Обнаружение
-
Похожий контент
-
От nesqchay
Приветствую, у меня аналогично, пока только первое обнаружение, но почитал немного форум, и судя по всему будут и еще, а лечение вероятно не поможет
Сообщение от модератора kmscom Сообщение перенесено из темы Trojan.Multi.GenAutorunReg.a каждый раз после лечения и перезапуска появляется заново, как удалить
-
От DeniTornado
Добрый день!
Коллеги, подскажите и по этим вопросам пож-та.
При внедрении продукта KES+облачная консоль в нашей организации, я не смог пока найти в документации ответы на следующие вопросы:
1) Заданы диапазоны сканирования доменов и IP адресов. Из Active Directory импортированы структура домена и ПК+серверы. Некоторые ПК облачная консоль показывает "В сети", некоторые "Не в сети". Сейчас речь идет о ПК на которых еще не установлен агент администрирования!!! Как облачная консоль определяет в сети ПК или нет? Простой пример. ПК включен (значит в сети), внутри офисной сети я его пингую с любого ПК или сервера. Но консоль сообщает мне что ПК не в сети! Второй пример: ПК в сети и облачная консоль показывает что он в сети! Начинаю на него устанавливать через облачную консоль агент и антивирус, задача установки выпадает в ошибку и мне говорят: что точка распространения <имя моего сервера внутри сети как точка распространения>, не смогла разрешить имя или как-то так и установка прервана. Пингую нужный мне ПК с точки распространения - все пингуется и ПК доступен! Почему так? Как это работает?
2) Из облачной консоли я скачал автономный пакет агента администрирования installer.exe. Хорошо. Как мне из облачной консоли скачать такой же автономный установщик самого антивируса KES 12.1? Я ни где не нашел как это сделать! Вот тут - Обнаружение устройств и развертывание Развертывание и назначение Инсталляционные пакеты - в пакете развертывания-вкладка Автономные пакеты = пусто!
Простой пример - нам предстоит развертывание вашего решения на наших судах (которые в море). Связь дорогая или плохая! Поставить там руками агент и потом через облако заливать им KES - боюсь это надолго или вообще трудноосуществимо сейчас. Хорошо бы: а) ставим руками агент б) ставим руками KES 12.1 так же из автономного пакета, который мы им как-нибудь передадим. Агент применяет политики - KES=настроен! Как сделать автономный пакет KESа 12.1? Или есть автономный пакет два в одном? Чтобы был один автономный установщик, который бы ставил и агент и KES. Как сделать такой? Есть такая возможность?
Спасибо.
-
От Sandynist
Дорый вечер!
Этот вопрос хотелось бы задать разработчикам данного чуда, но сначала хотел бы почитать аргументы поклонников продукта. Предыстроия такова: два с лишним года тому назад мне приносили на обслуживание ноутбук, нужно было почистить СО, заодно попросили поставить антивирус. Установил пользователю Kaspersky Security Cloud с настройками «по умолчанию».
И вот намедни этот же пользователь обращается вновь с просьбой «переустановить винду, потому что всё дико тормозит». Стал исследовать причины появления тормозов и выявил, что ноутбук тотально заражён вирусум Brontok и несколькими другими зверушками с приставками «agent» и «trojan.multi.gen».
Хотелось бы узнать — почему бесплатный аннтивирус обнаруживает, но не удаляет вирус, а ждёт вмешательства пользователя? Там в предупреждениях так и было написано: «решение 51 проблемы требует вашего вмешательства» (или что-то типа того) . И ладно бы если предупреждение касалось рекламных программ, кейгенов или каких-то других объектов с неявной вредоносной деятельностью. Но Бронток! Господа разработчики, это уже яный перебор! Зверушка разрабатывается с 2005 года, занимается ярко выраженной деструктивной деятельностью на компьютере, но почему-то для удаления этого вируса пользователь дожен предпринять ещё какие-то дополнительные телодвижения! Почему? Любой другой бесплатный авнтивирус при обнаружении грохнул бы эту заразу не задавая лишних вопросов пользователю.
У кого какие будут версии по данном у кейсу?
-
От KL FC Bot
Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти