Перейти к содержанию

Как убрать засевший на жестком диске вирус


Рекомендуемые сообщения

Похожие симптомы описывал один из пользователей летом этого года здесь на форуме. Но для решения он там кучу клавитрур поменял.... У меня ноутбук Lenovo G500.

Началось все с неожиданного появления окна функции Фильтрация ввода c писком. Потом вход в систему был заблокирован изменением значений клавиш - не зайти, пароль не набирался. . После переустановки системы все повторилось. При установке системы такое ощущение еще до загрузки ОС вирус встраивается и рулит по своим алгоритмам. Если антивирусники начинают что-то цеплять. вываливает синий экран. Вот снова поставил винду 8.1 (до этого была 10), но все без перемен. Формат диска Акрониксом bootusb делал, но похоже на жестком диске есть область, где сидит вирус и ничто его не берет.. .  Прикрепляю скан AVZ

Ссылка на комментарий
Поделиться на другие сайты

1. Логи Autologger, а не AVZ, не прикрепили.

2. Описанные симптомы указывают на залипание клавиши Shift, а не на наличие вирусов.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Еще был такой момент - комп не видел DVD Полностью удалил windows, отключил жестский диск.


Еще был такой момент - комп не видел DVD дисковод. В итоге я полностью удалил сначала windows, потом отключил жесткий диск. При подключении внешней клавиатуры все также - цифры не печатаются, вместо них другие символы. После отключенгия жетского диска, вдруг появился целым и невредимым DVD дисковод. И вот пробовал я загружаться   и с DVD и с usb-флешек - также клавиатура гонит.  Но как только появляются  на компе признаки Windows начинаются всякие подозрительные процессы в системынх файлах. Cure It запускается, но только начинает проверку motherboard или библиотек в паке SysWOW64 -тут же вылетает в синий экран с ошибкой PAGE FAULT IN NONPAGED AREA  ощущение, что  клавиатурой управляет прога до загрузки системы и потом начинает внедрятся в систему. В UEFI-BIOSе что ли засел руткит?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa поставляется в коробке с логотипом Лаборатории Касперского. В комплектацию входит:
      Инструкция
      Жесткий диск
      usb кабель.
       
      На корпусе hdd имеется логотип Лаборатории Касперского и индикатор подключения\работы.
      Во время записи\чтения с внешнего hdd индикатор мигает.
      Замер скорости записи\чтения Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa производил на разъёме usb 2.0.
      Во время замера скорости hdd чуть нагрелся.
      Корпус изготовлен из пластика.
      Емкость 2ТБ.
      Цвет серо-черный.
       
       
       
       





    • gehrakl12
      Автор gehrakl12
      Не удаляется через Avbr, ломает доктор веб, при этом нет явных признаков, типа закрытия браузера при переходе на страницу антивируса в браузере.Addition.txtFRST.txt
    • gehrakl12
      Автор gehrakl12
      Не удаляется через Avbr, ломает доктор веб, при этом нет явных признаков, типа закрытия браузера при переходе на страницу антивируса в браузере.Addition.txtFRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...