Перейти к содержанию

Домашний антивирус не защищает до загрузки интерфейса


Рекомендуемые сообщения

Так же имеется вероятность заражения с флешки.

 

Достаточно наличие отсутствия интернет подключения. К тому же в некоторых сборках систем обновление уже отключено.

Что мешает отключить автозапуск со сменных носителей вручную?

 

Пользователь который знает о принципах распространения вирусов и о том что лучше отключить автозапуск с USB накопителей, думаю не станет подключать непроверенное устройство прежде чем включит компьютер и система с антивирусом заработают.

 

Не поверите - подключают, и еще как подключают. Многие, вообще считают, что антивирус их должен защищать даже тогда, когда он 3 года не обновлялся! (Реальные случаи)

 

 

 

P.S. по теме. То, что тут обсуждается, меня тоже настораживает. Надеюсь, что в дальнейшем данная ситуация будет исправлена, а пока - не допускаю возможности попадания зловреда в систему. Ведь только в этом случае он может при следующей загрузке успеть что-то сделать до загрузки служб Касперского, не так ли?

Изменено пользователем Tiare
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 60
  • Создана
  • Последний ответ

Топ авторов темы

  • ЗЛОЙДЕД

    16

  • Umnik

    8

  • Lacoste

    7

  • Mrak

    5

Сам факт заражения это в порядке вещей значит. Ну а если вирус новый (или даже старый. Объять необъятное не возможно) и не определяется антивирусом?

Ой, извиняюсь, тогда даже загрузка антивируса до загрузки системы не спасет.

Изменено пользователем graygam
Ссылка на комментарий
Поделиться на другие сайты

Угу, не определяется. Как очень-очень-очень-очень ранняя загрузка поможет что-то определить, если прямо перед выключением ничего не определялось?

Ссылка на комментарий
Поделиться на другие сайты

И всетаки есть вирусы которые только после перезагрузки обезвреживаются, пока это произойдет вирус может и нашпионить.

Ссылка на комментарий
Поделиться на другие сайты

И всетаки есть вирусы которые только после перезагрузки обезвреживаются, пока это произойдет вирус может и нашпионить.

Это вы имеете ввиду технологию активного лечения?

А какая в этом случае разница, как быстро запустится антивирус?

Ссылка на комментарий
Поделиться на другие сайты

Это вы имеете ввиду технологию активного лечения?

А какая в этом случае разница, как быстро запустится антивирус?

До перезагрузки системы вирус будет активен. Если антивирус запустится раньше чем вирус то возможно обойдется без заражения системы.

Ссылка на комментарий
Поделиться на другие сайты

До перезагрузки системы вирус будет активен. Если антивирус запустится раньше чем вирус то возможно обойдется без заражения системы.

Данная процедура лечения выполняется при активном заражении. То есть вредонос уже активен и, скажем так, защищается.

А что касается того, что если антивирус запустится раньше - на сколько раньше?

Если блокировать загрузку всех приложений, то получатся страшные тормоза.

Но вирус может подменить (заразить) системные файлы. Загружаться раньше системы?

Или заразить MBR.

Или, ну например, совсем дикий случай.

На сколько рано должен стартовать антивирус?

Важно не допустить заражения, а если оно произошло, то дальше как повезёт и ни какая ранняя загрузка антивируса, в этом случае, не поможет

Ссылка на комментарий
Поделиться на другие сайты

Данная процедура лечения выполняется при активном заражении. То есть вредонос уже активен и, скажем так, защищается.

А что касается того, что если антивирус запустится раньше - на сколько раньше?

Если блокировать загрузку всех приложений, то получатся страшные тормоза.

Но вирус может подменить (заразить) системные файлы. Загружаться раньше системы?

Или заразить MBR.

Или, ну например, совсем дикий случай.

На сколько рано должен стартовать антивирус?

Важно не допустить заражения, а если оно произошло, то дальше как повезёт и ни какая ранняя загрузка антивируса, в этом случае, не поможет

Имеется ввиду чистая система без вирусов и вирус на USB носителе, который проникает в систему до того как заработает антивирус.

Ссылка на комментарий
Поделиться на другие сайты

Имеется ввиду чистая система без вирусов и вирус на USB носителе, который проникает в систему до того как заработает антивирус.

Как он проникнет? С отключенным автозапуском то..

Ссылка на комментарий
Поделиться на другие сайты

Понятно.

Но это было всегда.

Отключите автозапуск.

Нельзя надеяться только на антивирус. Необходимо выполнять элементарные правила безопасности. В конце концов на флешке может быть и неизвестный вирус.

Ссылка на комментарий
Поделиться на другие сайты

Видит AVZ,видит.Недавно логи делал в целях самоуспокоения, klif.sys AVZ видит.

Да имелось ввиду, что AVZ не видит klif.sys-а !

 

Да имелось ввиду, что AVZ не видит klif.sys-а !

Что за шумиха на счёт ранней загрузки ? Компьютер выключается быстро ? НЕТ ! (идёт проверка). Загружается быстро- НЕТ -идёт проверка ! Антируткит работает, а значит захват важных процессов происходит всегда и расцепить процессы от klif.sys невозможно (почти совсем). То есть для посторонних процессов, желающих сделать захват проводника или юзеринит или других - сначала надо захватить klif.sys ! Этот драйвер очень надёжный, не парьтесь ! :ninja:

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Mashin
    • Mashin
      Автор Mashin
      Уже месяц борюсь с этой проблемой. Много чего перепробовал. Проверял множеством антивирусов и каждый ничего не нашел.
    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

×
×
  • Создать...