Перейти к содержанию

продукты вирусов как вернуть


Рекомендуемые сообщения

:yes:

 

текстовые файлы формата doc были изменены вирусом (?) до 1 kb + нецензурный текст, возможно ли вернуть то, что сделано?

 

i



Information:

Тема перемещена в соответствующий раздел

Kind regards, Ell.



Изменено пользователем Ell
Ссылка на комментарий
Поделиться на другие сайты

видишь ли размер текстового файла вродибы как изменился но его размер на диске в несколько раз больше. тоесть его истинный размер сохранился а программа открывает одну и туже фигню при открытии разных доковских докуметов. про Krepper ни кто не слышал мне кажется что это он постарался. помогите если знаете как вернуть, он обошел КИС7 и по сети перешел на другой комп. вот то что он сделал = (http://forum.kasperskyclub.com/style_images/winter/folder_attach_images/attach_remove.png)

Постановление_Пр.855_98г..zip

Изменено пользователем sava
Ссылка на комментарий
Поделиться на другие сайты

т.к. в приложеном файле от документа Ворда ничего не осталось - просто текстовый документ но с чужим расширением

и т.к. место на диске хранится - скорее всего оригиналы хранятся в альтернативных потоках

 

Проверь этой утилитой http://technet.microsoft.com/ru-ru/sysinte...440(en-us).aspx существование альтернативных потоков

 

streams ReadMe.txt

ReadMe.txt:
:qqq:$DATA 12

Вот существует альтернативный поток для этого файла qqq - ReadMe.txt:qqq

 

Если так - найду инфу как автоматически извлекать файлы из альтернативных потоков

 

Пока автоматического решения не нашел

Но вот утилита http://www.softoman.ru/windows/system/othe...ties/12079.html

позволяет извлекать на белый свет альтернативные потоки

Ссылка на комментарий
Поделиться на другие сайты

спасибо за информацию обязательно попробую. нашли выход через изирековери проф. жесткий на другой комп и восстановление, многое нашли, но есть свои недостатки востановило столько что дня два разбираться, т.к. имена файлов присваиваются новые порядковые, но это лучше чем ничего.

Ссылка на комментарий
Поделиться на другие сайты

восстановленных более 13 000 и изних нужно выбрать нужные

 

троянская программа Trojan.Win32.VB.aqt G:\Autorun.inf 105 б, что это за вирус и почему его не видит КИС7, а КАВ6 его поймал, может это в нем дело?!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • VinZy
      Автор VinZy
      Всем привет!
      А  кто знает как это окно вернуть? См. скрин... А то на крестик нажал случайно  и пипец, не пойму как вернуть :))))
       
       
       
       

    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • Dava
      Автор Dava
      Поймал вирус с торрента который устанавливал мне адблок в эдж, вирус и его папки я нашел и удалил, позже удалил торрент, но теперь при открытии эджа у меня пишет "Microsoft edge неожиданно завершил работу, восстановить страницы?"
      Удалять куки и сбрасывать настройки к начальным и тыкать Repair я пробовал, это не помогло. Я предполагаю что где то еще остался вирусняк который лезет в эдж, но касперский его не видит
      Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Abzz
      Автор Abzz
      Здраствуйте, абсолютно аналогичная проблема, но не получается перейти по выделенной вами ссылке архива 
      "Скачайте архив по ссылке, распакуйте. Запустите каждый из файлов и подтвердите внесение информации в реестр."
      переносит нету файла для скачивания, помогите пожалуйста.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
       
       
×
×
  • Создать...