Терминальные станции
-
Похожий контент
-
Автор DeniTornado
Доброго всем!
Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
Дано:
- несколько RDS на Windows Server 2019
- на них установлен KES 12.1.0.506
Проблема:
Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
Есть у кого схожие проблемы на RDS?
И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
-
Автор CredoLin
Здравствуйте!
В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
Файл с требованиями находится внутри архива.
Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
Прошу помочь в определении шифровальщика и возможность дешифровки.
зашифрованные файлы.zip FRST.txt Addition.txt
-
Автор cringemachine
Коллеги, добрый день.
Есть bat-файл, который создает на сетевом диске директорию и в нее копирует (должен копировать) журнал Безопасность – нужны админские права.
Также, в качестве теста в него добавлена строка для копирования текстового файла (txt) в созданную директорию – не нужны админские права.
mkdir \\192.168.0.5\temp\KasperskyEventLog\%computername% copy %SystemRoot%\System32\Winevt\Logs\"Kaspersky Event Log.evtx" \\192.168.0.5\temp\KasperskyEventLog\%computername%\"Kaspersky Event Log.evtx" copy C:\Users\testuser\Desktop\1.txt \\192.168.0.5\temp\KasperskyEventLog\%computername%\1.txt
При запуске скрипта локально с указанием админской УЗ скрипт отрабатывает корректно и оба файла (Журнал Безопасность и текстовый файл) копируются на сетевой диск.
При распространении скрипта посредством KSC через задачу Удаленная установка программы копируется только текстовый файл, т.е. прав не хватает.
Попробовал разные сценарии – С помощью Агента администрирования (с указанием админской УЗ), Средствами операционной системы с помощью Сервера администрирования (с указанием админской УЗ).
Результат один – копируется только текстовый файл.
Может быть кто-то владеет опытом распространения bat-файла для исполнения которого требуются админские прав.
-
Автор Остафьево
Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
-
Автор Денис Н
Добрый день!
Предположительно после обновления антивируса на рабочих станциях до версии 12.1.0.506 при выполнении задачи Поиск вредоносного ПО рабочие станции сканирует и сетевые диски.
В настройках задачи чекбокс с сетевыми дисками отключен, прикладываю скрин настроек.
Проблему обнаружили, когда поставили на мониторинг дисковую полку видно, что некоторые ПК открыли на чтение множество (под 100 и более) папок и подпапок.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти