Skocz do zawartości

Jarasek

Użytkownicy
  • Postów

    14
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez Jarasek

  1. 14 minut temu, Groszexxx napisał:

    Nie jest pusta, a przynajmniej nie da się tego stwierdzić na podstawie screena. DMDE nie pokazuje bez otwierania partycji FAT32 identyfikatora F  Struktury podstawowe FS (file system, system plików) (na przykład, plik pierwszy rekord MFT dla NTFS)

     

    Musisz wejść w partycję Volume01 lub Volume03. Następnie pokaż jej zawartość. 

     

    Dzięki za zainteresowanie moim problemem. Partycja Recovery była ukryta, nie chciałem jej wcześniej odsłaniać żeby nie pogorszyć sytuacji. Wstawiam screeny z Zarządzania dyskami, pliki odkrytej partycji odzyskiwania, folderu boot i DMDE:

     

    1.PNG.f160119977327c674355ff55d3b62f70.PNG2.PNG.4c3805772d7e395b36d395daad3e2b9e.PNG3.PNG.3fa3a48762626189b289b55765431746.PNG4.PNG.95445804b538e20c648f62e0e9bc2af3.PNG

  2.  Witam

    Jestem tu pierwszy raz i mam nadzieję, że ktoś mi pomoże. Na dysku 250 GB mam obecnie 2 partycje: C - systemową i bez nazwy - Recovery. Stan tej pierwszej jest chwilowy i wydzielę potem z niej partycję na dane. Wcześniej miałem jeszcze na dysku partycję D (z danymi) ale scaliłem ją z systemową i wydaję mi się, że teraz na C jest lekki bałagan. Jednak bardziej interesuje mnie sytuacja z partycją odzyskiwania, bo ostatnio chciałem kontrolnie sprawdzić odzyskiwanie z F9 i nie wyświetla się "Windows Setup". Wprawdzie nie musiałem od długiego czasu stawiać systemu na nowo, ale wydaję mi się że ta opcja u mnie była. W razie jakiegoś nieszczęścia teraz jestem skazany tylko na ten magiczny F9 bo pechowo uszkodziły mi się płyty do odzyskiwania. Nic nie grzebałem w partycjach żeby nie pogorszyć sprawy a system uruchamia się bez problemów. Będę wdzięczny za okazaną pomoc. Mój laptop to Asus K50 IN 250 GB Win 7 Home Premium.

     

    Screeny:

     

    3.PNG.84aa9a45c8e2eaa79abaec60bd601fe6.PNG2.PNG.1852923445b85b26ee0b139736c208c2.PNG1.PNG.ccfac7ce4f5f76d923a47fd5ad8ef479.PNG

     

     

     

     

  3. A jakiego antywirusa, który skutecznie chroniłby przed wirusami szyfrującymi pliki poleciłbyś mi? Tego Cerbera bardzo się obawiam, okazał się bardzo groźnym wirusem. W czasie gdy go złapałem (rok temu) korzystałem z Avasta. Może jego najnowsza wersja chroni skutecznie przed tego typu wirusami?

  4. Witaj Miszel03. Tak, jak napisałeś, schemat zapisu zaszyfrowanych plików liczy 10 losowych znaków. Próbowałem deszyfrować za pomocą Trend Micro Ransomware File Decryptor. Zaczął skanować zaszyfrowany plik, ale po pół godzinie zatrzymałem, bo nie zdołał odszyfrować. Podaję screen z przykładowymi nazwami zaszyfrowanych danych:

     

    post-19117-0-55480000-1518708905_thumb.png

  5. Witam. Rok temu złapałem wirusa Cerber, który szyfruje pliki. Wirusa usunąłem już dawno, ale plików nie chciałem kasować. Mam na nich zdjęcia i notatki, na których bardzo mi zależy. Miałem utworzone punkty przywracania, a wirus usunął mi je wszystkie. Czy ktoś ma sposób na pewne odszyfrowanie tych plików? Oczywiście, płacić hakerom nie mam zamiaru.

  6. Witam. Niedawno przypadkiem usunąłem łącze (węzeł) "Dane aplikacji" z folderu Local. Pełna ścieżka to C:\Users\Miecia\AppData\Local\Dane aplikacji. Czy ktoś wie jak utworzyć nowy węzeł "Dane aplikacji", ale bez konieczności naprawiania profilu użytkownika lub tworzenia nowego?

  7. Witam.
    Przepraszam że odpowiadam po tak długim czasie, ale miałem wypadek samochodowy i byłem w szpitalu. Na szczęście czuję się już dobrze. Problem z rootkitem DragWait.exe udało mi się rozwiązać. Sprawa okazała się prościejsza niż się na początku wydawało. Postanowiłem w pewnym momencie wyłączyć moduł samoobrony Avasta i to był strzał w 10-iątkę. Pojawiły się wszystkie opcje Gmera i wykrył mi on jeszcze dodatkowo 2 wirusy. Załączniki.
    Gdy usunąłem wirusa DragWait.exe razem z folderem C:\ADSM_PData_0150, to odzyskałem folder Temp. Sprawdziłem również rejestr i wszystko już jest ok., ale przy tej okazji chciałbym podziękować Miszel03 za odpowiedź. Na koniec mam takie pytanie - czy ktoś miał też taki przypadek z modułem samoobrony w innych antywirusach?
    EDIT1: Sprawa już załatwiona.
    EDIT2: Witam. Wiesz Miszel03, że jak napisałeś o profesjonalnej pomocy to jest krzepiące dla mnie i dla wielu użytkowników :)
    Załączam raporty z Gmer, FRST, Farbar Service Scanner i TDSSKiller

    post-19117-0-23760000-1494960842_thumb.png

    post-19117-0-67580000-1494962507_thumb.png

    post-19117-0-35380000-1494962523_thumb.png

    G.txt

    FRST.txt

    Addition.txt

    FSS.txt

    TDSSKiller.3.1.0.15_17.05.2017_19.48.48_log.txt

  8. Witam.

    Jestem tu nowy i może tu znajdę rozwiązanie mojego problemu. Mianowicie chodzi o to, że skanowałem ostatnio system antywirusem Avast (oczywiście najnowszą wersją) i wykrył on rootkita DragWait.exe, który prawdopodobnie jest przyczyną odczuwalnie wolniejszej pracy mojego kompa.

    Nie byłoby w tym nic dziwnego gdyby nie fakt, że najpierw chciałem go przenieść do kwarantanny a tu pojawia się informacja:

    "Błąd: Żądanie nie może być obsługiwane (50)". Potem chciałem go usunąć, a tu tym razem "Błąd: Odmowa dostępu (5)". Rozpoznany jest on jako rootkit_hidden file.

    Chciałem go później usunąć Gmerem, ale pojawił się napis: "Wystąpił błąd nr 0x00000006 w czasie kasowania pliku: C:\ADSM_PData_0150\DragWait.exe: Nieprawidłowe dojście".

    Na dodatek, w którymś momencie zniknął mi folder Temp z AppData/Local.

    Przywracanie systemu sprzed tego zdarzenia nic nie dało. 

    Proszę o pomoc i z góry dziękuję.

×
×
  • Dodaj nową pozycję...