Изменение uuid диска virtual box

Для изменения UUID у виртуального диска VirtualBox необходимо использовать  команд у:

Вывод команды: UUID changed to: 2345323-2445e-42be-883-3234e234fdd Если нужно клонировать диск:

 

Read more

Что делать, если провреждено хранилище компонентов Windows Server 2012

Бывает, что операционная система Windows Server 2012 ругается на повреждение хранилища компонентов. В этом случае, сервисы не ставятся и такая ситуация вводит администраторов в “ступор”. Что же делать, в этом случае? Ответ найден на сайте Microsoft. Для возможного решения проблемы рекомендую Вам выполнить следующее:   1. Удалите антивирусную программу. После удаления антивирусной программы, перезапустите компьютер. При следующем запуске включится встроенная защита от вирусов Windows Defender (Защитник Windows). Проверьте работу Центра обновления Windows.   2. Проверьте наличие ошибок в хранилище системных файлов и обновлений.   Для этого нажмите «Win+X», выберите «Командная строка (администратор)» В Командной строке введите следующую команду: Dism /Online /Cleanup-Image /CheckHealth   3.    Вне зависимости от результатов проверки выполните проверку данной папки и устранение потенциальных ошибок Для этого, так же в Командной строке введите следующую команду: Dism /Online /Cleanup-Image /RestoreHealth 4.    Выполните проверку системных файлов на целостность Для этого в Командной строке введите следующую команду: sfc /scannow   5.    Проверьте работу служб: Также в командной строке введите поочередно следующие команды: net stop wuauserv net stop bits net stop cryptsvc ren %systemroot%\SoftwareDistribution sdold123 ren %systemroot%\System32\catroot2 cr2old123 net start cryptsvc net start bits net start wuauserv   P.S. Документация Windows молчит, что это может не помогать.   Запустите PowerShell от имени администратора, выполните:

Если это не момогло, скопируйте install.wim из дистрибутива на жесткий диск в C:\image и смонтируйте в C:\mount

Затем:

 

Read more

Не все так просто с Petya

27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya). Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных. Но на самом деле, план был в нанесении ущерба, поэтому автора сделали все что могли, чтобы усложнить расшифровку данных. В нашем блоге, мы уже относили эту атаку к группе TeleBots и раскрыли детали другой похожей цепочки атак против Украины. Эта статья раскрывает детали про первичный вектор распространения, который был использован для эпидемии DiskCoder.C. Итак, рассказ о поддельном обновлении. На своей страничке в фейсбук, Департамент киберполиции в Украине, сообщил, что на начальной фазе распространения зловреда DiskCoder.C, было использовано популярное программное обеспечение бухгалтерского учета M.E.Doc — практически монополист в этой области на Украине. Но до сих пор нет никаких деталей как именно это было проделано. Во время нашего исследования, мы обнаружили весьма хитро скрытый бэкдор, который был внедрен в один из официальных модулей M.E.Doc. Само исполнение выглядит так, что это было бы очень сложно сделать без доступа к исходным кодам M.E.Doc. Файл зараженного модуля ZvitPublishedObjects.dll, написан на .NET Framework, он размером в 5 мегабайт, и содержит большое количество легального кода, который может быть вызван другими компонентами ПО, включая основной файл ezvit.exe Мы изучили все обновления M.E.Doc, которые были выпущены в 2017 году, и обнаружили как минимум три обновления, содержащих зараженный модуль: 01.175-10.01.176, от 14 апреля 2017 01.180-10.01.181, от 15 мая 2017 […]

Read more