Перейти к содержанию

Постоянные сетевые атаки


Arkadiy

Рекомендуемые сообщения

Здравствуйте! На компьютер постоянно идут сетевые атаки. Недавно поменял провайдера, проблема все равно осталась.

 

Подозреваю заражение, логи прикрепил. И на всякий случай отчёт GSI - http://www.getsysteminfo.com/read.php?file...6f53053a149babe

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

Ссылка на комментарий
Поделиться на другие сайты

Какие атаки беспокоят?

 

Это ПК родителей, до этого стоял здесь антивирус нод, он писал: TCP флад атака и сам ip адрес откуда идёт атака (ip всегда разные).

 

Поменяли провайдера. Установил вчера Касперского, провёл сканирование - все чисто. Думал, все ок, но потом опять пошла сетевая атака.

 

В отчёте написано: Intrusion.Win.MSSQL.worm.Helkern

 

С чем это связано и как решить проблему?

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Буквально час назад, ещё одна сетевая атака. Совсем другая.

 

Название - Intrusion.Win.NETAPI.buffer-overlow.exploit

 

--

хелперы ауу. Вы где?

--

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

 

Папку Temp очистил.

 

clean.bat - это файл eScan.

 

Ничего не установлено, сейчас даже подчищал остатки. Проблема в чем-то другом. Сетевые атаки уже как 6 месяцев были.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

 

А мне что делать? Интернет beeline. Локальная сеть. До этого был другой провайдер, тоже были сетевые атаки.

Ссылка на комментарий
Поделиться на другие сайты

Локальная сеть на сколько компьютеров? Хоть приблизительно? Она только для тех, кто в квартире? Или для тех, кто в доме, микрорайоне, городе?

 

Автообновление Windows доступно и проводится регулярно? Из отчёта этого не увидел, вижу что стоит SP3, но патчи от Kido появились немного позже, чем вышел этот пакет исправлений...

Ссылка на комментарий
Поделиться на другие сайты

Не знаю, честно. Но скажу так. Если я перевожу инет на ноутбук - сетевых атак нет (на ноутбуке). Значит на ПК или угроза или уязвимости...

 

Да, все обновления установлены.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

 

Атаки разные бывают у меня. Посмотрите выше, я писал.

 

А у меня установлен MS SQL? Как узнать?

 

И как быть с другими атаками? Может чем-то еще просканировать систему или уязвимости устранить. Я думаю, что это не нормально.

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

 

Понятно. Обновления, то все установлены. Спасибо. Скорее всего антивирус придется снести, т.к. всё тормозит. ПК очень слабый, посмотри отчёт GSI. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nDaDe
      От nDaDe
      При загрузке в обычном режиме крашится explorer.exe (крашится, запускается и т.д.)
      До этого друг проверял с помощью dr.web cure it и KVRT, но логов не сохранилось. После этого недели 2 работало нормально, сейчас ситуация повторилась.
      Сейчас проверка ничего не находит.
      Можно глянуть логи, может остались еще следы, раз ситуация повторилась.
      CollectionLog-2025.01.05-16.46.zip
    • artem12
      От artem12
      C:\Users\sevak\AppData\Local\Google\Chrome\User Data\Default\File System\007\p\00\00000000 показывает что на этом пути вирус, я нажимаю вылечить, но вирус всё равно не пропадает. При повторном сканировании снова показывается. Я поочищал расширения гугла, сделал восстановление системы но он всё равно показывается и просканировал пк ращличными антивирусоми; kaspersky, malware и т.д.
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...