Перейти к содержанию

Возможность установить авп на зараженных машинах


Рекомендуемые сообщения

Итак: установка с данным ключом прекрасно работает.(конечно человек должен понимать что он делает)

 

Основная проблема как ни странно все это выглядит(есно по моему личному мнению) так...

-Вири есть! Но даже если их и придушить, тот же кав не станет потому что там стоят "рабочие-не рабочие,давно удаленные анвири", начинается судорожные зачистки от анвирей, которые как правило приводят к полному заражению этой системы от ненайденных вирей(авптоол,куреит).

Доходило до смешного когда тот же дрвеб ставится, зачистка остатков вирей и анвирей, удаление дрвеб и установка авп.

 

Имеем следующие параметры: система с кучей вирей и с кучей неработающих антивирей. Задача восстановить до работоспособного состояния.

Вариант №1:

1. Попытка запустить утилиты анвирей на зараженной машине: практически не работает;

2. Запуск с winPE добавление в автозагрузку того же куреита(заметьте не авптоол), после его запуска полная проверка дисков: очень долгий вариант который все равно всех вирей не выбивает, но в принципе приемлемый.

3. Удаление стандартными(или фирменными) утилитами ненужных анвирей(как правило очень проблематично после заражения), и после всех этих действий, нескольких перезагрузок комп все равно заражен и тот же АВП поставить не возможно.

 

Вариант №2: опыта слишком мало

4. Запуск с winPE убийство вручную то что визуально видишь, можно проблемные области прогнать тем же куреитом: против того же сайлити проблематично.

5. Удалить лишние анвири используя (winPE+ плагин RunScanner- и вычистить все что возможно вручную, в принципе можно и плагины дописать.

6. Добавление в автозапуск КАВ setup /pSKIPPRODUCTCHECK=1 и....сегодня в 2-х случаев из 2 сработало.

 

Плиз у кого еще какие варианты есть. Очень интересно.

Ссылка на комментарий
Поделиться на другие сайты

1 Format C:

2 http://support.kaspersky.ru/viruses/rescuedisk?level=2

 

P.S.

3 http://forum.kasperskyclub.ru/index.php?showforum=26 :)

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

 

1.format c: - один из самых чудодейственных способов(далеко не всегда приемлем)

2. rescuedisk не убивает всех вирей, и откуда они только появляются)))

3. С этим абсолютно согласен, поддержка форумчан очень важна!

PS rescuedisk, время затраченное на проверку, допустим всего 100 гиг?

Изменено пользователем sandkey
Ссылка на комментарий
Поделиться на другие сайты

2- KRD и KVRT имеют одинаковые базы, и должны отлавливать одинаковое звеорьё. Только в случае KRD запущена чистая ОС и в опративной памяти гарантированно нет вирусов, мешающих лечению.

Но у KRD может не оказаться драйверов на конкретный компьютер.

3 Не смотрел, но такое чаще всего не требуется. При заражении винблокерами нужно проверить только объекты автозапуска ( настройка по умолчанию) и время - минут 5- 10. При заражении файловым вирусом - ваш случай проверять надо всё и вся.

Кстати, проверьте на заражённой машине новый KVRT ( правда базы у него уже не новые...) http://forum.kaspersky.com/index.php?showtopic=199404

Ссылка на комментарий
Поделиться на другие сайты

При заражении винблокерами нужно проверить только объекты автозапуска ( настройка по умолчанию) и время - минут 5- 10

Да на винблокере и смысла нет анвирь гонять, руками вирь выбить да winlogon подрихтовать.

KVRT еще не пробовал, надо испытать. Спасибо за подсказку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • plak
      Автор plak
      один из компьютеров в сети подцепил шифровальщик. зашифрована масса файлов как на самом пк, так и на папках с общим доступом на другом пк (все имеют формат .1cxz). ос не запустилась при включении. восстановил загрузчик, ос работает, нашел сам .exe (название содержит текст из вымогателя), по почте из файла вымогателя нашел упоминание на гитхабе в файле shinra. nomoreransom и id-ransomware ничего не находят. ос на зараженном пк пока не трогаю, но он может понадобиться, поэтому пока есть время, могу попробовать что-то поискать на нем, если укажете где искать. прикладываю
      1. результаты Farbar Recovery Scan Tool
      2. зашифрованные файлы
      3. шифровальщик
      4. текст вымогателя
      пароль на все файлы virus
      shifr.rar
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
×
×
  • Создать...