-
Похожий контент
-
От SS78RUS
Добрый вечер.
С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
Подскажите, какой вариант с починкой файлов? Заранее спасибо.
Сообщение от модератора Mark D. Pearlstone Перемещено из темы. -
От whoamis
Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
Addition.txt FRST.txt 11.rar
-
От website9527633
Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
@echo off
start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
-
От sduganov
Добрый день!
поймали шифровальщика.. не смогли запустить 1с они еще и на sql
Addition.txt FRST.txt файлызашиф.rar
-
От slot9543
Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).
В систему проникли основательно, удалили все вируталки с бекапами.
Бэкапов нет, очень хочется расшифровать.
В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.
Заранее спасибо!
ЗашифрованныеФайлы.zip Addition.txt FRST.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти