Каким образом можно получить доступ к этой папке. По дефолту она скрыта.
За что она отвечает.
В этой папке хранятся профили пользователей, их настройки, меню Пуск и много еще чего.
Добавлено через 2 минуты полное название Documents and Settings. из под DOS видится DOCUME
Добавлено через 6 минут Скрыта потому, что является системной (что бы юзеры случайно не удалили =) ), чтобы увидеть ее из под Винды в свойствах папки нужно поставить галочку «Показывать скрытые папки и файлы». Если у тебя права Админа, то ты имеешь к ней доступ.
За что она отвечает.
спасибо за ответы.
если у Вас ОС Vista то читайте[ Ссылки могут видеть только зарегистрированные пользователи. ]
Цитата:
Береги воду – принимай душ с девушкой.
Иначе расставленные слова обретают другой смысл, иначе расставленные мысли производят другое впечатление.
Не подскажешь, как настроить права администратора в сети LAN.
UliaD, [ Ссылки могут видеть только зарегистрированные пользователи. ] попробуй!
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору У некоторых компьютеров c WindowsXP/2003/2008 переменные окружения выглядят вот так:
Всего записей: 3 | Зарегистр. 18-04-2012 | Отправлено:21:49 17-02-2015
vlary
———- Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек
Всего записей: 17008 | Зарегистр. 13-06-2007 | Отправлено:23:27 17-02-2015
Inoz2000
Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору sch48 Брехня! У некоторых компьютеров с WindowsXP папка C:\Users просто отсутствует. На XP переменная TMP имеет вид Код:
Всего записей: 3488 | Зарегистр. 23-04-2009 | Отправлено:11:35 18-02-2015
sch48
Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Inoz2000 да согласен Users Documents and Settings DOCUME
1 Спасибо за уточнение и главное за русские буквы.
vlary про посыл в Windows спасибо, не учёл, возможно это вообще во флейм или в вирусы, так как все поиски по этому числу ведут к уничтожению троянов, но уже поздно что сделано то сделано. И за конструкции 8.3 спасибо, но вопрос не в этом. Перефразирую:
на XP-2008(без R2) это везде одно и тоже число 9335
1 На 2008 R2, 2012 R2 это уже 836D
Код:
TEMP=C:\Users\836D
Возможно в древних переменных окружения TEMP и TMP с путями нельзя использовать русские буквы типа Админи
Код:
USERPROFILE=C:\Users\Администратор
Поэтому применяется кодирование с обрезанием. Разница 836D
1 скорее всего из-за кодировок UTF-8 и WIN1251
Вопрос: Какое кодирование? Не могу найти алгоритм.
1\Temp
только не спрашивайте зачем, это долгая история, но теперь знаю что если вижу 9335
1, то нужно идти в C:\DOCUME
1\Temp, но как бы узнать что у Капитан Очевидность папка AFE2
Небольшой опыт, не претендующий на истину в первой инстанции.
Оптимизация работы компа с ОС Windows. Методика чистки компьютера от всякого мусора, временных файлов, вирусов, троянов и т.п.
2. Программа WiseCare365. Скачать бесплатную русскоязычную версию: http://ru.wisecleaner.com. Жмем большую зеленую кнопку СКАЧАТЬ. После скачивания установить как обычную программу. Новая версия автоматически станет поверх старой, если она была.
3. Утилита Dr.Web CureIt. Скачать бесплатно эту утилиту Dr.Web CureIt и обязательно непосредственно перед проверкой компа можно здесь:
http://download-software.ru/dr-web-cureit.html В САМОМ НИЗУ предложенной статьи кликнуть по надписи: [img]file:///C:/DOCUME
4. Предполагается, что антивирусная программа на комп уже установлена и систематически (вручную или автоматически) обновляется.
1. Запускается WiseCare365 и в меню Проверка давим на аналогичную кнопку ПРОВЕРКА. Программа производит проверку. По окончании давим на кнопку «Исправить». Временно сворачиваем ее и переходим к пункту 2.
3. Снова открываем свернутую программу WiseCare365 и жмем снова кнопку «ИСПРАВИТЬ» или ниже ПОВТОРИТЬ. (CCleaner подчистил то, что не смог сделать WiseCare365). Переходим к меню «ОЧИСТКА» (метла)и последовательно СКАНИРУЕМ и чистим разделы
«ОЧИСТКА РЕЕСТРА» (дочищается, что не сделал CCleaner), «БЫСТРАЯ ОЧИСТКА», «ГЛУБОКАЯ ОЧИСТКА», «ОЧИСТКА СИСТЕМЫ». Работа с WiseCare365 закончена, программу закрываем. Переходим к пункту 4.
4. Запускаем свежее скачанную утилиту Dr.Web CureIt и запускаем файл cureit.exe, ставим птицу «Я согласен…» и жмем «ПРОДОЛЖИТЬ», «НАЧАТЬ ПРОВЕРКУ» и ждать, пока не закончится. Проверку не прерывать, если даже кажется, что программа вроде как зависла. После проверки, если будут найдены угрозы вредоносные объекты, дать согласие на их уничтожение.
5. Для пущей важности запустить сканирование компа антивирусной программой.
Проверка и чистка компа закончена. Для удобства можно создать на рабочем столе папку под названием «Очистка» и перетащить туда иконки вышеуказанных программ.
Дополнительно, но не обязательно.
Ускорение работы компа с ОС Windows.
2. Увеличение размера файла подкачки (для увеличения размера виртуальной оперативной памяти) и его местоположения (если на диске С нет свободного места в размере до 4-5 Гбайт, но есть свободное место на диске Д):
Мой компьютер – Свойства – Дополнительно – Быстродействие– Виртуальная память – Изменить – Выбираем диск – Устанавливаем размер файла и т.д.
Очистка любого диска (С; D) для получения свободного пространства.
Первая информация о шифраторе Cryakl опубликована на securelist.ru в октябре 2014 года.
Цитата
В процессе заражения троянец создает мастер-ключ, который отправляет по почте своим хозяевам. Впоследствии на основе этого мастер-ключа генерируется уникальный ключ для каждого шифруемого файла. При этом файл шифруется не целиком, а лишь первые 29 байт плюс три блока, расположенные в случайных местах файла. Кроме того, в конец файла помещается служебная структура, содержащая:
— информацию о размере и расположении зашифрованных блоков, — MD5-хэши от оригинального файла и его заголовка, — константы для генерации файлового ключа из мастер-ключа и хэш для проверки его правильности, — ID жертвы, — оригинальное имя зашифрованного файла, — метку заражения .
пример зашифрованного файла: email-cryptolocker@aol.com.ver-CL 1.0.0.0.id-NTZXEKPVBHMSYDIOUZFLRWCHNSYEJPVBGLRX-15.07.2015 13@36@284834316.randomname-HGCVMANYIQXEKPUXBDGIKMNPQRSTTU.UUV.cbf видим, что закодированное имя перемещено в конец заголовка.
пример зашифрованного файла: email-eric.decoder10@gmail.com.ver-CL 1.1.0.0.id-TBHMTZDJPVAFLRWCHNSYEJOUAFKQWBHMSYDI-06.08.2015 14@39@447462257.randomname-MSYEKQWBHMSXDJPTZFLQWCHMSYDJPU.AGM.cbf известные почты:
ver-CL 1.3.0.0 пример зашифрованного файла: email-moshiax@aol.com.ver-CL 1.3.0.0.id-WCHMSXBGLPUZEJOTYDHMRWBFKPUZEINSXCHM-24.05.2016 20@08@033014428.randomname-AKPUUAFKPUZEINSXCHMRWAFKPUZDIN.TXC.cbf известные почты:
примеры автозапуска в системе: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\sopropool C:\Program Files\tr.exe
значит, что делать в такой ситуации, как я понял, у пользователя учетные данные были скомпрометированы, потом, подключились под ограниченными правами данного пользователя с правами пользователь, загрузили файлы, и произвели блокировку его рабочего стола.
Я как авторизированный пользователь корпоративного антивируса, могу получить рекомендации по данному вирусу?
так как есть предложенные варианты, другого антивируса решения, но на сколько он действительны они не известны мне на данный момент.
Я сейчас произвел копию автономной машины, чтобы её выгрузить в виртуальному машину и при помощи снимков (snapshot) проводить тест на восстановление файлов, с учетом того, что при не корректных действий, я могу вернутся назад в исходному состоянию и проверить снова.
Найденных в описаниях в сети, написано что «CryLock» это следующим типом или программистом Cryakl и его решение.
Как можно решить вопрос с дешифрации с помощью специалистов eset?