Выбрать главу

Mind you, названные факевары объявились не на моем компьютере: как-никак за 15 лет ежедневного сёрфинга человек отучается бездумно кликать даже на безобидных pop-up’ах и даже просто картинках. «Ускоритель загрузок» и «антивирус» я удалял с компьютеров наивных родственничков, которые подобно 99 % безбашенных пользователей, умудряются вылавливать заразу из мировой компьютерной сети без оглядки на пол и возраст. Показательно, однако, другое: на всех машинах, подцепивших факевар, стоял полный пакет безопасности! То есть — мощный современный антивирус, файрволл и т. н. «интеллектуальный охранник», который, якобы, сканирует в реальном времени весь входящий и исходящий трафик на предмет — нет, даже не malware, а потенциально подозрительного кода.

Тем не менее, пакет безопасности благополучно пропустил и «ускоритель загрузок», и «антивирус», оставаясь при этом, что говорится, чистым перед законом. Дело в том, что всякий уважающий себя факевар на определенном этапе ведет себя как полноценная почтенная компьютерная программа, которая не задействует никакие уязвимости компьютера, не сканирует порты на предмет выявления дырок безопасности, не уподобляется трояну, вирусу. Короче — самый что ни на есть добропорядочный представитель софтверного хозяйства.

Но это только поначалу. Факевар при самоинсталляции прописывает себя в самых непредсказуемых и нетрадиционных местах (каких, скоро узнаете), и лишь после этого включает свой дьявольский механизм вымогательства. Поскольку никакого формального вредительства факевар не предпринимает, то на него не реагируют ни антивирусные пакеты, ни программы для борьбы с троянами. Не беспокойтесь, в процессе демонстрации я назову своими именами всех задействованных персонажей, дабы читатель избежал лишних хлопот и не тратил время понапрасну: никакие антивирусы и антитрояны в борьбе с факеварами не помогают. Гадость удаляется только ручками!

Это — весьма ценное наблюдение, поскольку на поиск специализированных программ, заточенных на удаление факеваров, у меня ушло больше всего времени. Лишь удостоверившись, что ничего не помогает, я перешел к мануальной терапии, которая хоть и муторна, но единственно действенна.

Итак, знакомьтесь: мразь № 1, побившая все рекорды назойливости а начале осени 2009 года (вполне вероятно случалась и ранее, не проверял, однако масштаб эпидемия получила явно только сейчас), называется uFAST Download Manager. Научная кличка — Trojan-Ransom.Win32.SMSer.qm, Trojan.Win32.Agent.dapb (по Касперскому) или BehavesLike: Trojan.UserStartup (BitDefender). Пик активности этого вымогателя пришёлся на 30 и 31 октября.

uFast Download Manager изображает из себя крутой «ускоритель загрузок», который вы якобы добровольно установили (на самом деле никто ничего не устанавливает — факевары распространяются интернет-рекламой и троянами), а затем «нарушили лицензионного соглашение программы», а потому в отместку программа заблокировала ваш доступ в Интернет. Мне лично мотив вымогательства очень нравится, потому как прекрасно коррелирует с нравственной парадигмой борцов за авторские права на электронную продукцию. Само же вымогательство примитивно как только и бывает у напёрсточников: «Чтобы получить регистрационный код, отправьте смс с кодом wf17999 на номер 7122».

Интересно было бы узнать у несчастных ламеров, которые купились на разводку и отправили смс, сколько содрали с их мобильного счета: 100 рублей? 500? 1000? Ну да ладно: честно надеюсь, что у вменяемых людей до отправки смс всё-таки дело не доходит.

Как бы там ни было, uFast Download Manager работать нормально не позволяет, окно с вымоганием денег постоянно маячит на переднем плане экрана. В отчетах антивирусных компаний зафиксированы даже случаи блокировки «Диспетчера задач».

Уничтожение гниды проводится в четыре этапа:

1. Скачиваем замечательную бесплатную утилиту AZV (http://z-oleg.com/avz4.zip)

2. Копируем в буфер обмена вот такой небольшой текст скрипта:

var

SP: string;

begin

SearchRootkit(true, true);

SetAVZGuardStatus(true);

SP:=RegKeyStrParamRead('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders','Startup');

QuarantineFile(SP+ \zavupd32.exe',);

QuarantineFile(%UserProfile%\applic~1\ufastd~1\propet~1.exe',);

DeleteFile(%UserProfile%\applic~1\ufastd~1\propet~1.exe');

DeleteFile(SP+ \zavupd32.exe');

BC_ImportALL;

ExecuteSysClean;

ExecuteRepair(11);

BC_Activate;

RebootWindows(true);

end.

3. Вставляем этот скрипт (через Ctrl + V) в утилиту AZV и выполняем его по алгоритму, детально описанному по этому линку — http://virusinfo.info/showthread.php?t=7239