Перейти к содержанию

Блокировка атакующего компьютера


Рекомендуемые сообщения

очень часто вслывает окно поповоду атакуюшего компьютера.И почему то пишет,что блокировка не возможна.Почему? И можно ли это устранить?

Ссылка на комментарий
Поделиться на другие сайты

очень часто вслывает окно поповоду атакуюшего компьютера.И почему то пишет,что блокировка не возможна.Почему? И можно ли это устранить?

 

 

 

1. Выложите скриншот об атаке на компьютер на форуме, т.к. не понятно какая атака и на какие порты. :huh:

Ссылка на комментарий
Поделиться на другие сайты

и самое главное не понятно что значит блокировка не возможна

 

видимо, когда нельзя чётко определить АйПи "вредного" компа

 

чтобы не лочить провайдера, в таких случаях атакующий комп не блокируется

Ссылка на комментарий
Поделиться на другие сайты

У меня постоянно так. Блокировать не может, потому что "адрес атакующего компьютера может быть поддельный", то есть точно его определить KIS-е не удалось (то бишь то, о чём уже сказал Roman_Five)

 

Я на такие сообщения не обращаю внимания :huh: Если раздражает - отключите просто это уведомление, на безопасность это, само собой, никак не повлияет )

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Примерно та же вещь.

Имеется KIS 8

При сетевых атаках все время пишется, что компьютер не заблокирован, потому что его адрес поддельный. На мой взгляд, плохо – пользовался версией 7.0.1.325, там вручную задавалось чтоб «блокировать атакующий комп», а здесь этот автоматический выбор действия я не знаю как поправить.

 

И еще до кучи, чего я пришел-то.

Собственно сообщения о сетевых атаках меня не так и беспокоили, но вот что случилось:

Явление – сетевая атака, UDP от 218.75.199.50 на локальный порт 1434 Intrusion.Win.MSSQL.worm.Helkern.

Он прописывает что не заблокировал комп, я на всякий случай вырубаю DSL модем, но поскольку комп начинает тормозить, я перезапускаю машину.

На всякий случай глянул в отчет KIS и вижу, что на момент сетевой атаки защита не работает :D :) (хотя разумеется никто ничего не отключал – кроме вероятного злоумышленника.)

Червяк старый и вроде не должен был ничего натворить, но либо это он что-то сделал, либо это предвестник какого-то инструментария, которого KIS не контролирует.

Во всяком случае на KIS 7 сообщений об отключении ео не было.

 

И еще – как бы так чтоб поменьше мороки с прописыванием правил, запретить всем установленным программам кроме браузера всякие сетевые взаимодействия?

Ссылка на комментарий
Поделиться на другие сайты

Примерно та же вещь.

Имеется KIS 8

При сетевых атаках все время пишется, что компьютер не заблокирован, потому что его адрес поддельный. На мой взгляд, плохо – пользовался версией 7.0.1.325, там вручную задавалось чтоб «блокировать атакующий комп», а здесь этот автоматический выбор действия я не знаю как поправить.

В смысле плохо? КИСа всё отразила,но не заблокировала комп,потому что IP не известен\поддельный,а если заблочила бы,Вы б в инет выйти не смогли,т.к. будет IP провайдера,вот.

И еще до кучи, чего я пришел-то.

Собственно сообщения о сетевых атаках меня не так и беспокоили, но вот что случилось:

Явление – сетевая атака, UDP от 218.75.199.50 на локальный порт 1434 Intrusion.Win.MSSQL.worm.Helkern.

Он прописывает что не заблокировал комп, я на всякий случай вырубаю DSL модем, но поскольку комп начинает тормозить, я перезапускаю машину.

На всякий случай глянул в отчет KIS и вижу, что на момент сетевой атаки защита не работает (хотя разумеется никто ничего не отключал – кроме вероятного злоумышленника.)

Если у Вас стоИт Microsoft SQL Server 2000,то надо ставить заплатки(хотя КИСа отразила,и беспокоится не стоит),а если нет,то этот вирус заразить вас не сможет.

И еще – как бы так чтоб поменьше мороки с прописыванием правил, запретить всем установленным программам кроме браузера всякие сетевые взаимодействия?

А вот тут помочь не могу,т.к. у меня 9.0.0.459 стоИт.

Ссылка на комментарий
Поделиться на другие сайты

Если у Вас стоИт Microsoft SQL Server 2000,то надо ставить заплатки(хотя КИСа отразила,и беспокоится не стоит),а если нет,то этот вирус заразить вас не сможет.

Microsoft SQL Server 2000 - а что это? Наверное у меня такого нет. Обычная ХР с SP3.

Главное что меня обеспокоило - это то что на момент хакерской атаки KIS отключился - бага, однако, значит любая атака - отключай комп от нета причем в самом экстернном режиме.

 

Я правда подумываю, как бы отключить все лишние порты, сдается мне 1434 на фиг не нужен для моей сетевой жызни. Но как бы это сделать...

Ссылка на комментарий
Поделиться на другие сайты

1. Если вы подозреваете, что компьютер заражен вирусом, сделать логи для лечения

Нет, меня не беспокоит возможность заражения вирусом как таковым – меня беспокоит, что во время нахождения в нете, после [возможного] сканирования портов кто-то получает возможность отключить KIS как таковой – запись в отчете указывает на это вполне однозначно. Если она отражает реальность.

Дело еще в том, что явление обнаружено ТОЛЬКО как запись в отчете, сообщения пользователю об этом ни разу не было, к тому же все действия по изменению настроек у меня под паролем – запроса на отключение защиты ни разу не было, но в отчете фигурирует именно совершенное действие без какого-то обращения к пользователю.

 

Эта запись однажды была обнаружена в июне м-це в отчетах, обстоятельства таковы – во всех случаях следовало сканирование портов, после чего машина начинала тормозить. Я старался отключать сеть, а когда это было невозможно (почти зависшая машина) – тогда отключал DSL модем. Контроль над компьютером сразу восстанавливался после отключения от сети. Последующая проверка ни разу не дала диагноза заражения (а настройка поиска вирусов у меня максимально допустимая приложением).

 

Таких ситуаций в отчетах было штук пять, но к сожалению отчета за предыдущие наверное не сохранилось – недавно переустановил винду. По памяти – все зарегистрированные сканирования, после которых следовало отключение защиты, были именно Intrusion.Win.MSSQL.worm.Helkern.

В качестве версии – что реально может скрываться под действием, определяемым KIS как этот вид угрозы (Intrusion.Win.MSSQL.worm.Helkern.)?

 

В рекомендованных статьях пока не нашел интересующего нюанса (впрочем просмотрел еще не все).

Изменено пользователем Пью
Ссылка на комментарий
Поделиться на другие сайты

Атаки, атаки: у меня почему-то ;) за все время использования 8-ки и 9-ки ни разу :) не было сетевой атаки. Даже грустно как-то :D

Скорее всего Вы просто находитесь за НАТом. Как только я перевел модем в режим роутера, я сразу же перестал видеть назойливые сообщения об атаках Ловесана и Хайнекеля и даже сканирование портов, с ними теперь успешно расправляется модем.

Изменено пользователем Leks13
Ссылка на комментарий
Поделиться на другие сайты

находитесь за НАТом

 

Это как ? :)

 

перевел модем в режим роутера

 

Можно поподробнее об этом?

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

В качестве версии – что реально может скрываться под действием, определяемым KIS как этот вид угрозы (Intrusion.Win.MSSQL.worm.Helkern.)?

Это древний червь, который как раз и внедряется в неисправленную Microsoft SQL Server 2000

 

Microsoft SQL Server 2000 - это сервер баз данных от Microsoft

Весьма и весьма требовательная к ресурсам компьютера программа

Ссылка на комментарий
Поделиться на другие сайты

Leks13

Скорее всего Вы просто находитесь за НАТом. Как только я перевел модем в режим роутера, я сразу же перестал видеть назойливые сообщения об атаках Ловесана и Хайнекеля и даже сканирование портов, с ними теперь успешно расправляется модем.

C этого места подробнее плз... Что такое, как переводятся режимы.

И еще - у меня когда-то было этих сообщений о сканировании примерно раз в минуту-две, и повидимому не всегда безболезненно, в общем нахождение в сети было крайне напряженное, ничего серьезного не качнешь.

Изрядно исправила поблему какая-то утилитка wwds.exe (не помню чья она, кажись drweb-овская), она эти открытые порты видит и предлагает отключить - ну вот воспользовался, помогает сильно, сканирований стало примерно на порядок(+) меньше. Хотя и не сняло полностью.

Вроде можно эти порты отключить в самой винде без посторонних программ, но как сие делается не знаю. Чайник я старый, не ругайте сильно...

Изменено пользователем Пью
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ZombOs
      От ZombOs
      Столкнулся с вирусом при попытке проверить файл на Вирус тотал. При просмотре диспетчера, заметил подозрительный процесс под именем "COM Surrogate", который дублировал сам себя и потреблял большой ресурс процессора. При попытке отключения процесса через диспетчер задач, процесс завершается и происходит резкий выход из диспетчера. При попытке перейти по расположению файла открывается проводник, после диспетчер и проводник резко закрываются. При попытке найти папку через безопасный режим ее нет на месте. А с подключением в интернет вовсе не работает безопасны режим. При попытке скачать антивирус пишеь, "Операция отменена из-за ограничений, действующих на этом компьютере. Обратитесь к системному администратору". На форма нашел пост, где говорится про программу AV block remover. Скачав ее через USB, запустил ее и получил следующие файл https://vk.com/away.php?to=https%3A%2F%2Fdrive.google.com%2Fdrive%2Ffolders%2F1tFVD4TYYqrMnXJZRZQbLncv3C9BjLZDK%3Fusp%3Dsharing&utf=1. В посте указали данный форм для обращения за помощью. 



      delminer.txt
    • iaroslav
      От iaroslav
      Я подозреваю что у меня майнер или троян так как у меня не открываются параметры( все способы перепробовал) а также при открытии например панели управления выскакивает табличка: операция отменена из за огранечений..... Обратитесь к администратору хотя я и есть администратор. Перед этим я использовал AVbr и только потом AutoLogger
      AV_block_remove_2025.02.02-17.03.log report2.log report1.log CollectionLog-2025.02.02-17.19.zip
    • Ivan Serov
      От Ivan Serov
      Приветствую. Спокойно сидел в пк, как вдруг завис экран на одной картинке, звук непрерывный и потом компьютер перезагрузился. Стоит запись "Дамп памяти ядра". При необходимости могу скинуть.
      Компьютер был перезагружен после критической ошибки. Код ошибки: 0x0000007e (0xffffffffc0000005, 0xfffff80454f90e36, 0xffff968309bf5d28, 0xffff968309bf5560). Дамп памяти сохранен в: C:\WINDOWS\MEMORY.DMP. Код отчета: e629bc3c-8a0e-450c-a73a-9176ef5d590d.
      Прикладываю малый дамп, сведения о системе и DxDiag.
      Desktop.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...