Как изменить букву загрузочного диска?
-
Похожий контент
-
Автор alexchernobylov
Добрый день.
Windows Server 2019
Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
Они спросили имя домена, серверов или их айпишники.
Доступа к диску нет и файлы никакие не получить.
Подскажите, пожалуйста, как справиться с данной заразой.
-
Автор Андрей 1971
Добрый вечер.
При наборе текста в ворд, эксель, запросе в интернет происходит автозамена буквы/цифры на сочетание букв. Суммарно по двум цифрам и четырем буквам. Пример:
Вместо и - "0ыст ", вместо р - "жмюоб", вместо ш - "пл.ьв", вместо г - "нжщ"
Замена цифры семь на "ех9дэ", восемь на "\6=0зъ"
Dr.Web CureIt проблему не устранил.
При открытии программы несколько знаков печатает как положено, потом опять подмена знаков.
Похоже, дети, когда играли, скачали плагин. В Автозагрузке не выявил. Драйвер клавиатуры обновил."
Если кто-то сталкивался, подскажите как исправить. Обязательно ли переустанавливать систему.
С уважением, Андрей.
-
Автор niktnt
Добрый день.
Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
На предположительном компьютере-источнике зашифрован и диск C:\
Файлы о выкупе продолжают создаваться при старте системы.
Addition.txt FRST.txt virus_bitlocker.zip
-
Автор Бебра
У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
-
Автор sss28.05.2025
Добрый день.
Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
PLEASE READ_пароль_1111.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти