Перейти к содержанию

Неизвестные пользователи


Kichez

Рекомендуемые сообщения

Приветствую одноклубников.

 

У меня на некоторых папках в правах доступа значатся неизвестные учётные записи... их удаление толку не приносит, они снова появляются. Похоже на работу вирусов, хотя киса молчит и спокойно себе работает.. да и не только она молчит... Что скажут специалисты?)

post-15493-1315129377_thumb.png

post-15493-1315129386_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

По идее так:

 

1. Пр. кнопка мыши на папке, выбрать "Свойства".

2. Вкладка Безопасность.

3. На вкладке Безопасность кнопка "Дополнительно".

4. На вкладке "Разрешения" кнопка "Изменить разрешения".

5. Выберите Вашего пользователя в списке Разрешения лиц и установите флажок "Заменить все разрешения дочернего объекта...", далее ОК.

 

Теперь Вы стали владельцем папки и сможете удалить все неизвестные контакты.

Ссылка на комментарий
Поделиться на другие сайты

Да, я удалил всех пользователей, но теперь у папки появился значок замка... не мешает, но напрягает)

 

1) Пр. кнопка мыши на папке с которой Вы хотите убрать значок замка, выбираете Свойства

2) Вкладка Безопасность

3) Изменить -> Добавить -> Дополнительно -> Поиск

4) В результатах поиска удерживая нажатой клавишу Ctrl, выбираете следующие имена: система; Администраторы; Прошедшие проверку; и нажимаете "Ок"

5) В окне группы или пользователи выбираете "система"; и ставите флажок на Полный доступ, после выбираете Администраторы; и снова ставите флажок на Полный доступ, а затем выбираете Прошедшие проверку; и также ставите флажок на Полный доступ.

6) Нажимаете Ок

 

Всё.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо, помогло) последнее) постоянно закрашен квадрат "только для чтения". убираю, нажимаю ОК, но всё равно он обратно возвращается...

post-15493-1315157815_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

http://support.microsoft.com/kb/326549/ru

В отличие от атрибута «Только чтение» файла, атрибут «Только чтение» папки в операционной системе Windows, ее компонентах и программах обычно игнорируется. Например, можно удалить, переименовать и изменить папку с атрибутом «Только чтение» с помощью проводника Windows. Атрибуты «Только чтение» и «Системный» используются проводником Windows только для того, чтобы определить, является ли папка специальной, например системной, что означает, что ее вид настроен в Windows (например, папка «Мои документы», «Избранное», «Fonts» и «Downloaded Program Files»), или папкой, настроенной с помощью вкладки Настройка диалогового окна Свойства папки. В результате в проводнике Windows не разрешается изменять такие атрибуты папки, как «Только чтение» и «Системный».
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • talga_mprint
      От talga_mprint
      Доброго времени суток, нужна помощь в определении или расшифровке файлов.
      В пятницу вечером (070225) на компьютере сотрудника были зашифрованный файлы, предположительно через RDP(!rdp осуществляется через vpn с 2 ключами безопасности).

      Так же присутствует readme файл с email для контактов и выкупа. 
      Addition.txt FRST.txt encrypt-files.rar
      m0D0cQNMb.README.txt
    • EDRG
      От EDRG
      CollectionLog-2025.01.15-04.30.zipЗдравствуйте, столкнулся с проблемой дубля файла dwm.exe. Из особенностей - он полностью повторяет путь, по всей видимости, оригинального файла и они будто являются одной и той же программой. При включении диспетчера задач резко сбрасывает потребление ЦП до сотых процента. Проблема не нова, судя по всему, и для удобства вставлю ссылки на решения похожей проблемы. 
       
      Сам я мало что понимаю в кодах, описанных в этих темах, чтобы их на свой лад изменять. Поэтому не сочтите за наглость, но я прошу о помощи.

      Проверил компьютер двумя рекомендованными утилитами. Интересующий файл они не обнаружили (разве что dr web обнаружил им определённый троян di.exe, но, вроде, сам его удалил).
      Ниже прикрепляю дополнительный скрин из утилиты System informer (ранее, Process hacker 2).

       

       
    • baobao
      От baobao
      Столкнулся с пользователем John, удалил его в меню netplwiz(win+r) но при проверке компьютера через Miner Searcher написано #Проверка пользователя John.(вирусы не обнаружены) он у меня уже был и пропал и снова появился только не могу понять как его удалить чтобы даже не упоминалось о нём
      вот лог AVBR И MINER SEARCHER
      AV_block_remove_2024.12.23-22.43.logMinerSearch_23.12.2024_22-49-46.log
    • Fara
      От Fara
      Стал постоянно перезагружаться компьютер, последние два дня. При самостоятельном разборе причины, обнаружен пользователь john. Изначально думал что дело в маломощном блоке питания, потом то что драйвер видеокарта  не корректно обновился. Если на компьютере захожу на сайт Касперского или этот форум, сразу перегрузка. Удалял драйвер видеокарты компьютер перезагрузился и восстановил все назад.
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
×
×
  • Создать...