Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. Конечно. Только это не антивирусы, а утилиты для сбора логов, на основании которых и выдается индивидуальное лечение.
  3. В правилах, ссылку на которые Вам дали, нет ничего об этих логах. Переделывайте.
  4. Отправила данные на указанную почту для участия 20.08, в ЛС не дало написать.
  5. как удалять его пробовал удалить через unloker , после перезагрузки появляется с другим названием И находится в System32 и SysWOW64
  6. Сегодня
  7. Здравствуйте. LAN Hosts -> KSC Server - TCP 13000 KSC Server -> LAN Hosts - UDP 15000
  8. Здравствуйте, обратитесь пожалуйста с этим вопросом в вирусную лабораторию на почту newvirus@kaspersky.com, либо в техподдержку с запросом через Kaspersky Company Account.
  9. У меня ноутбук и клавиатура тоже от него, ранее все было хорошо, но после первого вируса мои клавиши переставали работать, сначало это было дабл ю, потом ряд чисел верхних, а сейчас почти половина на клавиатуре, я думаю что дело в перегреве и каком - то вмешательстве от вирусов, потому что иногда когда я нажимаю на какую то клавишу иногда не работающую, открывается значок поиска виндовс - на клавиатуре который и начинаются вводиться странные символы - вот пример. PSFD,LPFMSDFSDPFOKSDFPlfmdofpsdofsdf//d//s'fs'df и так постоянно, закрываю через еск но они продолжают, так же открывается антивирусник и передача экрана на другие проекторы и экраны так же, я не знаю как с этим бороться, именно из-за этого обратился к вам , может после такого описания проблемы вы сможете помочь, так же сейчас ноут начал греться до 85-90 градусов, хотя пару дней назад было только 60, виндовс снести не могу из-за того что не работает клавиатура, а при установлении надо скипать меню интернета через консоль которая не работает
  10. Не совсем сразу сохраняют. Там сначала появляется мини-окошко, где нужно выбрать, какой скриншот сделать (окно, полный экран или фрагмент) и только потом сохраняет. А нужно, чтобы прям сразу, без лишних вопросов. В общем, изучу все предложенные варианты и выберу наиболее подходящий.
  11. Подскажите пожалуйста, а дальше что-то можно будет сделать или все, тупик?
  12. Замок же не закрыт. На 1м скрине видно
  13. приложите лог , как указано в теме «Порядок оформления запроса о помощи».
  14. Удалял вирус полностью и через безопасный режим, как только не пытался. Самовосстанавливается эта падлюка, хз, что делать, когда удаляю вирус и перезапускаю ПК, вижу, появляются много окон типа для запуска майнера, как я понял, powershell — одно из названий окон. Скорее всего подцепил когда устанавливал WORD ругался антивирус винды. ПОМОГИТИ Не скачиваются антивирусы
  15. Владислав Эпштейн

    Помощь в расшифровке файлов

    Подскажите, где их взять и как просканировать через FRST отдельно диск? Так как ОС с заражённого диска более не загружается, по этому все манипуляции воспроизводились на отдельной чистой ОС без подключения к интернету.
  16. Добавьте, пожалуйста, отчет о сканировании KVRT, а так же, логи FRST из зашифрованной системы.
  17. Владислав Эпштейн

    Помощь в расшифровке файлов

    Текст вымогателей и образцы зашифрованных файлов прилагаю. HowToRestoreFiles.rar НаборЗашифрованных Файлов.rar
  18. Современные злоумышленники всеми силами пытаются выдать свою активность за какие-либо нормальные процессы. Они используют легитимные инструменты, организовывают связь между зловредом и серверами управления через публичные сервисы, маскируют запуск вредоносного кода под действия пользователя. С точки зрения традиционных защитных решений такая активность практически незаметна. Однако если анализировать поведение конкретных пользователей или, например, служебных учетных записей, то можно выявить определенные аномалии. Именно в этом и заключается метод выявления киберугроз под названием UEBA — User and Entity Behavior Analytics (поведенческий анализ пользователей и сущностей). И именно он реализован в последней версии нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform. Как работает UEBA в рамках SIEM Согласно определению, UEBA, или «поведенческий анализ пользователей и сущностей», это технология выявления киберугроз, основанная на анализе поведения пользователей, а также устройств, приложений и иных объектов в информационной системе. В принципе, такая технология может работать в рамках любого защитного решения, однако, на наш взгляд, наиболее эффективно ее использование на уровне SIEM-платформы. Используя машинное обучение для установления «нормального поведения» пользователя или объекта (машины, сервиса и так далее), SIEM-система, оснащенная правилами детектирования UEBA, может анализировать отклонения от типичного поведения. Это, в свою очередь, позволит своевременно обнаруживать APT, целевые атаки и инсайдерские угрозы. Именно поэтому мы оснастили нашу SIEM-систему KUMA пакетом правил UEBA, предназначенным для комплексного выявления аномалий в процессах аутентификации, в сетевой активности и при запуске процессов на рабочих станциях и серверах, работающих под управлением Windows. Это позволило сделать систему умнее в плане выявления новых атак, которые сложно обнаружить с помощью обычных правил корреляции, сигнатур или индикаторов компрометации. Каждое правило в пакете правил UEBA основано на профилировании поведения пользователей и объектов. Сами правила делятся на два типа. Статистические правила, которые рассчитываются с использованием межквартильного размаха для выявления аномалий на основе данных о текущем поведении. Правила на основе исторических данных, которые фиксируют отклонения от нормального поведения, определяемого путем анализа опыта предыдущей работы учетной записи или объекта. При обнаружении отклонений от исторических норм или статистических ожиданий происходит генерация алертов, а также повышается риск-оценка соответствующего объекта (пользователя или хоста). О том, каким образом наше SIEM-решение использует ИИ для риск-оценки объектов, можно прочитать в одной из прошлых статей. View the full article
  1. Загрузить ещё активность
×
×
  • Создать...