Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Идея отделения русского форума от остальных уже была, но зачем это надо до меня дошло только сейчас. :) Это проблемы с регистрацией, поисковиками и ещё кое-что.

 

Поэтому предполагается произвести отстыковку после обновления до версии 2.3.0, которое будет установлено после выхода совместимых версий используемых программ.

 

Адрес скорее всего будет http://forum.kasperskyclub.ru/

 

Пожалуйста, высказывайте своё мнение.

:) Я за ! + Хотелось бы что'б kasperskyclub имел какой небудь раздел посвещённый вирусам . (Прошу серьёзно подумать насчет раздела :) )

Опубликовано
:) Я за ! + Хотелось бы что'б kasperskyclub имел какой небудь раздел посвещённый вирусам . (Прошу серьёзно подумать насчет раздела :) )

Какие нафиг вирусы? Речь о другом.

Опубликовано

Я знаю о чём идёт речь :)

Если создать раздел о катором я прошу , мы повысим посещяемость kasperskyclub , да и интересно поговорить на вирусные темы

Опубликовано

Не кто и не говорил про создание вирусов :) ....... :) :)

Опубликовано

Тогда расскажите подробнее, что там будет.

Опубликовано
Общение на любые вирусные темы

 

Типа и про грипп со спидом тоже? :)

Общение на тему "создание вирусов" или "Как написать вирус, чтоб свалить KAV" - ради Бога, везде, но только не здесь..

Опубликовано

Любые? Да ещё не хватало...

Можно обсудить противодействие вирусам. Но такой раздел есть уже на форуме ЛК и вряд ли мы сможет оказать более значительную помощь.

  • Согласен 1
Опубликовано
Типа и про грипп со спидом тоже? :)

Общение на тему "создание вирусов" или "Как написать вирус, чтоб свалить KAV" - ради Бога, везде, но только не здесь..

Мне надоело читать такие посты :)

Зачем писать вирус что'б свалить KAV ?! Если пишешь вирьё на скриптах - этого достаточно "S.RUN "REG ADD HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\ /V имя сервиса /T REG_SZ /D путь к скрипту", SW_HIDE"

 

Sandynist, вы сами попросили :) ;) :D

Опубликовано

Дублирование раздела "Борьба с вирусами" может быть полезным, так как в планах перенаправление соответствующего раздела форума ЛК на наш проект VirusInfo (подобные предложения высказывались уже давно). На VInfo формат обслуживания другой, менее свободный, поэтому здесь соответствующий раздел будет органичен. Я вполне способен взять его на себя, в том числе в модерировании.

Опубликовано

Я за, представляю, приезжают люди с отпусков, а тут откуда нивозьмись появился новы раздел посвящённый вирью. Прада пока непредставлю что там бует. Сборник пинчей или противоядий к ним, хотя, противоядие есть только одно, и его имя KIS/KAV :)

Опубликовано

Никоим образом не одно :) Иначе не было бы раздела Борьба с вирусами... :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Константин Нездиминов
      Автор Константин Нездиминов
      Здравствуйте! В локальную сеть организации попал шифровальщик.  Шифрует только системный раздел с установленной ОС. Загрузочный раздел и раздел восстановления не зашифрованы.
      Никаких требований выкупа нет. Есть образ частично зашифрованного диска на 256 ГБ, если понадобится(первые 70 ГБ зашифрованы, дальше процесс почему-то прервался).
      Можно ли как нибудь помочь?
      Спасибо большое!
      Сделал копию первых 2000000 секторов и последних 2000000 секторов полностью зашифрованного диска в файл виртуального диска(https://dropmefiles.com/yWfs8)
    • hiveliberty
      Автор hiveliberty
      Доброго дня,
      Коллеги столкнулись вчера с интересным шифровальщиком

      Windows Server 2022
      Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
      С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
      И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
      Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
      Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
      Пробовал отправлять куски через Virustotal - ни одного срабатывания.
      Пока прикреплять не стал, согласно правилам)

      Доступа к диску, естественно, нет и файлы никакие не получить.
      Доступен только диск загрузчика и Recovery

      По большому счёту интересно, можно ли с этим что-то делать.
      И в целом, новое что-то?

      Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
      Те спросили имя домена, серверов или их айпишники.
      По имени домена предоставили список файлов с паролями, скрин.

    • Alexander_nn
      Автор Alexander_nn
      В Kaspersky Security Center 14 есть группа 'нераспределенные'. Туда попадают ПК которые только ввели в домен, но еще не перенесли в нужную политику.
      Задача: получить список ПК из этой группы без использования интерфейса самого KSC (sql-запрос к базе данных, события попадания в эту группу и тп.) чтобы автоматизированными средствами иметь возможность этот список получить.
       
      Примечание: к сожалению в KSC не удалось найти события попадания в эту группу.
      Возможно существует запрос или хранимая процедура в базе данных KSC которая позволит получить данный список.

      Заранее благодарю за помощь.
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • Владимир В. А.
      Автор Владимир В. А.
      После выкупа прислали дешифраторы, после запуска дешифратора на уже свежепоставленной win 10 при загрузке (перезагрузке) монтируются загрузочные разделы (которые по 100-500Мб) на буквы z y и так далее. 
      Не могу понять, где это вычистить.. 
      Автозагрузку смотрел, ничего подозрительно. Mount points проверял, вроде тоже ничего подозрительного (но это не точно), куда еще можно посмотреть?
       
      До шифрования был ссд c вин7, после шифрования, ссд был отформатирован в GPT с тремя разделами - 1, EFI 100МБ, 2, раздел с системой 446ГБ, 3, "Раздел восстановления" 520МБ.
      После перезагрузки 1 и 3 раздел получают буквы Z и Y, удаляю через diskpart, после перезагрузки снова оба появляются.
×
×
  • Создать...