Удаляем баннер с помощью CD диска ERD Commander
- ERD Commnder 5.0 (если у вас windows XP),
- ERD 6.0 x86(если у Вас Vista с 32bit разрядной архитектурой),
- ERD 6.0 x64 (если у Вас Vista с 64bit разрядной архитектурой),
- ERD 6.5 x86 (если у Вас Windows7 с 32bit разрядной архитектурой),
- ERD 6.5 x86(если у Вас Windows7 с 64bit разрядной архитектурой).
На зараженном компьютере загружаемся в BIOS (нажимаем клавишу Del при загрузке - на ноутбуках комбинация может отличаться, часто можно посмотреть внизу при загрузке)
В разделе BOOT ставим первым загрузочным устройством привод с нашей записанной болванкой
2.Перезагружаемся и ждем пока загрузится ERD с записанного CD\DVD диска
3. Во время загрузки системы с CD диска, при появлении окна с надписью Registering network components нажать на кнопку < Skip Network Configuration>.
На этом этапе ERD Commander пытается определить сетевую карту и настроить сеть. Этот процесс бывает очень затягивается, а сеть нам совсем не нужна.
4. Далее, в появившемся списке кликнуть мышкой на строку, указывающей путь к заблокированной Windows, и нажать на кнопку <ОК>.
В большинстве случаев нужная строка в столбце System Root содержит C:\WINDOWS . Строчек может быть больше, чем две, если на компьютере установлено более одной операционной системы Windows. Если вы не понимаете, о чем идет речь - кликните на любую строку кроме строки содержащей (None) в столбце System Root . Если на последующих шагах выяснится, что не угадали, перезагрузите компьютер и в этот раз выберете другую строку.
Настройки Keyboard и Timezone не меняйте.
5. Нажмите Start - Administrative Tools - Registry Editor ...
6. ... откроется окно ERD Registry Editor
7. Последовательно открывайте следующие разделы реестра (дважды кликайте мышкой на нижеперечисленных желтых папках, которые расположены в левой части окна ERD Registry Editor):
Ø HKEY_LOCAL_MACHINE (откроются вложенные разделы/папки, и в этих открытых ищите следующие разделы/папки)
Ø SOFTWARE
Ø Microsoft
Ø WindowsNT
Ø CurrentVersion
Ø Winlogon
(на самом деле пишется все это в одну строчку \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon и для понимания того, в каком месте реестра мы находимся, в самом низу окна ERD Registry Editor пишется этот путь.)После этого окно ERD Registry Editor будет выглядеть примерно так:
Теперь переходим к правой части.
8. В правой части окна кликните мышкой на ключе с именем Shell. В параметре Value data не должно быть ничего кроме Explorer.exe. Если там что-то другое, наберите Explorer.exe и нажмите ОК.
9. В правой части окна кликните мышкой на ключе с именем Userinit. В параметре Value data должен быть прописан путь, оканчивающийся на \system32\userinit.exe. Обычно это C:\WINDOWS\system32\userinit.exe, или что-то оканчивающееся на \system32\userinit.exe и ничего более. Если там что-то другое, наберите C:\WINDOWS\system32\userinit.exe, и нажмите <ОК>.
(для тех, кто записал в пункте 4 путь к Windows, строчка должна выглядеть так: путь\system32\userinit.exe, например D:\WINDOWS\system32\userinit.exe)
10. В разделе Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run убираем значения из автозагрузки не внушающие доверия (особенно обратите внимание на пути к файлам, лежащим на рабочем столе или в папке windows или system32
11. В дополнение ко всему можно зайти в папки TEMP и TEMPORARY INTERNET FILES и удалить из них все полностью. Эти папки можно найти с помощью START - EXPLORE ( программа типа проводника Windows)
Карт
12. Если не удалены точки восстановления системы, пробуем до кучи откатится назад, на дату предшествующую появлению проблемы START - SYSTEM TOOLS - SYSTEM RESTORE
После того как баннер пропадет, проверяем систему антивирусом, желательно загрузившись с диска с антивирусом.
PS. Если не удалить вирусы и трояны , то скорее всего, после того, как вы или какой-то процесс, запустит этот неудаленный вирус , система через какое-то время будет опять окажется в заблокированном состоянии.