פורסם 2018 באוקטובר 157 שנים אין לי מושג מהיא ההודעה הזו ומה השגיאה שהיא אומרת יש לציין שנראה לי שהיא נוצרה לאחר שניסתי להכנס למצב בטוח דרך הווינדוס ולאחר מכן לחצתי בטעות על F6 במקום על F5 ואז הוא נכנס לווינדוס ישירות לשורת הפקודה ומאז הוא הביא לי את השגיאה הזו אשמח לשמוע דרכים לפיתרון או מה לעשות
פורסם 2018 באוקטובר 157 שנים כנראה נדבקת בנוזקת AutoIt. כשהחלון הזה עדיין פועל לך למנהל המשימות תאתר לאיזה תהליך הוא שייך ומשם תמצא את המיקום שלו. מכאן הדרך סלולה.
פורסם 2018 באוקטובר 157 שנים מחבר איך זה יכל להיות שיש אותו אבל אני עם נוד 32 ועשיתי סריקה לכל המחשב הוא אומנם מצא לי 17 ווירוסים אבל ניקה אותם ושנית אחרי שאני מגיע למיקום שלו מחיקה פיזית של הקובץ הנ"ל תמחוק כביכול את הווירוס וזהו?? או שצריך עוד משהו בנוסף
פורסם 2018 באוקטובר 157 שנים כי הוא יכול לעבוד כמגשר לוירוס. הקובץ עצמו כנראה "תמים" אבל זה לא אומר שלא משתמשים בו לפתיחת קבצי הרצה נגועים. דבר שני - אל תסמוך כל כך על האנטי וירוס. תריץ malwarebytes נערך 2018 באוקטובר 157 שנים על-ידי Jabberwock
פורסם 2018 באוקטובר 157 שנים מחבר האם אתה מזהה מהו הקובץ שרץ ברקע שהוא הווירוס? צילום של מנהל המשימות
פורסם 2018 באוקטובר 157 שנים תוריד Process Explorer. תגרור את האייקון על החלון וזה יגלה לך איזה תהליך זה.
פורסם 2018 באוקטובר 157 שנים מחבר האם אתה מתכון לאיקון של השגיאה ואם כן לעשות לו המצדה לשורת המסימות ואז לגרור אותו (סליחה על הבורות)
פורסם 2018 באוקטובר 157 שנים מה? שמתי תמונה. אני מדבר על האייקון בתמונה, תלחץ עליו ותוך כדי תגרור על החלון של השגיאה.
פורסם 2018 באוקטובר 157 שנים מחבר האא הבנתי אוקיי עכשיו הוא נתן לי מיד את התוצאה ועכשיו ללחוץ עליו ולמחוק אותו מהרישום
פורסם 2018 באוקטובר 157 שנים מחבר התוכנה לא מציינת נתיב על האיקון של הווירוס אז איך אני אמור לדעת אולי עוד משהו שאני צריך לעשות? תודה מראש
פורסם 2018 באוקטובר 157 שנים נדבקת בוירוס מסוכן הפוגע בישראלים! הפוגען עושה שימוש בכלי AutoIt (כלי לאוטומציה של פעולות במערכת ההפעלה), להרצת סקריפט זדוני שמבצע את התקיפה בפועל. קובץ ההפעלה מוסווה תחת השם streamer.exe, אך יכול לשאת גם שמות אחרים. הפעלת הפוגען מתבצעת באמצעות הסתרת פקודת ההפעלה בקבצי LNK. כאשר המשתמש מפעיל את הקובץ הקשור לקובץ ה- LNK, הפוגען מופעל. בהמשך התקיפה, הפוגען מתקשר עם דומיין המזוהה עם חברת Facebook, לקבלת הוראות נוספות מהתוקף ו/או להורדת מודולים נוספים. כמו כן הפוגען דואג להמשך פעולתו באמצעות השתלת פקודות הפעלה ב- REGISTRY https://www.gov.il/BlobFolder/reports/autoit2/he/AUTOIT2-CERT-IL-W-553.pdf כנראה הודבקת בגירסה יותר עדכנית של הוירוס לכן האנטי וירוס לא מוצא אותו! נערך 2018 באוקטובר 157 שנים על-ידי Jabberwock
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.