Перейти к содержанию

Постоянные сетевые атаки


Arkadiy

Рекомендуемые сообщения

Здравствуйте! На компьютер постоянно идут сетевые атаки. Недавно поменял провайдера, проблема все равно осталась.

 

Подозреваю заражение, логи прикрепил. И на всякий случай отчёт GSI - http://www.getsysteminfo.com/read.php?file...6f53053a149babe

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

Ссылка на комментарий
Поделиться на другие сайты

Какие атаки беспокоят?

 

Это ПК родителей, до этого стоял здесь антивирус нод, он писал: TCP флад атака и сам ip адрес откуда идёт атака (ip всегда разные).

 

Поменяли провайдера. Установил вчера Касперского, провёл сканирование - все чисто. Думал, все ок, но потом опять пошла сетевая атака.

 

В отчёте написано: Intrusion.Win.MSSQL.worm.Helkern

 

С чем это связано и как решить проблему?

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Буквально час назад, ещё одна сетевая атака. Совсем другая.

 

Название - Intrusion.Win.NETAPI.buffer-overlow.exploit

 

--

хелперы ауу. Вы где?

--

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

 

Папку Temp очистил.

 

clean.bat - это файл eScan.

 

Ничего не установлено, сейчас даже подчищал остатки. Проблема в чем-то другом. Сетевые атаки уже как 6 месяцев были.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

 

А мне что делать? Интернет beeline. Локальная сеть. До этого был другой провайдер, тоже были сетевые атаки.

Ссылка на комментарий
Поделиться на другие сайты

Локальная сеть на сколько компьютеров? Хоть приблизительно? Она только для тех, кто в квартире? Или для тех, кто в доме, микрорайоне, городе?

 

Автообновление Windows доступно и проводится регулярно? Из отчёта этого не увидел, вижу что стоит SP3, но патчи от Kido появились немного позже, чем вышел этот пакет исправлений...

Ссылка на комментарий
Поделиться на другие сайты

Не знаю, честно. Но скажу так. Если я перевожу инет на ноутбук - сетевых атак нет (на ноутбуке). Значит на ПК или угроза или уязвимости...

 

Да, все обновления установлены.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

 

Атаки разные бывают у меня. Посмотрите выше, я писал.

 

А у меня установлен MS SQL? Как узнать?

 

И как быть с другими атаками? Может чем-то еще просканировать систему или уязвимости устранить. Я думаю, что это не нормально.

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

 

Понятно. Обновления, то все установлены. Спасибо. Скорее всего антивирус придется снести, т.к. всё тормозит. ПК очень слабый, посмотри отчёт GSI. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nDaDe
      От nDaDe
      При загрузке в обычном режиме крашится explorer.exe (крашится, запускается и т.д.)
      До этого друг проверял с помощью dr.web cure it и KVRT, но логов не сохранилось. После этого недели 2 работало нормально, сейчас ситуация повторилась.
      Сейчас проверка ничего не находит.
      Можно глянуть логи, может остались еще следы, раз ситуация повторилась.
      CollectionLog-2025.01.05-16.46.zip
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Klomdeo
      От Klomdeo
      Постоянно после перезагрузки компьютера находит эту программу. Раньше не обращал внимания, но вчера сам оп себе завершил работу компьютер. Уже второй день сношу эту программу через несколько этапов очистки Касперского, ничего не помогает. Из пиратского на компе была игра Content Warning, файлы которой я удалил в самом начале борьбы и OverWolf с Thunderstore mod manager для модов на игру Lethal Company. Помогите разобраться с данной проблемой, пожалуйста.

    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
×
×
  • Создать...