Перейти к содержанию

Блокер-вымогатель 906-096-60-22


Alexander007

Рекомендуемые сообщения

Файл формата .iso нужно записать как образ на флешку, не просто скопировать на неё.

т.е, архива на флешке не должно остаться?

 

устанавливал согласно ("Создание загрузочной ERD флешки без использования ISO-образа" ), но на флешке после этого ERD просматривается в виде архива + доп. файлы...

Это так и должно быть?

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 48
  • Создана
  • Последний ответ

Топ авторов темы

  • Alexander007

    22

  • Roman_Five

    11

  • Mark D. Pearlstone

    6

  • SLASH_id

    4

Популярные дни

Топ авторов темы

а это учли?

да ... извлек сюда же на флешку ...

архив после этого надо удалять с неё?

 

В общем большего чего добился - это система стала грузиться дольше, но ERD так и не запускается и сразу выскакивает тот же банер ...

 

Готов снести уже все к черту (конечно желательно сохранив второй логический диск), но как? :)

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Готов снести уже все к черту

снести не проблема, но Windows как Вы наново установите? нужно разобраться, почему у Вас не грузится ОС|RD с флэшки...

Вы писали, что жмёте F10. а есть в меню словами "сохранить изменения"?

 

нетбук какой модели?

Ссылка на комментарий
Поделиться на другие сайты

снести не проблема, но Windows как Вы наново установите? нужно разобраться, почему у Вас не грузится ОС|RD с флэшки...

Вы писали, что жмёте F10. а есть в меню словами "сохранить изменения"?

 

нетбук какой модели?

 

чтобы "сохранить словами" в биосе нужно перейти на другую закладку, но тогда теряется "выставление" загрузки с флешки на той закладке ...

вроде в других вариантах биоса есть возможность вообще отключить HDD, здесь этого нет

 

нетбук: Acer "Aspire one" D250-0Br

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

D250-0Br

нормального мануала по BIOS так и не нашёл...

сделайте снимки той страницы, где выбираете приоритет загрузки

после выбора нажмите ESC - что спросит? надо согласиться на применение изменений.

Ссылка на комментарий
Поделиться на другие сайты

сделайте снимки той страницы, где выбираете приоритет загрузки

после выбора нажмите ESC - что спросит? надо согласиться на применение изменений.

Под "выбором" вы подразумеваете выделение нужной строки или сохранение выделения (через F10)?

 

В первом случае (после выделения строки с загрузкой с флешки): при нажатии ESC - Exit Discarding Changes? - при соглашении переход на экран вариантов запуска оси (Безопасный режим и проч.) - банер ...

 

Во втором случае: после F10 - Exit Saving Changes? - при соглашении - загрузка оси - банер ... (т.е. в этой цепочке нажать ESC просто негде)!

Что там происходит: игнорирование приоритета или флешка все таки не получается "загрузочной" (проверять её на "чистом" компьютере в качестве загрузочной после "забаненного" рука не поднимается) - не знаю ...

 

Вчера нашел, наконец то, внешний DVD! Попробовал установить (через снос) новую ось (5 вариантов установки XP) или хотя бы загрузиться с DVD ...

В обоих случаях процесс заканчивается загрузкой файлов и на этапе запуска установщика (или оси с диска) выскакивает синий экран с ошибкой ...

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Если уж нашли привод то можно было бы проверить систему с загрузочного диска Kaspersky Rescue Disk либо каким другим Live CD на предмет излечения.

Ссылка на комментарий
Поделиться на другие сайты

Если уж нашли привод то можно было бы проверить систему с загрузочного диска либо каким другим Live CD на предмет излечения.

Уже проверил с помощью Kaspersky Rescue Disk ... вычехлил 8 троянов и 4 автодозвона, удалил (к сожалению обновить Kaspersky Rescue Disk сегодняшней версией не получается из-за невозможности настройки сети, поэтому версия от 27.09.2011).

А вот дальше - Kaspersky WindowsUnlocker почему то до конца не отрабатывает: ветки регистра открывает, но ничего зловредного не находит и не удаляет (может Kaspersky Rescue Disk все вычистил?) ... Кстати где файл отчета найти? На загрузочном диске? В интерфейсе Kaspersky Rescue Disk он находится, но как его оттуда достать и отправить с другого компа - мозгов не хватает ...

 

Нетбук, правда, теперь загружает Винду, но стопорится на загрузке пользователя ... Пользователь один - Админ (незапаролен и окно ввода пароля не открывается поэтому), но когда его юзаешь, начинается загрузка личных параметров и опять возврат к выбору пользователя ...

 

Убить и переустановить Винду?

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

начинается загрузка личных параметров и опять возврат к выбору пользователя ...

либо в реестре загрузка userinit переписана на левый файл, либо userinit.exe сам по себе заменён на зловредный.

 

как его оттуда достать

http://support.kaspersky.ru/viruses/soluti...d=208641245#log

Ссылка на комментарий
Поделиться на другие сайты

Но я в обычный реестр попасть не могу пока не загружу обычную ось ...

Попробуйте на флешку скинуть, загрузившись с Kaspersky Rescue Disk.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article

×
×
  • Создать...