Премини към съдържанието

B-boy/StyLe/

HJT Team
  • Публикации

    21440
  • Регистрация

  • Топ дни

    41

Всичко публикувано от B-boy/StyLe/

  1. Аз също нямах проблеми навремето да монтирам SSD диска от старата машина на новата преди две години и да заредя от него като основен системен диск на 8.1 x64 и вече две години системата е повече от стабилна. Има си занимавка по премахване на ghost устройствата и други неща, но не е невъзможно да се направи. Image се прави само ако ще клонираш диск или искаш да върнеш работещо състояние на системата в случай на проблеми. Не виждам причина да не се опита да се монтира диска. После все пак ако има проблем със зареждането може да се наложи да се проверят настройките на БИОС-а, някои други команди за презаписване на MBR и да се провери съдържанието на BCD, но в повечето случаи сработва. Windows 8.1 и 10 са достатъчно модерни за да си намерят повечето драйвери (поне basic версиите им на първо време) и да се обнови автоматично информацията за хардуера в HAL.dll.
  2. Каждый антивирус получил последние обновления и был протестирован с настройками по умолчанию. Демек е нормално, защото такива тестове обикновено се провеждат с настройки по подразбиране.
  3. Нова ранна версия на RansomOff. Споменава се, че не е напълно пренаписана програмата, но е променен кода на ядрото за да е по-ефективна и стабилна. Оправени са много бъгове и са добавени функции като филтриране на разширенията. https://www.ransomoff.com/downloads/RansomOff.5.2019.287.5281.x86.exe https://www.ransomoff.com/downloads/RansomOff.5.2019.287.5281.x64.exe
  4. Сега пък се очаква Sophos да бъде погълната. Нарочно не пускам линка към официалната новина, защото в посочената тема има интересни коментари: https://www.wilderssecurity.com/threads/thoma-bravo-to-buy-sophos-for-3-9-billion.422101/
  5. https://dlcdnets.asus.com/pub/ASUS/misc/utils/Intel_Chipset_Win7-8_8-1_VER9401026.zip
  6. Той линка би трябвало да е и за двете и за x86 и за x64 според структурата на сайта им. А иначе SM BUS Controller-a си е част от чипсета на дъното. Основно служи за мониторинг на напреженията и температурите.
  7. Този? https://download.gigabyte.com/FileList/Driver/mb_driver_chipset_intel_8series.exe
  8. А този пробвахте ли го? https://dlcdnets.asus.com/pub/ASUS/misc/utils/Intel_Chipset_XPVistaWin7_V9301019.zip
  9. Още по темата и различни препратки има тук: https://www.wilderssecurity.com/threads/simjacker-vulnerability-actively-exploited-to-track-spy-on-mobile-phone-owners.420961/ А иначе повечето може би са разбрали, но да спомена, че форума на Calendar of Updates (CoU) замина...дано се намери нов дов за VoodooShield...а сега и ghacks са купени от Softonic... (Дано страницата не се напълни с "благинки"). В новата версия на BandiZip се очакват реклами (добре, че все още има читави алтернативи в лицето на 7zip и PeaZip), че и HaoZip отдавна не се обновява (поне английската версия): https://www.ghacks.net/2019/10/13/upcoming-changes-to-file-compression-software-bandizip/ Вече и Sandboxie е свободен агент...добрия софтуер лека по-лека се затрива. Поне все още има AIMP и foobar (като алтернатива на WinAmp за който има някакви напъни да се възроди в лицето на WACUP) и добре, че ClassicShell продължава да се поддържа от доброволци в лицето на Open-Shell. И добре, че FreeFileSync все още не е не е почнал да ползва реклами (само животинки вместо реклами).
  10. Краят на uBlock Origin за Google Chrome може би идва: https://www.ghacks.net/2019/10/12/the-end-of-ublock-origin-for-google-chrome Може и да дойде лъч надежда, защото се коментираше в доста теми (но ще е другата седмица): https://www.reddit.com/r/chrome/comments/dgoymg/comment/f3fwlto
  11. Това отново е STOP Ransomware. Заедно с .Bora и .Reco са нови варианти не подлежащи на декриптиране към момента. https://mobile.twitter.com/demonslay335/status/1180270134205829127
  12. Дано! Не е зле да инсталирате програмка от сорта на Kaspersky Anti-Ransomware for Business 4 и винаги си правете бекъп на важните документи. https://dl.comss.ru/download/KART_4.0.0.861.0.1.0_en-US.exe Според ден и на вас!
  13. Е нали вече беше написано? Може да отнеме месеци, а може и никога да не се появи декриптор за тази версия. Гаранция никаква общо взето. Поздрави!
  14. За съжаление не завършва на t1. Завършва на 4h. Значи са невъзстановими на този етап.
  15. И нещо за последно, но не по-малко важно: Може би е този, който премахнахме с FRST: C:\FRST\Quarantine\C\ProgramData\WIFIService\WIFIService.exe -> Quarantined Size . . . . . . . : 1 298 432 bytes Age . . . . . . . : 0.4 days (2019-10-08 13:53:49) Entropy . . . . . : 6.0 SHA-256 . . . . . : B5944CBDC2274B64B06471925A1F221D0B428FC053DA77FD3F2EFF6C12704725 > Kaspersky . . . . : Trojan.Win32.Ekstak.ttib
  16. Здравейте, Намерените обекти са били (както споменах) в карантинната папка на FRST. Според инструкциите не трябваше да триете нищо с HitmanPro, но за щастие е нямало фалшиви тревоги и всичко намерено не е било проблем да бъде изтрито (може би с изключение на файла част от активатора на Windows)... А лог файла на Emsisoft е напълно чист. Мисля, че сме почистили добре, остава да чакате и да се надявате за декриптор. За да почистим използваните от нас инструменти направете следното: За да премахнем Farbar Recovery Scan Tool направете следното: Преименувайте изпълнимия файл FRST64.exe на Uninstall.exe. => Кликнете с десен бутон на мишката върху Uninstall.exe и изберете Run as administrator. Ще бъдете уведомени, че трябва да рестартирате системата, за да изтриете инструмента. След рестарта инструмента и прилежащите към него файлове ще бъдат изтрити. Изтеглете KpRm от kernel-panik и го запишете на вашия работен плот. Щракнете с десния бутон върху kprm_1.9.exe и изберете Run as administrator. Когато инструментът се отвори сложете отметка пред Delete Tools и премахнете останалите и натиснете бутона Run. След като приключите, щракнете върху OK. В Notepad ще се отвори лог файла, копирайте съдържанието му в следващия си отговор. Останалите инструменти, файлове, папки и лог файлове (ако има такива) можете да изтриете ръчно. Поздрави!
  17. Е разбира се, Comodo може и сам, WD не, но пък едни дефиниции никога не са излишни, пък и без това идва вградена.
  18. Можете да премахнете намерените елементи. Те са остатъци от вече премахнатата от нас непрепоръчителна програма Reimage. За финал да направим следните две проверки: СТЪПКА 1 1.Изтеглете Hitman Pro. За 32-битова система - . За 64-битова система - 2.Стартирайте програмата. 3.След като сте стартирали програмата като кликнете върху иконата и натиснете бутона „Напред“ като се съгласите с лицензионното споразумение (EULA). 4.Сложете отметка пред "Не, искам да завърша еднократно сканиране на компютъра". 5.Натиснете бутона „Напред“. 6.Програмата ще започне да сканира. Времето за сканиране е около 2 минути. 7.След завършване на сканирането от списъка с намерените неща (ако има такива) изберете Apply to all => Ignore. 8.Натиснете "Next" и след това натиснете "Изнеси резултата в XML file" и запазете лог файла на десктопа. 9.Архивирайте файла и го прикачете в следващия си коментар или копирайте съдържанието му в следващия си коментар. Забележка: Ако няма падащо меню, където да изберете ignore както на снимката: Тогава просто затворете програмата след края на проверката (без да премахвате нищо)...след това отворете C:\Programdata\HitmanPro\Logs, отворете и публикувайте съдържанието на лог файла в следващия си коментар. Пак повтарям, не трийте нищо с програмата, защото е доста мощна и може да бъде опасна! Забележка: Папката C:\ProgramData е скрита и затова трябва да направите скритите файлове видими по-следния начин: От My Computer => Tools => Folder Options => View: Сложете отметка пред "Show hidden files, folders and drives" и махнете отметката пред "Hide protected operating system files (recommended)". Натиснете Apply. Сега проверете за лог файла в папката C:\Programdata\HitmanPro\Logs и го прикачете в следващия си коментар. СТЪПКА 2 Моля изтеглете EmsisoftEmergencyKit, стартирайте exe файла и посочете къде да се разархивира програмата - например в (C:\EEK), натискайки бутона Extract. Стартирайте иконата на файла Start Emsisoft Emergency Kit от десктопа за да стартирате приложението. Натиснете бутона"Yes", когато бъдете подканени да обновите дефинициите на програмата. След като процеса по обновяването на дефинициите приключи натиснете бутона "Scan". Натиснете бутона "Yes", когато бъдете попитани дали да програмата да включи засичането на потенциално нежелани приложения (Potentially Unwanted Applications). Сега вече изберете бутона Custom Scan. Премахнете от списъка всички дялове без C:\ (т.е. нека да остане само дял C:\ в списъка). Натиснете Next за да започне проверката. Когато проверката приключи натиснете бутона View Report. Копирайте съдържанието на лог файла в следващия си коментар. Поздрави!
  19. Ако самия бекъп (или Image) не е бил засегнат от ransomware-a би трябвало файловете в него да са ОК. Все пак желателно е първо да проверите с двете програми преди да го възстановите (за всеки случай). Поздрави!
  20. На този етап можете да направите една проверка с инсталираната от вас програма - Malwarebytes Anti-Malware, но се уверете, че плъзгача за scan for rootkits е преместен вдясно: След това публикувайте резултатите. Направете и проверка с Windows Defender за всеки случай и споделете дали е открила нещо. Забележка: Възможно е и двете програми да открият файлове в карантинната папка на FRST в C:\FRST\Quarantine, но тези файлове в нея са безобидни вече и самата папка ще бъде изтрита като приключим. Поздрави и лека вечер от мен!
  21. Nuri се очертава да е добра, но също е платена и още се чака да направят сайта си на английски: https://www.nurilab.net/nar Ето и канала им: https://www.youtube.com/channel/UCpdaiyzwMyE58_S6IEra95Q/videos
  22. Malwaretips е доверен източник, но ShadowExplorer е по-скоро клише. Вършеше работа преди няколко години, но не и за новите варианти. А и той просто използва сенчестите копия за да открие стари версии на файловете, но чисти...ако няма такива копия (а на вируса първата му работа е да ги изтрие с команда от сорта на vssadmin delete shadows /all) и тогава инструмента става безполезен, но не пречи да го пробвате. Но трябва да го правите файл по файл. Това не е автоматизирана система. Повечето антивирусни програми се дънят срещу ransomware. Можете да видите следната тема за адекватни решения срещу такъв тип заплахи: Ransomware - програми за защита Но дори и при тях няма 100% гаранция. Най-сигурния начин си остава бекъпа на външен носител (и облачен сървър за по-маловажните документи). Поздрави!
  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

×
×
  • Добави ново...