Перейти к содержанию

Андрей Потерпевший

Рекомендуемые сообщения

       Здравствуйте, нужна помощь мой ПК был взломан. в отношении ПК юзается вирус, который меняет звуковую дорожку прослушиваемого трека, вплоть англ текст режит и пропиваются русс слова вместе анл. + кто-то жестоко троллит через колонки. у меня касперский Total Security. Если используют аппаратура, она внешнего характера или где-то в системнике/колонках находится? + установлено что когда полностью крутишь звук на 0 на колонках с одной из них продолжает воспроизводиться звук.

Изменено пользователем Андрей Потерпевший
Ссылка на комментарий
Поделиться на другие сайты

Снимите на телефон видеоролик со звуком, демонстрирующий - как воспроизводится звуковая дорожка на колонках при полной громкости и продемонстрируйте как вы крутите звук на 0, при этом.

Отснятый видеоролик выложите на любом файлообменнике, ссылку на который укажите в ответном комментарии

Ссылка на комментарий
Поделиться на другие сайты

На всякий пожарный https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/  проверьтесь на вирусы.

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

@Андрей Потерпевший Качаете https://docs.microsoft.com/ru-ru/previous-versions/bb896653(v=msdn.10)?redirectedfrom=MSDN 

 

затем запускаете и потом по  каждому процессу cmd.exe кликаете по очереди правой кнопкой мыши и смотрите свойства и интересуетесь Parent Process (то есть что его породило - это там же, в свойствах)

Изменено пользователем Воронцов
Ссылка на комментарий
Поделиться на другие сайты

Еще заметил, что запускается чужой exployer.exe на ПК. Так что удаленный доступ очевиден, что на такое способно?

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Андрей Потерпевший сказал:

что запускается чужой exployer.exe

что значит чужой? 

 

Переустановите систему и не мучайтесь. Вы дольше времени потратите на разбирательство с этими действительными или мнимыми проблемами.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

12.12.2020 в 18:35, Воронцов сказал:

@Андрей Потерпевший Прислушайтесь к совету выше. Переустановите ос и не мучайтесь, вам же будет спокойнее.

https://www.youtube.com/watch?v=Vf-WCTo8bbY Вот так соседи с низу/через окно еб. мне мозг. Как убрать возможность такой ахинеи. Причем подключаются ко всему телефон/ПК/телек.

Ссылка на комментарий
Поделиться на другие сайты

Каким образом соседи снизу/через окно подключили приемник ИК излучения ко всему телефон/ПК/телек ?

Вы внимательно смотрите видосики, которые пытаетесь тут втюхать, что бы не писать вопросы с такой ахинеей

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, Андрей Потерпевший сказал:

https://www.youtube.com/watch?v=Vf-WCTo8bbY Вот так соседи с низу/через окно еб. мне мозг. Как убрать возможность такой ахинеи. Причем подключаются ко всему телефон/ПК/телек.

Посмотрел. Если честно если и правда они так делают, тут только разговор с глазу на глаз с соседями поможет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • KL FC Bot
      От KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
×
×
  • Создать...