Skocz do zawartości

Jarasek

Użytkownicy
  • Postów

    14
  • Dołączył

  • Ostatnia wizyta

Informacje

  • Płeć:
    Mężczyzna

Ostatnie wizyty

984 wyświetleń profilu
  1. Jarasek

    Partycja Recovery

    Dzięki za zainteresowanie moim problemem. Partycja Recovery była ukryta, nie chciałem jej wcześniej odsłaniać żeby nie pogorszyć sytuacji. Wstawiam screeny z Zarządzania dyskami, pliki odkrytej partycji odzyskiwania, folderu boot i DMDE:
  2. Jarasek

    Partycja Recovery

    Witam Jestem tu pierwszy raz i mam nadzieję, że ktoś mi pomoże. Na dysku 250 GB mam obecnie 2 partycje: C - systemową i bez nazwy - Recovery. Stan tej pierwszej jest chwilowy i wydzielę potem z niej partycję na dane. Wcześniej miałem jeszcze na dysku partycję D (z danymi) ale scaliłem ją z systemową i wydaję mi się, że teraz na C jest lekki bałagan. Jednak bardziej interesuje mnie sytuacja z partycją odzyskiwania, bo ostatnio chciałem kontrolnie sprawdzić odzyskiwanie z F9 i nie wyświetla się "Windows Setup". Wprawdzie nie musiałem od długiego czasu stawiać systemu na nowo, ale wydaję mi się że ta opcja u mnie była. W razie jakiegoś nieszczęścia teraz jestem skazany tylko na ten magiczny F9 bo pechowo uszkodziły mi się płyty do odzyskiwania. Nic nie grzebałem w partycjach żeby nie pogorszyć sprawy a system uruchamia się bez problemów. Będę wdzięczny za okazaną pomoc. Mój laptop to Asus K50 IN 250 GB Win 7 Home Premium. Screeny:
  3. Dzięki Rucek i pozdrawiam.
  4. Racja, wprawdzie trochę kłopotliwe, bo nie zawsze się chce albo nie pamięta - ale najskuteczniejsze. Tak będę musiał robić. W każdym razie, dzięki Miszel03 i pozdrawiam.
  5. Będę czekał na lepsze czasy z tymi zaszyfrowanymi plikami. Jesteś przekonany, że np. ten nieszczęsny Cerber nie usunie kopii zapasowych danych? U mnie usunął wszystkie punkty przywracania.
  6. A jakiego antywirusa, który skutecznie chroniłby przed wirusami szyfrującymi pliki poleciłbyś mi? Tego Cerbera bardzo się obawiam, okazał się bardzo groźnym wirusem. W czasie gdy go złapałem (rok temu) korzystałem z Avasta. Może jego najnowsza wersja chroni skutecznie przed tego typu wirusami?
  7. Czyli, jak mam zdecydowanie słabszy procesor - Pentium Dual-Core T4300 to nic z tego nie będzie? Czy masz jeszcze inny pomysł?
  8. Witaj Miszel03. Tak, jak napisałeś, schemat zapisu zaszyfrowanych plików liczy 10 losowych znaków. Próbowałem deszyfrować za pomocą Trend Micro Ransomware File Decryptor. Zaczął skanować zaszyfrowany plik, ale po pół godzinie zatrzymałem, bo nie zdołał odszyfrować. Podaję screen z przykładowymi nazwami zaszyfrowanych danych:
  9. Witaj Miszel03. Czy chodzi o tego screen'a:
  10. Witam. Rok temu złapałem wirusa Cerber, który szyfruje pliki. Wirusa usunąłem już dawno, ale plików nie chciałem kasować. Mam na nich zdjęcia i notatki, na których bardzo mi zależy. Miałem utworzone punkty przywracania, a wirus usunął mi je wszystkie. Czy ktoś ma sposób na pewne odszyfrowanie tych plików? Oczywiście, płacić hakerom nie mam zamiaru.
  11. Witam. Niedawno przypadkiem usunąłem łącze (węzeł) "Dane aplikacji" z folderu Local. Pełna ścieżka to C:\Users\Miecia\AppData\Local\Dane aplikacji. Czy ktoś wie jak utworzyć nowy węzeł "Dane aplikacji", ale bez konieczności naprawiania profilu użytkownika lub tworzenia nowego?
  12. Witam. Przepraszam że odpowiadam po tak długim czasie, ale miałem wypadek samochodowy i byłem w szpitalu. Na szczęście czuję się już dobrze. Problem z rootkitem DragWait.exe udało mi się rozwiązać. Sprawa okazała się prościejsza niż się na początku wydawało. Postanowiłem w pewnym momencie wyłączyć moduł samoobrony Avasta i to był strzał w 10-iątkę. Pojawiły się wszystkie opcje Gmera i wykrył mi on jeszcze dodatkowo 2 wirusy. Załączniki. Gdy usunąłem wirusa DragWait.exe razem z folderem C:\ADSM_PData_0150, to odzyskałem folder Temp. Sprawdziłem również rejestr i wszystko już jest ok., ale przy tej okazji chciałbym podziękować Miszel03 za odpowiedź. Na koniec mam takie pytanie - czy ktoś miał też taki przypadek z modułem samoobrony w innych antywirusach? EDIT1: Sprawa już załatwiona. EDIT2: Witam. Wiesz Miszel03, że jak napisałeś o profesjonalnej pomocy to jest krzepiące dla mnie i dla wielu użytkowników Załączam raporty z Gmer, FRST, Farbar Service Scanner i TDSSKiller G.txt FRST.txt Addition.txt FSS.txt TDSSKiller.3.1.0.15_17.05.2017_19.48.48_log.txt
  13. Witam. Jestem tu nowy i może tu znajdę rozwiązanie mojego problemu. Mianowicie chodzi o to, że skanowałem ostatnio system antywirusem Avast (oczywiście najnowszą wersją) i wykrył on rootkita DragWait.exe, który prawdopodobnie jest przyczyną odczuwalnie wolniejszej pracy mojego kompa. Nie byłoby w tym nic dziwnego gdyby nie fakt, że najpierw chciałem go przenieść do kwarantanny a tu pojawia się informacja: "Błąd: Żądanie nie może być obsługiwane (50)". Potem chciałem go usunąć, a tu tym razem "Błąd: Odmowa dostępu (5)". Rozpoznany jest on jako rootkit_hidden file. Chciałem go później usunąć Gmerem, ale pojawił się napis: "Wystąpił błąd nr 0x00000006 w czasie kasowania pliku: C:\ADSM_PData_0150\DragWait.exe: Nieprawidłowe dojście". Na dodatek, w którymś momencie zniknął mi folder Temp z AppData/Local. Przywracanie systemu sprzed tego zdarzenia nic nie dało. Proszę o pomoc i z góry dziękuję.
×
×
  • Dodaj nową pozycję...