Премини към съдържанието

stef000

Потребител
  • Публикации

    10
  • Регистрация

  • Последно онлайн

Последни посетители

Информацията с последните посетители на профила ви е изключена и не се показва на другите потребители.

Постижения на stef000

Начинаещ

Начинаещ (1/21)

  • Първа публикация
  • Сътрудник Рядка
  • Месец по-късно
  • Посветен Рядка
  • Разговор за начинаещи

Нови значки

4

Репутация

  1. Сигурен съм, че тази атака не била насочена специално към мен, защото няма причина. Въпреки това ще заздравя системата както ме съветвате. Все пак благодаря за помощта и отделеното време!!!🙂
  2. Да, точно така. Търсих инструмент от производителя, с който да оправя бъгната флаша Кингстън. На онзи компютър, след атаката бях доста зает и нямах време да се занимавам с префлашване на биос и затова спасих каквото имам, оставих компютърът и започнах да използвам друг. Не съм форматирал защото исках да проуча какво точно е станало когато имам време - и така си остана. За атаката съм сигурен, защото пред очите си видях как затварят и трият програми, но приемам, че мога и да се бъркам за този файл. Ще се опитам да го намеря - възстановя когато мога и да ви го пратя. Мога и на лично. 1 Направих папките следвайки инструкцията. 2 TDSS Killers го пусках последно преди няколко дни и от тогава няколко пъти рестартирах, но си спомням че му дадох да инсталира драйвера. Възможно ли е записът да е от това? RunOnce - само един път ли означава че се пуска?
  3. Това беше файлът, от който се беше заразил другият компютър. Файлът явно се свързва със определен IP адрес и дропва някакви гадости. Приятел ме посъветва, че е възможно файлът да дава отдалечен достъп, но самият той да не прави нищо друго по системата и за това да не се засича. Разбира се, те го изтриха при атаката, но в бъдеще мога да се опитам да го възстановя със програма..., когато имам време да правя онзи компютър.
  4. В такъв случай, в бъдеще ще направя рефреш/реинстал. Моля погледнете новите логове, за всеки случай! Знам че това е извън темата и няма връзка с този компютър, но да попитам, aко имам само линк към Virustotal на опреден файл, мога ли да го докладвам на антивирусните компании? https://shorturl.ac/78gm3 Addition.txt FRST.txt
  5. Здравейте При мен възникнаха малко проблеми - съжалявам за забавянето! Тук .res няма асоциация: Също пробвах с програмите и под .res няма нищо: Мисля си, че и тези не са отговора: Нямаше промяна след фикса. Тук не се появява съобщение за нерегистрирани сървъри. Има ли друго какво да се направи? Какво смятате за това: https://www.windowscentral.com/how-use-dism-command-line-utility-repair-windows-10-image Интересното е, че след фикса изчезна Device Manager от Computer Management и грешката започна да се появява и при gpedit.msc, където я нямаше преди. Също така когато дам дясно копче на десктопа и избера New - възможностите са малко, като мисля че бяха повече преди. Това ми се вижда малко странно. Може ли да кача нови логове от FRST, и да погледнете пак за всеки случай за зарази?
  6. Добавям към предишния ми пост, тъй като не мога да редактирам. Реших да опитам с няколко msc файла и открих, че освен при services.msc, грешката я има и при perfmon.msc и rstop.msc, но не и при другите, като devmgmt.msc или gpedit.msc. Също така открих, че когато изключа скриптинга: [ inetcpl.cpl > Security> Custom Level и от там променям Active Scripting от Enabled на Disabled ], услугата изобщо не се зарежда - на местата където обикновено дава грешка.
  7. Здравейте 1 Няма промяна след фикса. 2 А какво бихте препоръчали за активна защита? Обмислям комбинация от Comodo и платен Kasperky. Въпреки че четох за скандал от 2017 свързан с изтичане на данни, след който американското правителство забранява Kasperky на служебните си компютри. Вие бихте ли им се доверили за постоянна антивирусна?
  8. Здравейте. Извинявам се за забавения отговор. 1 Направих проверка с SFC /SCANNOW и проверката с TDSSKiller излиза чиста. 2 Тази грешка не се появява при отварянето на Device manager. Нямаше промяна след използването на mscfix.com. 3 Исках да кажа че Windows e инсталиран февруари, а файловете са от 2019, но като гледам и на другите компютри го имам и предполагам че е дошъл от самият билл/диск преди update, който е от преди няколко години. 4 Също забелязах че Zemana не иска да се стартира автоматично с Windows, но предполагам това е защото програмата е калпава или защото основният ми акаунт (нарочно) не е администратор. 5 Това беше друг компютър, който все още го пазя в това състояние без да го ползвам от миналата есен. Спомням си, че сканирах със всякакви скенери и не можах да открия вируса. Също така имаше инсталирано AVG и платена Zemana. Сигурен, съм че биосът е заразен. В бъдеще бих направил (за него) тема, преди да се заема да префлашвам биос или да сменям дънната платка. Случаят е доста тежък, но сега си мисля, че с вашата помощ ще се справя. Във връзка с казаното от вас: Предполагам че атаката е таргетирана защото дойде от програма (за възстановяване на флашки) рекламирана в Ютуб видео, което след това бързо изчезна. Предполагам че заразяват определени компютри в зависимост от типа биос. Компютърът е Thinkpad, който има вградена защита против кражба и сигурно е уязвим. Спомням си, че не бях включил защитата в UEFI (при наличие на такава), защото не съм очаквал това. От тогава, представата ми за това колко сме защитени коренно се промени. Може би единственият сигурен начин е да се полазва само официален софтуер и другото под виртуална машина..... 6 Това което ме радва, е че този компютър е чист и "нищо" не се е "пренесло".
  9. 1. Не съм използвал Internet Explorer - той просто дойде с Windows. Главно ползвам Mozilla и Chrome. Имам и Microsoft Edge, който също не ползвам. 2. При инструкция номер едно нямаше промяна. При инструкция номер две, съобщението вече не се показва, а вместо това се появява съобщението от снимката по-долу. Също така забелязах, че съобщението се появява когато отворя services.msc в "Extended". В "Standard" режима не се появява. Когато се върна на "Standard" и после пак в "Extended", грешката не се показва - до следващото отваряне на services.msc. 3. Интересно ми е защо services.msc се опитва да отвори този линк. Единственият друг път, когато съм виждал това съобщение е на друг мой компютър, който беше тежко заразен (включително и биоса) с вирус, който не се засичаше от Antimaware скенери. Вирусът се криеше в биоса и по някакъв начин модифицираше драйверите - въпреки че не съм сигурен за точният начин. Притеснявам се, да не съм пренесъл заразата случайно през някой файл или usb устройство. Моля помогнете да се уверя в това. 4 Тъй като имам подозрения, реших да прегледам системата. Намерих тези файлове и папки, които изглеждат съмнителни. Дата която показват, е преди датата на преинсталирането на операционната система - февруари 2021. Папките са скрити. Също така не помня да съм инсталирал Битлокър Тo Го. А: B: 5. Бихте ли ми казали какво означават тези редове от FRST? 6. Качих някой файлове Virustotal и открих, че във разделът History, файлът wdboot.sys от снимката по горе е създаден 2036 година. А файлът mmcndmgr.dll намиращ се в System32 (от съобщението при отваряне на services.msc) е създаден през 1975 г. Това повод ли е за съмнение? https://www.virustotal.com/gui/file/0845344f7bfaa94af90920a5346078e6261eea3a1a77795dda5b70b38609348b/details https://www.virustotal.com/gui/file/59d1d21867fc880e59def705c1602afae3529a6ae086c1f268d457bcdb6853ad/details Благодаря предварително за отделеното време!
  10. Здравейте. Тези съобщения (от снимките) се отварят (всеки път) при пускането на services.msc. Системата е инсталирана преди няколко месеца и е използвана предимно за интернет. Не ми е създавала проблеми. Също така сканирах с няколко програми включително Malwarebyates и KVRT и всичко излиза чисто! Addition.txt FRST.txt
  • Разглеждащи това в момента   0 потребители

    • Няма регистрирани потребители разглеждащи тази страница.
×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване