Перейти к содержанию

Kaspersky Rescue Disk и динамиеский диск


Рекомендуемые сообщения

Здравствуйте!
Поймал файловый вирус, вот один из файлов https://www.virustotal.com/ru/file/65e322bcbdbea9b2805e135b5d3600e20c1544ca8c8a07ebbbf61993ee702c56/analysis/1388429623/.

Один из дисков по ошибке был преобразован в динамический, два простых тома.

Собственно вопрос в чем, Rescue Disk не видит эти разделы, возможно ли как то решить эту проблему, или увы?

Заранее спасибо, в поиске, гугле ответа не нашел:(
 


Сори, допустил ошибку, я так понимаю сообщения редактировать нельзя?

ЗЫ: Если нужна дополнительная информация с радостью предоставлю.

Ссылка на комментарий
Поделиться на другие сайты

Ну подскажите плиз, я может дал недостаточно информации? Или неправильно сформулировал вопрос.

Более подробно:

У меня 4ре винта, один из этих винтов, по ошибке, был преобразован в динамический, на нем два простых тома, см. вложения.

Проблема в том что после загрузки Rescue Disk не видит этот диск и эти разделы, что в принципе логично. Есть ли способ исправить это? Преобразовать динамический диск в базовый пока нет возможности(

Всех с наступающим!

post-30332-0-92790600-1388503104_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

что то я вас не понимаю

Проблема в том что после загрузки Rescue Disk не видит этот диск и эти разделы, что в принципе логично.

Преобразовать динамический диск в базовый пока нет возможности(

вы хотите нарушить логику Rescue Disk? или осуществить не возможное?

 

Скажем так, до тех пор пока не появиться возможность их преобразования, Rescue Disk не видит этот диск и эти разделы, что в принципе логично.

Изменено пользователем kmscom
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья, 17 декабря 2024 года опубликовано бесплатное решение для проверки компьютеров и лечения обнаруженных угроз без загрузки операционной системы - Kaspersky Rescue Disk 2024.
      Это решение позволяет эффективно выявлять и устранять вредоносные программы, работая с USB-носителя или DVD-диска. В её состав входит приложение Kaspersky Rescue Tool, а также дополнительные инструменты, такие как файловый менеджер, браузер и терминал.
      Предлагаем Вам подробнее ознакомиться с Kaspersky Rescue Disk 2024, ответив на вопросы нашей викторины.
      Удачи! 🎉
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1200 баллов Одна ошибка — 1000 баллов Две ошибки — 800 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 02.04.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom (пользователей @Friend и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан в рамках созданной переписки, коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...