Перейти к содержанию

Программа TeamViewer используется для удаленного управления


Andrey_D

Рекомендуемые сообщения

Здравствуйте.

 

Я недавно проверил возможности программы для удаленного управления компьютером - TeamViewer, но по каким-то причинам антивирус KIS2009 принял эту программу нормально,когда по другой программе под названием Radmin проактивная защита меня спрашивала доверяю ли я Radmin.

 

Почему KIS2009 так легко и без вопросов принял эту программу ?

 

P.S

 

Странно, но TeamViewer другие известные антивирусы также приняли без проблем.

Ссылка на комментарий
Поделиться на другие сайты

Дело в том, что RAdmin можно использовать скрыто для пользователя и об этом надо предупредить, а TeamViewer скрыто ну никак не используешь.

Ссылка на комментарий
Поделиться на другие сайты

Дело в том, что RAdmin можно использовать скрыто для пользователя и об этом надо предупредить, а TeamViewer скрыто ну никак не используешь.

Я тоже удивляюсь, почему ЛК так придирается к R-Admin-у. Мы, например, на работе используем DameWare и антивирус ни разу не вякнул. Хотя назначение, что у первого, что у второй, примерно одинаковое. Причем DameWare умеет еще и автоматом "проталкивать" своего клиента. Нет придирок у ЛК и к RemoteExec.

 

В чем так провинился R-Admin?

Ссылка на комментарий
Поделиться на другие сайты

RAdmin тоже можно скрыто использовать, нужно только изменить в реестре один параметр.

 

а именно:

Удалено

 

по поводу самого вопроса про "нелюбовь" KIS к Radmin

 

мой "джентльменский набор" для установки сервера RAdmin'a как сервис:

Удалено

cmd "прикручен" к autorun.inf флешки

если на пользовательском компьютере не отключён автозапуск, достаточно просмотреть содержимое флешки через проводник, и сервис установлен.

благодаря импорту реестра имеем скрытый значок в трее, старт с системой, изменённый порт и остальное на свой вкус.

 

в "недобрых" руках - это своего рода бэкдор. вот KIS и возмущается при коннекте к серверу "чужого". :huh:

Ссылка на комментарий
Поделиться на другие сайты

Не только это, нужно ещё установить такой параметр:

Строгое предупреждение от модератора vasdas
Удалено!

В таком случае RAdmin не будет спрашивать разрешение пользователя на подключение.

Изменено пользователем vasdas
Ссылка на комментарий
Поделиться на другие сайты

например, на работе используем DameWare и антивирус

А можно узнать, примерную область деятельности вашей организации? Мне просто интересно, где ещё используются такие костыли а не ssh.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

А можно узнать, примерную область деятельности вашей организации? Мне просто интересно, где ещё используются такие костыли а не ssh.

Крупный проектный институт. Практически на всех машинах используется AutoCAD и другие САПР-овские программы, являющиеся стандартом в отрасле. Поэтому Linux не применим.

Ссылка на комментарий
Поделиться на другие сайты

Параметры реестра которые я и Roman_Five приводили, используются в больших конторах для лазанья по сервакам и удалённой помощи юзверам, я не считаю их "хакерскими". Они и так всем известны.

Ссылка на комментарий
Поделиться на другие сайты

Крупный проектный институт. Практически на всех машинах используется AutoCAD и другие САПР-овские программы, являющиеся стандартом в отрасле. Поэтому Linux не применим.

 

Может руки =)

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Вадим_АнтиВирус
      Автор Вадим_АнтиВирус
      Здравствуйте.
      Вчера я скачал программу, под названием FataHook.exe
      Я ее запустил, вроде все замечательно работало. Потом в неожиданный момент пишу в браузере Microsoft Edge: Что делать, если вирус на компьютере?
      Проходит секунд 5-6 и вирус сразу закрывает браузер.
      Папка hosts отсутствует из за ее блокировки вирусом.
      Не могу запустить ни один антивирус под любым названием (даже с измененным).
      Если перейду в параметры, то там вообще отсутствует кнопка безопасности Windows.
      Если в поиске написать: Защита от вирусов и угроз, то выдает ошибку: Вам понадобится новое приложение, чтобы открыть эту ссылку windowsdefender.
       
      Помогите пожалуйста удалить данный вирус!!!
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • Xistoner
      Автор Xistoner
      Проверил систему через dr.web, удалил. После перезапуска системы опять появляется и работает.
      Прикрепил логи AutoLogger
      CollectionLog-2025.06.26-18.43.zip
    • crabcorner
      Автор crabcorner
      Столкнулся с проблемой, подхватил самовостонавливающийся майнер делающий это через планировщик задач. Майнер успешно удалил через стороннюю утилиту заменяющею его, но оригинальная программа до сих пор не работает. Так же как выяснилось майнер заблокировал весь раздел "управление компьютером". И из-за этого доставляет мне большие проблемы. Помогите в восстановлении Планировщика и остального раздела.
×
×
  • Создать...