Перейти к содержанию

Враги сжирают весь наш трафик


Рекомендуемые сообщения

C:\Users\Пользователь\Local Settings\Microsoft\Windows Mail\Local Folders\Импортирова a6a\Прочтено\70621786-000006F9.eml проверьте на http://www.virustotal.com/ru/

 

знакомоC:\Program Files\SMS-Почта\WinSMS.exe ?

Ссылка на комментарий
Поделиться на другие сайты

C:\Users\Пользователь\Local Settings\Microsoft\Windows Mail\Local Folders\Импортирова a6a\Прочтено\70621786-000006F9.eml проверьте на http://www.virustotal.com/ru/

 

знакомоC:\Program Files\SMS-Почта\WinSMS.exe ?

Да, установлено вчера, трафик жрёт уже три дня.

 

C:\Users\Пользователь\Local Settings\Microsoft\Windows Mail\Local Folders\Импортирова a6a\Прочтено\70621786-000006F9.eml проверьте на http://www.virustotal.com/ru/

 

Результат проверки - 0/39

Ссылка на комментарий
Поделиться на другие сайты

iron, выложите результаты netstat -b, когда сами интернетом не пользуетесь.

Раскрывающийся текст:

Отключите браузер, торрент и прочие известные вам интернет-использующие программы.

Нажимте Пуск-Выполнить и введите "cmd" без кавычек. Нажмите enter

в появившемся окне введите "netstat -b" (без кавычек) и нажмите enter

После выполнения команды щёлкните правой кнопкой мыши и выберите "выделить всё". Нажмите enter

Откройте этот форум и вставьте текст в окно ответа.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • Vadya
      От Vadya
      здравствуйте! заметил, что svchost жрет трафик. а еще на одном сайте написано, что если службы svchost запущены не от системы а от пользователя верный признак вирусни. а у меня некоторые запущены от пользователя. а еще при сканировании аутологер выдал отладчик процесса "compattelrunner.exe в системном процессе svchost. 
      CollectionLog-2023.10.20-09.12.zip
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • Frederic
      От Frederic
      Добрый день! Подскажите пожалуйста, как можно добавить доверенные домены в политики при использовании Kaspesky Security для Windows Server. Допустим хочется исключить некоторые сайты от подмены сертификата (перехвата https). Нашел только возможность добавлять IP-адреса в исключения, а по доменному имени нет. Например в политике Kaspersky Endpoint Security можно добавить как IP-адрес, так и домен. Заранее спасибо
×
×
  • Создать...