Перейти к содержанию

бекап с защитой от вирусов шифровальщиков


Evgen_59

Рекомендуемые сообщения

Еще вариант! делаю батник, который включает и отключает жестак только на время создания бэкапа. все остальное время жесткий недоступен. как такой вариант?

Ссылка на комментарий
Поделиться на другие сайты

 

 


включает и отключает жестак только на время создания бэкапа
как это вы себе представляете реализовать в батнике?
Ссылка на комментарий
Поделиться на другие сайты

 

включает и отключает жестак только на время создания бэкапа

как это вы себе представляете реализовать в батнике?

 

Первый файл назовем Diskpart-ON.bat

Второй файл назовем Diskpart-OFF.bat

 

В файл Diskpart-ON.bat запишем следующие команды:

diskpart /s C:\Diskpart-ON.txt

 

В файл Diskpart-OFF.bat запишем следующие команды:

diskpart /s C:\Diskpart-OFF.txt

 

Создадим  два TXT файла

Первый файл назовем Diskpart-ON.txt

Второй файл назовем Diskpart-OFF.txt

 

В файл Diskpart-ON.txt запишем следующие команды:

select disk 0

online disk

exit

 

 

В файл Diskpart-OFF.txt запишем следующие команды:

select disk 0

offline disk

exit

 

P.S. Все файлы создаем просто в корне диска С:\

 

Ну и далее в планировщике задач, выставляем время запуска, соответственно равным времени автозапуска Акрониса.

Изменено пользователем Evgen_59
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...

Я бы сказал, что предложенный вариант включения диска только на время бекапа - прекрасный выход, если бы не вирус Петя.

Этот гад портит таблицу MFT, в том числе и отключенного диска. 

Есть еще предложения ?

Ссылка на комментарий
Поделиться на другие сайты

Делать все ручками на отдельный жесткий диск, который будет подключаться только в случае сохранения на него новой копии.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Делать все ручками на отдельный жесткий диск, который будет подключаться только в случае сохранения на него новой копии.

единственный выход - подключаться К серваку из-под какой-нибудь убунты, забирать бекап и отключаться. На убунте самбу включать вручную по требованию или забирать бекапы через ssh/scp. Для параноиков монтировать диск с бекапами в начале скрипта на убунте и демонтировать по окончании. Хранить полные копии данных за 10 дней. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
×
×
  • Создать...