Jump to content

Yury N.

Kaspersky Employee
  • Posts

    226
  • Joined

  • Last visited

Posts posted by Yury N.

  1. My problem is that the keyboard was disabled during the KTS installation and I cannot login to Windows. Is it possible to delete the KTS entries from registry and rollback the changes made by KTS during its installation?

     

    You can rollback KTS changes by kavremover utility https://support.kaspersky.com/common/uninstall/1464. But you can’t login and accordingly you can’t run kavremover. You can restore keyboard by KRD https://support.kaspersky.com/14221. But KRD don’t support your RAID.

     

    Please try this custom KRD  http://devbuilds.kaspersky-labs.com/KRD/2018/isw/krd_isw.iso. Run KRD with “trace” parameter https://support.kaspersky.com/14223 and send traces anyway.

  2. В общем то, записал флешку как и написали Вы. Да, с флешкой проблем не возникло больше, но Wi-Fi так и не запустился. Прилагаю информацию.

     

    но свободный драйвер b43 не поддерживает этот адаптер. Есть несвободный драйвер wl, который вроде должен работать с этим адаптером. Исходники есть в составе  gentoo - добавим в следующей версии.

     

    Т.е. сейчас Wi-Fi у вас не заработает, только в следующей версии (которая будет не скоро). Чтобы сканировать с актуальными базами вам нужно перед сканированием скачать и перезаписать KRD. На сайте ISO-файл обновляется каждый день.

  3. https://support.kaspersky.ru/8515#block1
     

    Скопировать все в карантин — всем объектам из списка будет назначено действие Скопировать в карантин, оригинальные файлы останутся нетронутыми.  

     

    Опция используется если у вас есть подозрение на ложное срабатывание. Вы можете взять файлы карантина и отправить на исследование.

     

    На встречный вопрос “зачем это нужно если я могу отправить сам исходный файл?”:

    1. Не всегда это возможно. Исходный файл может быть залочен/скрыт.
    2. Файлов может быть много и выбирать их по одному будет долго. Проще взять всю папку с карантином https://support.kaspersky.ru/14523
    3. Малварные файлы нельзя передавать в открытом виде. Вам нужно будет архивировать файл с паролем. Карантин уже зашифрован.
  4. хотя не показано было, что диск зашифрован...

     

    По логам во время загрузки KRD выводилось сообщение “Некоторые тома зашифрованы с помощью Microsoft (c) BitLocker (c)! Kaspersky Rescue Disk не сможет обнаружить операционные системы и вредоносное ПО на следующих устройствах: /dev/sda3”.

    Неясно где вы ещё ожидали сообщений.

  5. Прикрепляю

     

    У вас диск зашифрован Bitlocker-ом. Зашифрованные диски сейчас не поддерживаются в  KRD 2018. Возможно поддержка появится в будущих версиях.

     

    Можно будет просканировать через KRD если расшифровать диск. Это можно сделать запустив из-под администратора команду "manage-bde -off C:". И ждать когда команда "manage-bde -status" будет возвращать "Полностью расшифровано".

  6. Вы о чем таком говорите? Вы даже не читали переписку,насколько я посморю.

     

    RukaZhop пишет о медленной HTTP загрузке (опция “netboot=http”). К переписке выше это отношения не имеет. Конечно, стоило создать отдельную тему.

  7. Работать-то оно работает, но меееедленно)

    Господа разработчики, если таковые здесь обитают, может пора уже обновить busybox от 2011 года выпуска в KRD18?

     

    Добрый день.

    Посмотрим что можно сделать с HTTP загрузкой. Но рекомендую перейти на NFS, там всё гораздо быстрее.

  8. Добрый день!

    При настройке сканирования в KRD не видится жесткий диск компьютера - только разделы флэшки с которой запущен KRD.

    Куда копать/Что сделать?

     

    Добрый день.

    Соберите трассировки https://support.kaspersky.ru/14223.

    Соберите информацию об оборудовании https://support.kaspersky.ru/14234.

    И пришлите их.

  9. Attempting to boot from this flash drive resulted in the following:

    GRUB loading

    Welcome to GRUB

    error: symbol ‘grub_file_filters_all’ not found

     

    We confirm the problem. You have 3 possible workarounds:

    1. Select “Yes” in this Rufus alert. Recommended way.

       

    2. Use Rufus 3.5 or older https://rufus.ie/downloads/
    3. Use “DD Image mode” instead of “ISO Image mode”

    We will fix the support article. Thank you!

    1. Да, данный файл был. И он содержал на тот момент вредоносный код.
    2. Запускалось сканирование с настройками по умолчанию Тогда и сейчас. На данный момент проводится сканирование этого файла в отдельной директории, с указанием этой директории. В итоге при сканировании файла утилитами за сентябрь-декабрь 2018 угроза не детектируется, а в отчете отметка “ОК” для данного файла. А при сканировании утилитой с выпуском баз за октябрь 2019 г. вирус обнаружен.
    3. Да, утилиты есть.

    Пришлите утилиту за 2018 год и md5 вредоносного файла (можно ссылку на анализ virustotal).

  10. В 2019 году провели сканирование с использованием актуальных баз на октябрь 2019 г,, вирус был обнаружен.

    Однако, как упоминалось изначально, при проверке данного файла утилитой KVRT с базами от сентября 2018 и декабря 2018 угроз не обнаружено.


    1) Вы уверены что файл уже был на момент сканирования сентябрь-декабрь 2018? Может машина тогда ещё не была заражена.

    2) Какое сканирование запускалось тогда и сейчас?

    3) У вас сохранились дистрибутивы утилиты за сентябрь-декабрь 2018?

×
×
  • Create New...