Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте Олег! Прошу помощи :) Поймал вирус с флешки фотоапарата, обвалилось два кис-а 7-й серии. по новому не загрузить и не знаю где сидит враг. :) При загрузке выдает ошибку 1304, прошу совета. :)

Сообщение от модератора Jen94
Перенесено из раздела "Интервью с экспертами ЛК"
Опубликовано

А после лечения перейдите на КИС 9 версии. 7-я безбожно устарела.

Опубликовано
А после лечения перейдите на КИС 9 версии. 7-я безбожно устарела.

 

Вот и именно, большинство проблем у юзеров, как и я, от того, что не обновляют вовремя программы :) рассчитывая на то, что новое - не лучше старого :)

Опубликовано
Поймал вирус с флешки фотоапарата

 

ЗАБАВНО!)))))

 

обвалилось два кис-а 7-й серии.

 

Ещо забавней!))))

 

по новому не загрузить и не знаю где сидит враг. :) При загрузке выдает ошибку 1304.

 

Ну как я понял не загружается ПК и при загрузке выдаёт ошибку 1304, мой вам совет подключите свой жосткий диск к альтернативному компу и просканьте его через KIS 2010, если и это не поможет то слейте с харда нужную инфу и форматните диск.

Опубликовано
мой вам совет подключите свой жосткий диск к альтернативному компу и просканьте его через KIS 2010, если и это не поможет то слейте с харда нужную инфу и форматните диск.
очень глупый совет.
Опубликовано
очень глупый совет.

А в чем его глупость? Если нет под рукой Live CD с каким-нибудь антивирусом, это самый действенный способ.

Я раньше, например, так всегда и делал. На моем компьютере стоит антивирус с последними базами и максимально закрученными настройками на полную проверку. При подключении вторым диском винчестера с зараженного компьютера шансы заразить свой минимальны (загрузка идет с моего HDD; антивирус; отключенный автозапуск).

Опубликовано

В таком варианте ( с лайв CD или перенос винчестера) на заражённой системе, не чистятся ссылки в реестре, оставленные зловредами. И иногда, не всегда!, после такого лечения система может не загрузится. Лечение традиционным способом (AVZ ) в этом плане лучше.

Опубликовано
В таком варианте ( с лайв CD или перенос винчестера) на заражённой системе, не чистятся ссылки в реестре, оставленные зловредами. И иногда, не всегда!, после такого лечения система может не загрузится. Лечение традиционным способом (AVZ ) в этом плане лучше.

Ссылки на запуск можно затем почистить и руками. Если самому копаться лень, можно для информации воспользоваться программкой AutoRuns (Марка Руссиновича). Кстати, и после обычного лечения антивирус много хвостов оставляет. На сильно зараженной машине после Касперского тот же Lavasoft Ad-Aware часто кучу всего находит.

В процессе "ловли блох" могут быть удалены зараженные системные файлы как в том, так и в другом случаи.

Опубликовано
В таком варианте ( с лайв CD или перенос винчестера) на заражённой системе, не чистятся ссылки в реестре, оставленные зловредами.

По крайней мере можно убить вредоносные файлы, которые активны при работающей заражённой системе.

Реестр можно почистить и потом, а вот системные файлы, возможно, придётся восстанавливать.

Опубликовано
А в чем его глупость?
потому что ты предлагаешь совершить человеку много лишних действий, которые ему совершать совершенно не надо. зайди в раздел борьбы с вирусами и посмотри какими методами там борются с зловредами.
Опубликовано

а почему бы не перенести тему в отдел "Уничтожение вирусов"?

Опубликовано
Ссылки на запуск можно затем почистить и руками. Если самому копаться лень, можно для информации воспользоваться программкой AutoRuns (Марка Руссиновича). К

 

Можно. Но ручная чистка требует квалификации, с программой AutoRuns, не знаком. А она может чистить реестр на системе, которая является не активной? Если может - то здорово.

 

А предложение обратится в раздел - борьба с вирусами - очень правильное.

Опубликовано
Можно. Но ручная чистка требует квалификации, с программой AutoRuns, не знаком. А она может чистить реестр на системе, которая является не активной? Если может - то здорово.

Программа Autoruns служит для отображения,

какие программы настроены на запуск в процессе загрузки или входа в систему. Такие программы могут находиться в папке автозагрузки или быть прописаны в разделах реестра Run, RunOnce и других. Autoruns можно настроить на отображение и других расположений, таких как расширения оболочки проводника, панели инструментов, объекты модулей поддержки обозревателя, уведомления Winlogon, автоматически запускаемые службы и многие другие.

  • Согласен 1
Опубликовано
В таком варианте ( с лайв CD или перенос винчестера) на заражённой системе, не чистятся ссылки в реестре, оставленные зловредами. И иногда, не всегда!, после такого лечения система может не загрузится. Лечение традиционным способом (AVZ ) в этом плане лучше.

 

Именно по этому то я и добавил про формат харда

 

очень глупый совет.

 

Спасибо за доброе слово, но я всё же щитаю что вариант не такой уж и глупый хоть в нём и много действий. Однако и в вашем варианте действий не так уж и мало в определённом смысле *Ну сами посудите каково это 3 с лишним часа ковыряться во всех блогах просматривать инфу и искать чтото нужное*, хоть и вариант этот с меньшим количеством действий, но что то в нём уж больно эти действия длинные.

 

Лечение традиционным способом (AVZ ) в этом плане лучше.

 

Для кого это лечение традиционное а для кого пипец тугое, муторное и непонтятное. Думаете в каспере что ли зря сделали кнопку *Выполнить полную проверку* ?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • Rowman
      Автор Rowman
      Здравствуйте!
      Файлы на сервере были зашифрованы zeppelin-ом. Система зависла в процессе, поэтому работу вирус не завершил. Сервер после этого не загружал, подключил HDD к другому компьютеру, и вытащил ключи из реестра вместе файлом вируса. Как я понимаю, бесплатное решение на данный момент отсутствует. Коммерческой лицензии Касперского нет. Имеет ли смысл её приобретать для обращения в техподдержку (помогут ли)?
      20.zip
×
×
  • Создать...