Форум программистов, компьютерный форум, киберфорум
FAQ по удалению вирусов
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.89/236: Рейтинг темы: голосов - 236, средняя оценка - 4.89
 Аватар для FilipFray
2526 / 655 / 45
Регистрация: 13.01.2009
Сообщений: 2,159

Жопаринеза ver 2.0 и 2.1

07.06.2009, 13:30. Показов 48325. Ответов 1
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Коды для разблокировки


Для "Жопаринеза"

Код может не работать на модифицированных версиях

Коды для разблокировки.

923845
667895
285522
783459362
908324332

Если код подошел, то компьютер должен перезагрузиться. После перезагрузки удалите файл lol.exe или win.exe, если он не удалиться сам, из папки WINDOWS.

Модифицированные версии sms-вымогателей или ссылки на них вы можете отправлять на нижеуказанный имейл.

FilipFrayWERbigmir.net, где WER = @
2
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
07.06.2009, 13:30
Ответы с готовыми решениями:

жопаринеза ver.1.1
Извините, если такая тема уже была. На моем компе жопаринеза v.1.1 Как мне от нее избавиться? Помогите пожалуйста!

Жопаринеза v.2
Кто сталкивался с вирусом "Жопаринеза v.2"??? подскажите пожалуйста,как от него избавиться??

Жопаринеза v2.1.вылечиться от такого вируса
прочитал все сообщения и рекомендации по лечению.но ни коды ни один из вариантов не прошел.Проводник тоже не запускается и доступа к дискам...

1
 Аватар для FilipFray
2526 / 655 / 45
Регистрация: 13.01.2009
Сообщений: 2,159
11.06.2009, 00:10  [ТС]
Данная статья описывает рекомендации по удалению троянской программы "Жопаринеза ver 2.0 и 2.1".

Убрать окно, если вы еще не производили перезагрузку, можно удерживая комбинацию клавиш Win+m, пока не исчезнет окно. Это относится к версии 2.1, но применимо и к 2.0


Данные рекомендации могут не иметь эффекта, если у вас модифицированная версия вируса.

Внимательно выполняйте рекомендации из статьи! Некорректные действия могут повлечь за собой крах системы!





"Горячие клавиши", которые нам понадобятся.


Alt+F4 - закрыть активное окно
Ctrl+Esc - вызвать меню "Пуск"
F2 - переименовать файл
Delete - удалить файл




Деструктивная активность троянской программы

1. Закрывает доступ к рабочему столу
2. Использует политики, которые ограничивают пользователя в правах
3. Модифицирует ключи безопасного режима, что приводит его в не работоспособное состояние




Рекомендации по удалению для Windows XP

1. Для версии 2.0:
Нажмите правой кнопкой мыши по белой области (см. рис. 1)

Для версии 2.1:
Перезагрузите компьютер, если до этого уже производились перезагрузки. При старте О.С., когда только появляется троянское окно, хаотично жмите по белой области левой кнопкой мыши (секунд 20-30).

Для версии 2.1:
Произведите загрузку в режиме: "Восстановление службы каталогов <только на контроллере домена Windows>" Переходите к пункту №3

2. Нажмите сочетание клавиш Alt+F4 (2-3 раза). Окно должно закрыться.

3. Нажмите сочетание клавиш Ctrl+Esc, чтобы появилось меню "Пуск"

4. Нажмите правой кнопкой мыши по "Программы" (если используется классическое меню "Пуск") или Все программы (если используется новое меню "Пуск"), в контекстном меню выберите "Открыть" или "Проводник"

5. Перейдите по адресу C:\Windows\System32, используя кнопку "Вверх" или окно проводника (см. рис. 2). Перетащите файл cmd.exe в папку Internet Explorer (по умолчанию это C:\Program Files\Internet Explorer).

Как перетащить нужный файл в папку Internet Explorer?

1. Откройте 2 папки. В одной папке у нас будет "нужный файл", а в другой Internet Explorer.
2. Щелкните по файлу правой кнопкой мыши и, не отпуская, перетащите его в папку с браузером Internet Explorer. Отпустите правую кнопку мыши и выберите в контекстном меню пункт "Копировать"

7. Переименуйте файл IEXPLORE.EXE в IEXPLORE1.EXE, а файл cmd.exe в IEXPLORE.EXE. В адресной строке (см. рис. 2) выберите "Рабочий стол" и выполните двойной клик по Internet Explorer, должна открыться командная строка. Введите в ней команду:
Code
1
reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v disableregistrytools /f
затем нажмите "Enter" и введите еще одну команду:
Code
1
regedit
нажмите "Enter" Должен открыться редактор реестра.

9. Удалите параметры из указанных веток

Code
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
 
"NoDrives"
"NoFind"
"NoFolderOptions"
"NoRecentDocsMenu"
"NoDesktop"
"NoRun"
"NoLogOff"
"NoNetHood"
"NoTrayContextMenu"
"NoSetTaskbar"
"NoFavoritesMenu"
"NoViewContextMenu"
"RestrictRun"
"NoHelp"
"NoSetFolders"
"NoCommonGroups"
"NoViewOnDrive"
Code
1
2
3
4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
 
"DisableTaskMgr"
"DisableRegistryTools"
Code
1
2
3
4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
 
"RestrictRun"
"NoWinKeys"
Code
1
2
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun]
удалите раздел RestrictRun
Code
1
2
3
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout]
 
"Scancode Map"
10. Нижеуказанные параметры были модифицированы. Вы можете пропустить этот пункт, если не понимаете назначения этих параметров.

Code
1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore]
DisableSR (параметр типа DWORD) - выставить в 0, если необходимо включить "Восстановление системы"
Code
1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
LogonType (параметр типа DWORD) 0 - отключить "Экран приветствия" 1 - включить "Экран приветствия"
11. С этой ветки нужно удалить Строковой параметр с пустым именем (пробел). В значении данного параметра указано месторасположения троянской программы. Нужно перейти по этому адресу и удалить вредоносный файл.

Code
1
2
3
4
5
6
7
8
9
10
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
" "="C:\\WINDOWS\\lol.exe"
 
или
 
" "="C:\\WINDOWS\\win.exe"
 
или
 
" "="C:\\Windows\\cmt.exe"
12. Выполняем перезагрузку. После перезагрузки все должно быть ОК

13. Переходим по адресу C:\WINDOWS и удаляем файл lol.exe или win.exe. Переходим по адресу C:\WINDOWS\Prefetch и удаляем файл LOL.EXE-073D2955.pf или WIN.EXE-073D2955.pf(073D2955 - данный отрезок имени может варьироваться).

14. Возвращаем реальное имя браузеру Internet Explorer и удаляем копии файлов.

15. Сбрасываем параметры IE на дефолт и производим очистку временных файлов Интернета.

16. Применяем файл из вложения (он возобновит работу Безопасного режима). Перед применением ознакомьтесь с файлом README.TXT. Производим перезагрузку.

17. Лечение окончено




Рекомендации по удалению для Windows Vista

1. Для версии 2.0:
Нажмите правой кнопкой мыши по белой области (см. рис. 1)

Для версии 2.1:
Произведите загрузку в "Безопасном режиме с поддержкой командной строки" и переходите к пункту №7

2. Нажмите сочетание клавиш Alt+F4 (2-3 раза). Окно должно закрыться.

3. Нажмите сочетание клавиш Ctrl+Esc, чтобы появилось меню "Пуск"

4. Нажмите правой кнопкой мыши по "Программы" (если используется классическое меню "Пуск") или "Все программы" (если используется новое меню "Пуск"), в контекстном меню выберите "Открыть" или "Проводник"

5. Перейдите по адресу C:\Windows, используя кнопку "Вверх" или окно проводника (см. рис. 3 и 4). Удалите файл lol.exe

6. Произведите загрузку в "Безопасном режиме с поддержкой командной строки"

7. В командной строке введите следующие команды:
Code
1
reg load HKLM\TempHive %systemdrive%\users\[COLOR="Red"][u][b]Введите_Имя_Вашего_Пользователя[/b][/u][/COLOR]\ntuser.dat
Введите_Имя_Вашего_Пользователя - вместо этого следует ввести реальное имя пользователя! Нажмите "Enter"
Code
1
regedit
нажмите "Enter" Должен открыться редактор реестра.

8. Удалите параметры из указанных веток

Code
1
2
3
4
[HKEY_LOCAL_MACHINE\TempHive\Microsoft\Windows\CurrentVersion\Policies\System]
 
"DisableTaskMgr"
"DisableRegistryTools"
Code
1
2
3
4
[HKEY_LOCAL_MACHINE\TempHive\Microsoft\Windows\CurrentVersion\Policies\Explorer]
 
"RestrictRun"
"NoWinKeys"
Code
1
2
[HKEY_LOCAL_MACHINE\TempHive\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun]
удалите раздел RestrictRun
Code
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
 
"NoDrives"
"NoFind"
"NoFolderOptions"
"NoRecentDocsMenu"
"NoDesktop"
"NoRun"
"NoLogOff"
"NoNetHood"
"NoTrayContextMenu"
"NoSetTaskbar"
"NoFavoritesMenu"
"NoViewContextMenu"
"RestrictRun"
"NoHelp"
"NoSetFolders"
"NoCommonGroups"
"NoViewOnDrive"
Code
1
2
3
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout]
 
"Scancode Map"
9. С этой ветки нужно удалить Строковой параметр с пустым именем (пробел). В значении данного параметра указано месторасположения троянской программы. Нужно перейти по этому адресу и удалить вредоносный файл.

Code
1
2
3
4
5
6
7
8
9
10
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
" "="C:\\WINDOWS\\lol.exe"
 
или
 
" "="C:\\WINDOWS\\win.exe"
 
или
 
" "="C:\\Windows\\cmt.exe"
10. Нижеуказанные параметры были модифицированы. Вы можете пропустить этот пункт, если не понимаете назначения этих параметров.

Code
1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore]
DisableSR (параметр типа DWORD) - выставить в 0, если необходимо включить "Восстановление системы"
Code
1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
LogonType (параметр типа DWORD) 0 - отключить "Экран приветствия" 1 - включить "Экран приветствия"
11. Введите команду:
Code
1
reg unload HKLM\TempHive
нажмите "Enter"

12. Вводим команду:
Code
1
start %windir%\explorer.exe
нажмите "Enter" и через "Пуск" произведите загрузку в обычном режиме...

13. Переходим по адресу C:\WINDOWS и удаляем файл lol.exe или win.exe. Переходим по адресу C:\WINDOWS\Prefetch и удаляем файл LOL.EXE-073D2955.pf или WIN.EXE-073D2955.pf(073D2955 - данный отрезок имени может варьироваться).

14. Сбрасываем параметры IE на дефолт и производим очистку временных файлов Интернета.

15. Лечение окончено
Миниатюры
Жопаринеза ver 2.0 и 2.1   Жопаринеза ver 2.0 и 2.1   Жопаринеза ver 2.0 и 2.1  

Жопаринеза ver 2.0 и 2.1  
Вложения
Тип файла: rar SafeBoot.rar (3.1 Кб, 446 просмотров)
11
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
11.06.2009, 00:10
Помогаю со студенческими работами здесь

Dev C++ ver 5.11
Dev C++ ver 5.11 отлично ладит с 64бит семёркой ултимате и десяткой. как для начинающих - самое то.

Bk cms ver 6.0
Доброго времени суток ! Друзья товарищи , те кто работал или работает на BK cms , не подскажете как или куда в данной cms закинуть код...

Ms-7349 ver.1.1 не запускается
Материнка ms-7349 ver.1.1 после установки видеокарты и подключения доп. питания перестала включатся. Перепришил BIOS через программатор....

TP-Link TL-741WRND(RU) ver 1.3
Всем привет, проблема с роутером. Часа 2 пытался зайти в админку, писало что веб-страница недоступна. Потом после проверки через ipconfig,...

Maple <ver> MapleNet
Товарищи, у кого есть установка MapleNet поделитесь пожалуйста. Я скачал несколько установок с торрента но там MapleNet отсутствует. Очень...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Закрытая тема Создать тему
Новые блоги и статьи
Отчёт о спецтехнике находящейся в ремонте
Maks 20.04.2026
Отчёт из решения ниже размещен в конфигурации КА2. Задача: отобразить спецтехнику, которая на данный момент находится в ремонте. Есть нетиповой документ "Заявка на ремонт спецтехники" который. . .
Памятка для бота и "визитка" для читателей "Semantic Universe Layer (Слой семантической вселенной)"
Hrethgir 19.04.2026
Сгенерировано для краткого описания по случаю сборки и компиляции скелета серверного приложения. И пусть после этого скажут, что статьи сгенерированные AI - туфта и не интересно. И это не реклама -. . .
Запрет удаления строк ТЧ документа при определенном условии
Maks 19.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "Аккумуляторы", разработанного в конфигурации КА2. У данного документа есть ТЧ, в которой в зависимости от прав доступа. . .
Модель заражения группы наркоманов
alhaos 17.04.2026
Условия задачи сформулированы тут Суть: - Группа наркоманов из 10 человек. - Только один инфицирован ВИЧ. - Колются одной иглой. - Колются раз в день. - Колются последовательно через. . .
Мысли в слух. Про "навсегда".
kumehtar 16.04.2026
Подумалось тут, что наверное очень глупо использовать во всяких своих установках понятие "навсегда". Это очень сильное понятие, и я только начинаю понимать край его смысла, не смотря на то что давно. . .
My Business CRM
MaGz GoLd 16.04.2026
Всем привет, недавно возникла потребность создать CRM, для личных нужд. Собственно программа предоставляет из себя базу данных клиентов, в которой можно фиксировать звонки, стадии сделки, а также. . .
Знаешь почему 90% людей редко бывают счастливыми?
kumehtar 14.04.2026
Потому что они ждут. Ждут выходных, ждут отпуска, ждут удачного момента. . . а удачный момент так и не приходит.
Фиксация колонок в отчете СКД
Maks 14.04.2026
Фиксация колонок в СКД отчета типа Таблица. Задача: зафиксировать три левых колонки в отчете. Процедура ПриКомпоновкеРезультата(ДокументРезультат, ДанныеРасшифровки, СтандартнаяОбработка) / / . . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru