Короче уже второй раз за месяц. Скрин локера ниже. Я с украины.
добавлено спустя 52 секунды:
Он до загрузкри системы лочит все.
добавлено спустя 2 минуты:
Через реаниматор смог в систему попасть.
добавлено спустя 2 минуты:
Поищите в нете решение проблемы. Я как устраню проблему, отблагодарю деньгой на вебманьку.
jambo, после неверного ввода кода, винты форматнуться. Мне нужно решение вроди того, что с виндой сделать. У меня хр стоит. Доступ ко всем файлам имею.
добавлено спустя 1 минуту:
Может он чтото со списком загрузки операционок сделал. Какая там команда для вызова менюшки этой?
Бывалый, есть знакомый который это писал, помню общался с ним, чтобы вызвать меню надо нажать 10 раз левой и правой кнопкой мыши, не двигая её. Попробуй, как вариант
30 Май 2012, 22:21В нете много чо пишут про них
Вот почитай
Глядишь получиться )))
Я когда ловил, он у меня сам пропал часов через 10-12
Emmet, ага
второй раз он у меня уже...
добавлено спустя 3 минуты:
Скиньте текст файл тот на страницу. Читать невозможно.
Если всё же ваш компьютер заразился этим вирусом, можно попытаться разблокировать windows и удалить winlocker ( винлокер ) самостоятельно. Надо узнать все ли функции операционной системы windows он заблокировал или нет.
1. Нажать комбинацию клавиш, которая открывает диспетчер задач. ( ctrl + alt + del ) Завершить ненужные задачи.
2. Можно попробовать запустить командную строку сочетанием клавиш Win + R. Выполнить команду regedit.
3. Если первые два варианта заблокированы, то запускаем систему в безопасном режиме. (при загрузке нажимаем F-8)
Выбираем безопасный режим с поддержкой командной строки.
Теперь нам надо в командной строке прописать команду regedit, чтобы запустить редактор реестра.
Далее переходим по веткам системного реестра, отвечающие за автозагрузку:
1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run
2. HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run
Убираем ненужные и незнакомые программы, которые автоматически загружаются.
3. HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Winlogon
В этом разделе реестра также содержатся значения параметров, отвечающих за автозапуск различных приложений при входе пользователя в систему:
Нам нужны параметр Shell и Userinit.
В параметре Shell должно быть прописано explorer.exe
В параметре Userinit должнен быть прописан путь к файлу userinit.exe
В моем случае ( I\ Windows\ system32\ userinit. exe )
Если у вас система установлена на диск С, то значение будет ( C\ Windows\ system32\ userinit.exe )
Если в этих параметрах стоит другое значение, то запоминаем или записываем его ( это есть путь к самому винлокеру )
Меняем значения на такие, которые должны быть.
Мы только удалили автозапуск вируса. Теперь, чтобы разблокировать windows, нужно удалить сам винлокер ( winlocker ).
Для этого закрываем редактор реестра, в командной строке вводим команду explorer. Откроется проводник.
Идём по пути, записанным вами ранее, находим и удаляем винлокер ( winlocker ).
Но вирус может прописаться в скрытых системных папках и файлах. Для этого нужно разблокировать доступ к скрытым файлам и папкам в проводнике:
Для Windows Xp:
В проводнике — меню / Сервис / Свойства папки / Вид, в появившемся окне удалить галочку напротив скрывать защищённые системные файлы,
ставим галочку показывать скрытые файлы и папки.
Чтобы полностью разблокировать windows, идём по пути, записанным вами ранее, находим и удаляем винлокер ( winlocker ).
После перезагрузки компьютера проблема исчезнет.