Reboot and select proper boot device
-
Похожий контент
-
От Ilyambuss
Нужно проверить ноут KRD, залез вирус один. как только запускаю винду через бут меню, просто появляется чёрный экран с точкой и нижним подчёркиванием (фото прикрепил), больше ничего. ждать я пробовал, думал, может система что-то подгружает, но спустя 15-20 минут результат тот же: ноутбук ни на что не реагирует, приходится перезагружать через кнопку питания. в чём может быть проблема и как решить?
-
От ksp_user
Two months ago, suddenly, my Windows 11 PC refused me login. I tried several methods and everything failed and lead to fully format the PC.
Usually, I keep a copy of my notes in Google Drive so I did not worry much.
But I have noticed that my Google Drive also infected by a ransomware almost all the files there, renamed them to <filename>.<file extention>.id[bMtMPqp].stop and encrypted.
Since I couldn't log in to my PC , most probably ransomware encrypted the system files, I did not see any ransom notes or anything.
Is it possible to identify the ransomware and decrypt the files in the Google Drive?
Thanks.
-
От МихаилЕ
Добрый день!
После установки KSWS на windows-серверы заметили рост объема ежедневных инкрементных бэкапов, которые делаются с помощью Veeam, в среднем на ~2-4Гб.
До KSWS использовался ESET и подобных проблем не было.
Есть предположение, что изменения вызваны ежедневным обновлением антивирусной базы (каждые 12 ч). Размер C:\ProgramData\Kaspersky Lab в среднем 1,7 Гб. и учитывая, что обновление может успеть произойти дважды до ночного архивирования, сумма прироста подтверждается.
Обычный объем архивируемых данных был 200-500 Мб.
Возможно ли уменьшить объем изменяемых KSWS блоков данных на диске, чтобы уменьшить размер архивов?
Возможно ли перенести размещение баз и temp из C:\ProgramData\Kaspersky Lab в другую папку?
-
От aa3mandius
Добрый день!
Поймали шифровальщика, формат расширения Gh9ILJq8R
Никакой инфы нет. Сталкивался кто ?
-
От AndrewDanilov
Всем доброго дня.
Столкнулись с проблемой зашифровки данных.
Вероятно проникли через RDP порт.
По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
Погуглив по форуму пишут что шансов мало ...
Прикладываю:
1) пример 3х файлов: docx & PDF & файл hta (Архив Files - пароль virus)
2) отчет сканирования по инструкции
3) снимок экрана о вымогательстве
Files.rar FRST.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти