Перейти к содержанию

Андрей Потерпевший

Рекомендуемые сообщения

       Здравствуйте, нужна помощь мой ПК был взломан. в отношении ПК юзается вирус, который меняет звуковую дорожку прослушиваемого трека, вплоть англ текст режит и пропиваются русс слова вместе анл. + кто-то жестоко троллит через колонки. у меня касперский Total Security. Если используют аппаратура, она внешнего характера или где-то в системнике/колонках находится? + установлено что когда полностью крутишь звук на 0 на колонках с одной из них продолжает воспроизводиться звук.

Изменено пользователем Андрей Потерпевший
Ссылка на комментарий
Поделиться на другие сайты

Снимите на телефон видеоролик со звуком, демонстрирующий - как воспроизводится звуковая дорожка на колонках при полной громкости и продемонстрируйте как вы крутите звук на 0, при этом.

Отснятый видеоролик выложите на любом файлообменнике, ссылку на который укажите в ответном комментарии

Ссылка на комментарий
Поделиться на другие сайты

На всякий пожарный https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/  проверьтесь на вирусы.

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

@Андрей Потерпевший Качаете https://docs.microsoft.com/ru-ru/previous-versions/bb896653(v=msdn.10)?redirectedfrom=MSDN 

 

затем запускаете и потом по  каждому процессу cmd.exe кликаете по очереди правой кнопкой мыши и смотрите свойства и интересуетесь Parent Process (то есть что его породило - это там же, в свойствах)

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

Еще заметил, что запускается чужой exployer.exe на ПК. Так что удаленный доступ очевиден, что на такое способно?

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Андрей Потерпевший сказал:

что запускается чужой exployer.exe

что значит чужой? 

 

Переустановите систему и не мучайтесь. Вы дольше времени потратите на разбирательство с этими действительными или мнимыми проблемами.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

12.12.2020 в 18:35, Воронцов сказал:

@Андрей Потерпевший Прислушайтесь к совету выше. Переустановите ос и не мучайтесь, вам же будет спокойнее.

https://www.youtube.com/watch?v=Vf-WCTo8bbY Вот так соседи с низу/через окно еб. мне мозг. Как убрать возможность такой ахинеи. Причем подключаются ко всему телефон/ПК/телек.

Ссылка на комментарий
Поделиться на другие сайты

Каким образом соседи снизу/через окно подключили приемник ИК излучения ко всему телефон/ПК/телек ?

Вы внимательно смотрите видосики, которые пытаетесь тут втюхать, что бы не писать вопросы с такой ахинеей

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, Андрей Потерпевший сказал:

https://www.youtube.com/watch?v=Vf-WCTo8bbY Вот так соседи с низу/через окно еб. мне мозг. Как убрать возможность такой ахинеи. Причем подключаются ко всему телефон/ПК/телек.

Посмотрел. Если честно если и правда они так делают, тут только разговор с глазу на глаз с соседями поможет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


×
×
  • Создать...