Перейти к содержанию

КАВ 19 и Seagate Dashboard 4. Для владельце внешнего диска Seagate.


Рекомендуемые сообщения

@sputnikk, ну тут только запрос в т.п. создавать.

Они предложили занести в исключения:

 

Исходя из полученной информации мы можем предложить Вам следующее решение:

 
Уважаемый пользователь, пожалуйста, выполните следующую инструкцию:
 
► Чтобы добавить в программы в раздел доверенных необходимо сделать следующее.
1. В левом нижнем углу главного окна программы нажмите на иконку шестерёнки (кнопка «Настройки»).
2. В новом окне выберите вкладку «Дополнительно».
3. В отобразившемся окне справа нажмите на опцию «Угрозы и исключения».
4. Далее нажмите на опцию «Указать доверенные программы».
5. Затем нажмите на кнопку «Добавить» и укажите программу из списка.
ИЛИ
6. Если в списке искомой программы нет, нажмите на ссылку «Обзор…» в левом нижнем углу и укажите путь до искомой программы.
7. Установите галочку для всех шести исключений.
8. Подтвердите добавление программы нажатием на кнопку «Добавить».
 
► Если ситуация сохранится, для создания правила исключения, пожалуйста, выполните следующее:
1. В левом нижнем углу главного окна программы нажмите на иконку шестерёнки (кнопка «Настройки»).
2. В новом окне выберите вкладку «Дополнительно».
3. В отобразившемся окне справа нажмите на опцию «Угрозы и исключения».
4. Далее нажмите на опцию «Настроить исключения».
5. Нажмите на кнопку «Добавить».
6. В новом окне:
- укажите путь до файла или папки, которые требуется исключить из проверки.
- укажите какие компоненты защиты требуется исключить из проверки.
- установите статус в состояние «Активно».
7. Нажмите на кнопку «Добавить» для подтверждения добавления.
 
Пожалуйста, сообщите нам о результате.
 

Если не ошибаюсь Seagate Dashboard основан на Nero BackItUp. Где в файлах Dashboard  встречал упоминание Nero

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa поставляется в коробке с логотипом Лаборатории Касперского. В комплектацию входит:
      Инструкция
      Жесткий диск
      usb кабель.
       
      На корпусе hdd имеется логотип Лаборатории Касперского и индикатор подключения\работы.
      Во время записи\чтения с внешнего hdd индикатор мигает.
      Замер скорости записи\чтения Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa производил на разъёме usb 2.0.
      Во время замера скорости hdd чуть нагрелся.
      Корпус изготовлен из пластика.
      Емкость 2ТБ.
      Цвет серо-черный.
       
       
       
       





    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...