — идем дальше в «С:\Users\каталог с именем вашего пользователя\AppData\Roaming\» ищем и удаляем еще один файл-вируса с произвольным именем из 6 букв или цифр, например «Hhcqcx.exe»:Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ к материалам порнографического содержания7. Программой AutoRuns (скачать ~719 Кб.; посмотреть описание) или любым другим способом подчищаем за блокером загрузочные записи. Удаляем выделенные строки из автозагрузки:

7.1. В Widows 7:Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ к материалам порнографического содержания7.1. В Widows XP. Строка «autodetect» на первом скрине есть не у всех — удаляйте у кого есть:

Удаление Вируса - Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ - в Windows XP Удаление Вируса - Windows заблокирован! Microsoft Security Essentials зафиксировал неправомерный доступ - в Windows XP

8. Закрываем все окна и перезагружаем компьютер. После успешной загрузки желательно просканировать все диски бесплатной утилитой CureIT от Dr. Web.

P.S. В Windows XP блокер перевел в дату на 2015 год из-за чего выключился антивирус — лицензия была только до 2013 г.  :( .  Восстановите текущую дату и перезагрузите компьютер еще раз чтобы все заработало как надо.


Отзывы

Оставьте Ваш Отзыв:

Отзывов (76) на “Windows заблокирован! Приложением Microsoft Security Essentials был зафиксирован неправомерный доступ к материалам порнографического содержания”
  1. Анастасия:

    Windows 7 -все получилось, файл вируса назывался набором цифр и в автозагрузке было еще около 4-5 процессов, завязанных на этот вирус. Номер 89138995914.

  2. Серега:

    Огромное спасибо за помощь. Мне помогло все отлично. У меня windows 7 проделал процедуру до п. 5.2. файл находился в директории как приведено в п. 5.2 (для виндовс хр), напомню у меня виндовс 7. После удаления все пошло как по маслу). Номер который хотел поиметь денег — 79137762478. Желаю всем удачи.

  3. Алла:

    У меня ХР в безопасном режиме загрузиться не удалось — рестартит. Помогло — зайти под другой учеткой, т.к. вирус сидит в папке юзера который его словил. А далее всё по пунктам!

    • Сергей:

      Удалил файл ms.exe. Вымогали 900 руб. на тел. +79139511760. У моей коллеги аналогично файл ms.exe, 900 руб на тел. +79645813181

  4. филиппок:

    Не работает! Словил трояна с блокировкой командной строки на нетбуке…. пичалька! Кодов на него пока нет….

  5. Василий:

    Здрасти. у меня ничего не выходит. после выбора заблокированной вирусом ОС командная строка не появляется. А появляется синий экран,с текстом на английском, типа:ваш комп поразил вирус и еще что-то. Что делать подскажите?

  6. Владимир:

    Ничего не работает, при выборе любого другого режима комп просто рестартит и всё. Только общий режим загружается с этим долбаным окошком.

  7. Tesla:

    Самый тупой способ нашёл.
    В ХР. 7 не тестил пока.
    При загрузке системы тыкать ctrl+alt+del (примерно с того места, где мы F8 жмём).
    Смысл: диспетчер задач вытащить до того, как оболочка какая-то загрузится. После него эксплорер, равно как и блокировщики все эти, тупо не загружаются.
    Далее — лезем в msconfig, глядим название вируса, выпинываем его из реестра и тело покоим в корзине.

  8. Оля:

    Не хнаю как вы, а я ничего не делала. Просто после пункта с командной строкой в безопасном режиме выполнила «восстановление системы» и он перезагрузился как ни в чем не бывало.
    Зачем заходить в какие-то далекие папки и кого-то выискивать и удалять… Госпади) так это геморно

  9. pornviewer:

    Проблема была именно такой как здесь описано, с небольшим отличием:№ 79179700360, сумма 1000 р.
    Мои действия: открыл в безопасном режиме(через админскую учетку) поиск (у меня ХР), выбрал файлы и папки, последние изменения-сегодняшняя дата (т.к. словил сегодня), создан; доп.параметры:поиск в системных,поиск в скрытых, просмотр вложенных; имя файла .exe. Нашелся файл с названием 27KbNCC.exe, в свойствах на вкладке безопасность нашел строку с названием своей учетки и поставил галку на запрет полного доступа, применил и перезагрузил комп. Потом это окно больше не появлялось. Перезагружал раз 5, все было нормально.
    p.s.
    Располагался файлв: C:\documents and setting\имя моей учетки\local settings\Temp\
    Производитель:TeamViewer GmbH
    Версия:7.0.13989.0
    Размер: примерно 88 Кб.

    • Grey:

      У меня 7-ка. Я сделала проще: зашла через безопасный режим в админскую учётку и решила сразу проверить все остальные учётки на наличие «темпов». Пошагово полностью удалила содержимое папок Temp в каждой из учёток, перезагрузилась — всё как обычно. Антивирус тоже ничего подозрительного после этого не обнаружил. На всякий случай путь к папкам:
      C:/Users/имя моей учётки/AppData/local/Temp

  10. Clyde:

    Вирус сидел не в …/%имя_пользователя%, а далее в Local Setting/Temp.
    Спасибо!

  11. Рафаэль:

    Большое спасибо. У меня 7-ка. Делал как у Вас расписано, Были некоторые отличия, в частности был только цифровой файл. Перезапустил все восстановилось. Ура.Низкий полон.

  12. Виктор:

    Огромное спасибо. Помогло. Только вирус «svchosts.exe» сидел здесь: C:\Documents and Settings\admin\Local Settings\Temp. В автозагрузке на всякий случай выключил qttask.exe SkyTel.exe

  13. Demon:

    Всё не читал, не знаю описан ли такой способ…
    Если комп в сети и доступен с других копмпов, то через regedit цепляем его реестр, там проверяем ключи Run и RunOnce
    Если следы вируса есть, чистим. Далее цепляем диск компа на котором стоит система через $. Т.е. в пункте выполнить системного меню забиваем строку \\имя_компа\С$ — тут подразумевается что система стоит на С и папка Document and Settings лежит там же. Возможно появится запрос на ввод имени и пароля пользователя компа чей диск хотим подцепить. Далее — лазим по диску, убиваем всё подозрительное, что не желает убиваться — то переименовываем. Затем перезагружаемся и смотрим на результат. Если положительный эффект не достигнут — самое простое загрузиться с загрузочной болванки и почистить реестр, диски и т.п. и т.д.
    Кстати, только что описанным выше способом замочил эту бяку гадскую. Только боюсь мы тут пишем, они читают и принимают контрмеры… сволочи…

    • Михаил:

      Вирус модифицировали, пароль через «Безопасный режим с поддержкой командной строки» не принимает.
      В других режимах принимает.

  14. Альберт:

    Автору спасибо большое! Выручил здорово! Это самое лучшое решение из всех вариантов. Очень понятен даже новичкам. Всем рекомендую! Не тратьте своё время на поиски кодов. У меня Windows 7 32bit решил поблему с одного раза. Ура! Ура! Ура! Еще раз спасибо!

  15. Алита:

    Спасибо автору(ам), помогло!!! правда не совсем по пунктам получилось (у меня 7 винда), но даже я со своими женскими мозгами далекими от компьютера разобралась=))
    P.S. требовали 2000 на номер 89879488701




Выразите свое мнение

Скажите нам, что вы думаете...