Перейти к содержанию

Стёр диск


~Windows~

Рекомендуемые сообщения

Ну блин, :) нету его

Правильно, что нет. Его сначала нужно обнаружить. Если не ошибаюсь, нужно в контекстном меню винчестера выбрать сканирование.

Ссылка на комментарий
Поделиться на другие сайты

~Windows~

выбери САМ винчестер и сканируй, он покажет все файлы на винчестере и удаленные тоже

Данные восстановил которые на нем были, а сам раздел нет. Поищу-ка я программу для создания раздела.

Ссылка на комментарий
Поделиться на другие сайты

Winternals Disk Commander поможет поднять потерянный раздел целиком. Но вот где ее сейчас взять - не знаю.

какая версия интересует? Вернее не так: есть Winternals Administrator's Pak 5.0 (включает ERD Commander 2002, Disk Commander, Remote Recover, NTFSDOS Professional, and Monitoring Tools)

Изменено пользователем Clan_F6
Ссылка на комментарий
Поделиться на другие сайты

Ну вот это ему и надо. В частности Disk Commander. В 100 процентах из 100 мне помогал в подобных данной ситуациях. Но сейчас у меня его нет по причине переквалификации в железную сторону ^_^

Изменено пользователем justas
Ссылка на комментарий
Поделиться на другие сайты

Данные восстановил которые на нем были, а сам раздел нет. Поищу-ка я программу для создания раздела.

я пользовался Acronis Disk Director Suite, юзай торренты

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

    • Александр Черенов
      Автор Александр Черенов
      Добрый день. Прошу помощи. Ночью зашифровали все диски на 2-х серверах. Все диски кроме системных. Bitlocker. Ну и естественно оставили файл с требованием оплатить деньги на криптокошелек.( почта bitlockerlock.unlock@gmail.com и davidblaine@mail2world.com)
      На серверах было все - базы, бекапы, документы и т.д. Очень прошу помочь. Оплатим работы.
      Мой номер +7919893**** (ватсап, телега, звонки)
    • Kosch
      Автор Kosch
      После удаления трояна SEPEH осталось постоянное обращение к диску С:
      не особо интенсивное, но "лампочка" активности диска мигает непрерывно
      Причина не отлавливается никак ☹️
       
      Проверено sfc /scannow
      прописаны все твики реестра по указаниям хелперов
      FRST фиксы прописаны
      в безопасном режиме проблема остаётся
      загрузка с РЕ и проверка KRT ничего не находит
      ресурс-монитор никаких подозрительных процессов не показывает
       

       
      куда копать дальше?
×
×
  • Создать...