Перейти к содержанию

Прошу помочь с восстановлением запуска службы BFE


in-digp

Рекомендуемые сообщения

  • Ответов 32
  • Создана
  • Последний ответ

Топ авторов темы

  • in-digp

    15

  • andrew75

    9

  • Friend

    4

  • KuZbkA

    3

8 часов назад, andrew75 сказал:

Значит думаю надо переустановить систему поверх, через media creation tools, например.

минитул

Screenshot 2024-08-18 150433.jpg

 

1 час назад, andrew75 сказал:

Eset сейчас установлен?

Судя по установленным программам - установлен. Но по-моему что-то с ним не так.

Возможно проблема из-за него.

Советую удалить для проверки и потом еще пройтись в безопасном режиме их утилитой.

 

Ссылка на отчет - https://www.getsysteminfo.com/report/898ea026aaef4b526527a75aa19351a7

удалил, прошёлся утилитой, не помогло

Ссылка на комментарий
Поделиться на другие сайты

19 часов назад, in-digp сказал:

удалил, прошёлся утилитой, не помогло

Соберите новый отчет: https://support.kaspersky.ru/common/diagnostics/3632#block1 для анализа изменений.

Проблема началась 17.08.2024? До этого служба нормально работала? Если да, то может есть точки восстановления системы на эту дату?

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Friend сказал:

Соберите новый отчет: https://support.kaspersky.ru/common/diagnostics/3632#block1 для анализа изменений.

Проблема началась 17.08.2024? До этого служба нормально работала? Если да, то может есть точки восстановления системы на эту дату?

 

Раньше работало нормально, точек восстановления нет. Поставил новую память и настраивал разгон - в некоторых случаях система не догружалась до рабочего стола и повисала либо синий экран, в результате ошибки на диске. Исправил чекдиском но судя по тому что найдены потерянные файлы, для системы это было фатально.

Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, andrew75 сказал:

Хоть и удалил eset и прошелся утилитой из безопасного режима

 

 

Screenshot 2024-08-19 193806.jpg

 

9 часов назад, Friend сказал:

Соберите новый отчет: https://support.kaspersky.ru/common/diagnostics/3632#block1 для анализа изменений.

Проблема началась 17.08.2024? До этого служба нормально работала? Если да, то может есть точки восстановления системы на эту дату?

https://cloud.mail.ru/public/baX9/rNWzSbHNo

 

Ссылка на комментарий
Поделиться на другие сайты

По крайней мере появилась информация к размышлению.

Eset вы вроде вычистили, где его находит утилита непонятно. Но видимо где-то находит.

 

Ссылка на новый отчет - https://www.getsysteminfo.com/report/1581740444eebb5ef3e330f5dfcf40ce

 

Попробуйте так:

запустите командную строку от имени администратора и выполните

netsh advfirewall reset

 

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Благодарю экспертов принимающих участие! Надеюсь всё же удастся починить эту беду. 

Изменено пользователем in-digp
Ссылка на комментарий
Поделиться на другие сайты

20.08.2024 в 00:45, Friend сказал:

Покажите скриншот этого ключа с разрешениями: Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BFE\Parameters\Policy

Должно быть так:
1947456128_.thumb.png.830ef0fd13ab36709a304ea5d467a6b7.png

Добрый вечер, вот так:

 

Screenshot 2024-08-22 233012.jpg

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
10.09.2024 в 00:15, Friend сказал:

Судя по вашему скриншоту выше не хватает разрешений BFE. Добавьте.
Должно выглядеть так:
530076366_.png.ec0ef04443aadc0676a6edc392568433.png

Дело в том что такой группы нет чтобы её добавить. Поэтому создал её и добавил свою учетку. Назначил полный доступ на ветку Policy ... но всё также, служба базовой фильтрации не запускается.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • kain22882
      Автор kain22882
      с помощью HiJackThis смог записать логи, сказали попросить помощи специалистов
      HiJackThis.log
    • Виктория12333
      Автор Виктория12333
      Здравствуйте, в диспетчере задач было замечен такой узел службы. Что он значит? 
    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article

×
×
  • Создать...