Перейти к содержанию

Сетевые атаки как с ними бороться


Рекомендуемые сообщения

Здорова! мужики, мой комп постоянно бомбят сканированием портов притом что КИС их не видит, а Outpost их щелкает как орехи. Вопрос: что это за атаки и как с ними сражаться.

post-11185-1272701614_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, а более подробно об атаках инфа есть в Outpost? посмотрите, есть предположение что KIS сканирует порты и это ошибочно принимается за атаку

Ссылка на комментарий
Поделиться на другие сайты

да как от них избавится или это невозможно?
Они же блокируются. Что еще требуется? А у вас сетевой экран KIS включен? Официально Outpost Security Suite несовместим с KIS, поэтому лучше не заморачиваться и использовать только KIS. Возможно, что произошел конфликт и Outpost блокирует сетевые атаки до того, как их заметит KIS (может, Outpost работает в качестве главного сетевого экрана). Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

Furacilin, а более подробно об атаках инфа есть в Outpost? посмотрите, есть предположение что KIS сканирует порты и это ошибочно принимается за атаку

 

Нет, я думаю КИС здесь не причем ведь в атаках виден IP атакующего и когда выключаю КИС атаки продолжаются.

 

Они же блокируются. Что еще требуется? А у вас сетевой экран KIS включен? Официально Outpost Security Suite несовместим с KIS, поэтому лучше не заморачиваться и использовать только KIS. Возможно, что произошел конфликт и Outpost блокирует сетевые атаки до того, как их заметит KIS (может, Outpost работает в качестве главного сетевого экрана).

 

Программы не конфликтуют главное их правильно установить KIS патом Outpost только есть одно но Outpost имеет только сетевой экран как-раз это мне и нужно, остальное делает KIS . В KIS сетевой экран включен но он эти атаки не видит и без Outpost.

post-11185-1272711444_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, во время этих "атак" у вас торрент или другая p2p работает? попробуйте отключить p2p программы и понаблюдайте, будут ли происходить "атаки"

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, во время этих "атак" у вас торрент или другая p2p работает? попробуйте отключить p2p программы и понаблюдайте, будут ли происходить "атаки"

 

А если не секрет что это за программы (торрент, р2р) и где их искать ?

Ссылка на комментарий
Поделиться на другие сайты

А если не секрет что это за программы (торрент, р2р) и где их искать ?

если вы спрашиваете, значит не пользуетесь ими. следовательно Торрент не при чем :)

Ссылка на комментарий
Поделиться на другие сайты

Компьютер в локальгной сети?

IP-адрес компьютера, с которого Вас атакуют, принадлежит Вашей сети?

 

Я не знаю но тоже так думаю походу через локальную сеть атакуют, только как я подключаюсь к интернету а не к локальной сети? Про IP не знаю надо посмотреть , какие цифры в IP говорят о принадлежности к той или иной сети? Еще может это поможет, подключение у меня через городские телефонные сети может в этом причина.

(ОС Vista Sp1)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...