Перейти к содержанию

Службы Касперского в системе Windows


Рекомендуемые сообщения

:hi: Доброго времени суток господин Касперский.

Как то возникла у меня необходимость отключить антивирус Касперского на компе. Служба от имени пользователя отключилась без проблем, антивирус в трее пропал, но вот служба от имени системы как работала так и продолжала работать. Я смог без проблем её отключить только в защищённом режиме, но после перезагрузки всё вернулось на круги своя. И я хочу спросить, почему Ваш продукт использует те же методы. что и самый злостный вирус, чтобы продолжать своё функционирование. Любую службу в системе Windows я могу отключать и включать как мне заблагорассудиться, кроме Вашего продукта. Это является нарушением моих прав как человека и гражданина и если я не смогу получить внятный ответ, то я поднимаю этот вопрос вплоть до суда по правам человека. Пусть это и безрассудно: "но безумству храбрых поём мы песню" :o :) :drinks:

 

С уважением

 

//Edited by Storm: убрал расцветку, ибо она здесь не нужна + пофиксил орфографию.

Ссылка на комментарий
Поделиться на другие сайты

Как то возникла у меня необходимость у меня отключить антивирус Касперского на компе.

И так, вопрос в нормальное состояние я привел, теперь можно ответить. :o

 

Эту службу нельзя отключить по ряду технических соображений. Например отключите службу "Удаленный вызов процедур (RPC)" и посмотрите что произойдет с компьютером (если конечно эта служба реально остановится, если остановка произойдет, но последствия могут быть очень нехорошими) :).

 

Поехали дальше, про права и все такое. Ну не засудите Вы ЛК и нашего дорогого Евгений Валентиновича, ибо Антивирус Касперского поставляет по принципу AS IS (как есть) и подобные случаи оговорены в лицензионном соглашение.

 

И напоследок: если хотите так жестоко "выкорчевать" Антивирус Касперского из системы, то не проще его удалить?

Ссылка на комментарий
Поделиться на другие сайты

а никто и не говорит о выкорчевывании из системы. Нужно было попробовать перевести антивирус в пассивное состояние и поставить другой антивирус. Ну человеку захотелось поработать с двумя антивирусами один в пассивном, другой в активном состоянии и наоборот.

Принцип AS IS, ну я не стану нисоглпшпться ни спорить. Ваша фирма выпускает коммерческий продукт, а не freeware и значить должны действовать согласно определённым принципам.

И дорогой Евгений Валентинович согласен - действительно очень дорогой товарищ. Такие цены на ваши продукты, как будто это напиток бессмертия - амброзия. А на самом деле стала похожа на растение амброзия - не выведешь

Изменено пользователем Nucleus
Ссылка на комментарий
Поделиться на другие сайты

21. Правообладатель и/или его партнеры не несут ответственности за какой-либо ущерб, связанный с использованием или невозможностью использования ПО.

Вы с этим уже согласились, если конечно пользуетесь лицензионным продуктом. Ну а если нет....

Ссылка на комментарий
Поделиться на другие сайты

а никто и не говорит о выкорчевывании из системы. Нужно было попробовать перевести антивирус в пассивное состояние и поставить другой антивирус. Ну человеку захотелось поработать с двумя антивирусами один в пассивном, другой в активном состоянии и наоборот.

Принцип AS IS, ну я не стану нисоглпшпться ни спорить. Ваша фирма выпускает коммерческий продукт, а не freeware и значить должны действовать согласно определённым принципам.

И дорогой Евгений Валентинович согласен - действительно очень дорогой товарищ. Такие цены на ваши продукты, как будто это напиток бессмертия - амброзия. А на самом деле стала похожа на растение амброзия - не выведешь

 

1. Про цены. Сравните цены других антивирусных ПО. Увидите, что все примерно в одном ценовом ряду.

2. Любой АВ продукт всегда предупреждает при установке, что не нужно устанавливать на систему второе защитное ПО. Так что если уж Вы не обращаете на предупреждения внимание - то не ждите устойчивой работы ни этого ПО, ни самой системы в целом!

3. Службу можно отключить только деинсталляцией ПО Касперского, как впрочем и многих других антивирусов...

4. Суд - дело каждого, но Ваше желание судиться - абсурд и нелепость!

Ссылка на комментарий
Поделиться на другие сайты

Принцип AS IS, ну я не стану нисоглпшпться ни спорить. Ваша фирма выпускает коммерческий продукт, а не freeware и значить должны действовать согласно определённым принципам.

Принцип "КАК ЕСТЬ" - это общепринятый принцип. Посмотрите на лиц. соглашение своей винды, там об этом тоже все написано. Кстати, не Вы один не можете контролировать свой компьютер. Миллионы юзеров винды тоже потеряли контроль над своими ПК:

 

http://www.xakep.ru/post/40182/default.asp

http://www.xakep.ru/post/40195/default.asp

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Да видите Kav\Kis использует 5 (если не ошибаюсь драйверов) которые нельзя остановить не поддаются остановке и прочее поскольку работают на уровне нулевого кольца и завязаны с NT Authority system. Почему так происходит? Ну видите ли если вы работаете с человеком на фирме и хотите чтобы он кправлял вашей документацией то Вы должны дать ему полный доступ чтобы он мог заключать догоора от вашего имени и прочее. Смысл я думаю понятен.

 

Ой да любую ли службу Вы можете отключить? И потом как показывает мне опыт - то что написано в состоянии службы ничего не значит. Например так я отключала фаерволл, фоновая (не) интеллектуальная служба безопасности и прочее а процессы все - таки сидят несмотря ни на что. Хоть и служба остановлена.

P.S. Прошу извинить мое косноязычие в связи с алкогольным опьянением. Кто чего не понял - пишем в PM.

P.P.S. Что то тут правила сильно строгие - пошла я общаться в другую ветку.

P.P.P.S. Пробовала ответить на сообщение Nucleus с цитированием и прочим. Не получилось. По причине того же самого алкогольного опьянения. Извините.

Изменено пользователем Frintessa
Ссылка на комментарий
Поделиться на другие сайты

Драйверов три в режиме ядра:

 

klif.sys

kl1.sys

klim5.sys

 

Когда снимете каждый из них, будет пассивный режим. Хотя аккуратно, а то будет "Синий Экран" смерти.

Ссылка на комментарий
Поделиться на другие сайты

Драйверов три в режиме ядра:

klif.sys

kl1.sys

klim5.sys

Когда снимете каждый из них, будет пассивный режим. Хотя аккуратно, а то будет "Синий Экран" смерти.

А вы пробовали снимать их все? Получилось без BSOD? У меня например нет.

Ссылка на комментарий
Поделиться на другие сайты

:) Вот ведь как разрослась тема. А я уже отказался от антивируса Касперского. Пользовался с 99 года, терпел все глюки, но видно всякому терпению приходит конец. Поставил на пробу KIS 7.0.0.125. работать в интернете не смог, страница открывается по пять минут. Переустановил систему - не помогло. Я понимаю что у москвичей везде высокоскоростной интернет, но я то сижу на dial-up. Так что прощай KIS, да здраствует DrWEB.

И что интересно любую службу Weba можно безболезненно отключить.

Изменено пользователем Nucleus
Ссылка на комментарий
Поделиться на другие сайты

Я понимаю что у москвичей везде высокоскоростной интернет, но я то сижу на dial-up.

Зря иронизируете, у меня более-менее хорошая скорость только последние три месяца, до этого тот же диал-ап и все нормально работало и открывалось. Если же что-то глючит, то можно было обратиться в службу поддержки или на форум.

 

Так что прощай KIS, да здраствует DrWEB.

Для более надежной защиты рекомендую включить встроенный в винду межсетевой экран или поставить межсетевой экран стороннего разработчика (Kerio, ZoneAlarm, Tiny, Agava, Agnitum и т.д.),

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
Поставил на пробу KIS 7.0.0.125. работать в интернете не смог, страница открывается по пять минут. Переустановил систему - не помогло. Я понимаю что у москвичей везде высокоскоростной интернет, но я то сижу на dial-up.

Да брось эти бредни, я живу в Москве( сам не москвич, не в смысле не автомобиль :( ) сижу под ДСЛ-модемом, и огромный процент юзеров так же, заявленные скорости от провайдеров не соответствуют реальным, ну есть еще варианты, типа выделенка, вай-фай, но то же самое, всяко пробовал, а шоб пользоваться, даже зажигалкой, надо иногда инструкции по применению читать, визгов о плохой работе КАВ и КИС и в Москве навалом, но это вопрос вкуса- кто к чему привык, о качестве и защите здесь речи нет: есть и авира, и аваст, и нортон, полно....нравится вебер- юзай! :acute:

Так что прощай KIS, да здраствует DrWEB.

И что интересно любую службу Weba можно безболезненно отключить.

 

Насчет любой службы я бы поспорил, но просто так не буду :lool:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В ходе атак на инфраструктуру различных компаний злоумышленники все чаще прибегают к манипуляции с модулями, взаимодействующими с процессом Local Security Authority (LSA). Это позволяет им получать доступ к учетным данным пользователей и закрепиться в системе, повысить свои привилегии или развить атаку на другие системы атакуемой компании. Поэтому при подготовке очередного ежеквартального обновления для нашей SIEM-системы Kaspersky Unified Monitoring and Analysis Platform мы добавили правила, служащие для детектирования таких попыток. По классификации MITRE ATT&CK, новые правила позволяют выявлять техники T1547.002, T1547.005 и T1556.002.
      В чем суть техник T1547.002, T1547.005 и T1556.002?
      Оба вышеупомянутых варианта техники T1547 подразумевают загрузку процессом LSA вредоносных модулей. Подтехника 002 описывает добавление вредоносных DLL-библиотек с пакетами проверки подлинности Windows (Windows Authentication Packages), а подтехника 005 — библиотек с пакетами поставщиков безопасности (Security Support Providers). Загрузка этих модулей позволяет злоумышленникам получить доступ к памяти процесса LSA, то есть к критическим данным, таким как учетные данные пользователей.
      Техника T1556.002 описывает сценарий, когда атакующий регистрирует в системе вредоносные DLL-библиотеки фильтров паролей (Password Filter), которые по сути являются механизмом, принуждающим к исполнению парольных политик. Когда легитимный пользователь меняет пароль или же устанавливает новый, процесс LSA сверяет его со всеми зарегистрированными фильтрами, при этом он вынужден передавать фильтрам пароли в открытом, нешифрованном виде. То есть если злоумышленнику удается внедрить в систему свой вредоносный фильтр паролей, то он сможет собирать пароли при каждом запросе.
      Все три техники подразумевают подкладывание вредоносных библиотек в директорию C:Windows\system32, а также их регистрацию в ветке системного реестра SYSTEM\CurrentControlSet\Control\LSA\ с ключами Authentication Packages для T1547.002, Security Packages для T1547.005 и Notification Packages для T1556.002.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • xSmashQQQ
      От xSmashQQQ
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv_bkp уже исправил с помощью 1 сайта, позже обнаружил UsoSvc_bkp. Я все проверил вчера на вирусы, а сейчас нашел вот это. Я начал исправлять ошибку с обновление виндовс в параметрах по видеороликам и вот наткнулся что у меня файлы переименованы в _bkp. Решил обратиться к вам за помощью.
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • sputnikk
      От sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
×
×
  • Создать...