Перейти к содержанию

Постоянные сетевые атаки


Рекомендуемые сообщения

Здравствуйте! На компьютер постоянно идут сетевые атаки. Недавно поменял провайдера, проблема все равно осталась.

 

Подозреваю заражение, логи прикрепил. И на всякий случай отчёт GSI - http://www.getsysteminfo.com/read.php?file...6f53053a149babe

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

Ссылка на комментарий
Поделиться на другие сайты

Какие атаки беспокоят?

 

Это ПК родителей, до этого стоял здесь антивирус нод, он писал: TCP флад атака и сам ip адрес откуда идёт атака (ip всегда разные).

 

Поменяли провайдера. Установил вчера Касперского, провёл сканирование - все чисто. Думал, все ок, но потом опять пошла сетевая атака.

 

В отчёте написано: Intrusion.Win.MSSQL.worm.Helkern

 

С чем это связано и как решить проблему?

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Буквально час назад, ещё одна сетевая атака. Совсем другая.

 

Название - Intrusion.Win.NETAPI.buffer-overlow.exploit

 

--

хелперы ауу. Вы где?

--

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

Ссылка на комментарий
Поделиться на другие сайты

Отправь пока на всякий пожарный это в вирлаб

C:\Documents and Settings\Аркадий\Local Settings\Temp\clean.bat

 

Кстати может это связано с наличием одновременно установленных программ:

MicroWorld AntiVirus Toolkit Utility (MWAV)

BitDefender Core

eScan AntiVirus Toolkit Utility

 

Папку Temp очистил.

 

clean.bat - это файл eScan.

 

Ничего не установлено, сейчас даже подчищал остатки. Проблема в чем-то другом. Сетевые атаки уже как 6 месяцев были.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Обычно атака Intrusion.Win.NETAPI.buffer-overlow.exploit говорит, что в сети есть компьютер зараженный Kido или подобным ему вирусом, пытающимся использовать имеющиеся в системе уязвимости, а в теме вообще не сказано, есть ли у вас там локальная сеть и как вы получаете интернет. То, что KIS выдаёт сообщение об атаках - это хорошо, это значит, что атака отражена, плохо другое - что рядом есть зараженные компьютеры.

 

А мне что делать? Интернет beeline. Локальная сеть. До этого был другой провайдер, тоже были сетевые атаки.

Ссылка на комментарий
Поделиться на другие сайты

Локальная сеть на сколько компьютеров? Хоть приблизительно? Она только для тех, кто в квартире? Или для тех, кто в доме, микрорайоне, городе?

 

Автообновление Windows доступно и проводится регулярно? Из отчёта этого не увидел, вижу что стоит SP3, но патчи от Kido появились немного позже, чем вышел этот пакет исправлений...

Ссылка на комментарий
Поделиться на другие сайты

Не знаю, честно. Но скажу так. Если я перевожу инет на ноутбук - сетевых атак нет (на ноутбуке). Значит на ПК или угроза или уязвимости...

 

Да, все обновления установлены.

Изменено пользователем Arkadiy
Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

Ссылка на комментарий
Поделиться на другие сайты

Если на компьютере не установлен MS SQL Server, то атаки Intrusion.Win.MSSQL.worm.Helkern Вам не страшны

 

Следов Кидо на Вашем компьютере не видно

 

Атаки разные бывают у меня. Посмотрите выше, я писал.

 

А у меня установлен MS SQL? Как узнать?

 

И как быть с другими атаками? Может чем-то еще просканировать систему или уязвимости устранить. Я думаю, что это не нормально.

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

Ссылка на комментарий
Поделиться на другие сайты

Вы привели примеры двух атак.

 

Следов установленного MS SQL Server у Вас нет. У меня на домашнем компьютере тоже проскакивают подобные атаки, хотя MS SQL Server тоже нет

 

В любом случае антивирус атаки отражает. Чтобы не заразиться, достаточно иметь полностью обновленную систему на компьютере

 

Понятно. Обновления, то все установлены. Спасибо. Скорее всего антивирус придется снести, т.к. всё тормозит. ПК очень слабый, посмотри отчёт GSI. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KitKat
      Автор KitKat
      CollectionLog-2025.06.29-18.57.zip
      Снова и снова возвращается вирус MEM:Trojan.Win32.SEPEH.gen . При работе с одной программой антивирус Касперский начинает сигнализировать об активности вируса. Удаляет. Некоторое время тихо, Потом опять возвращается. С середины мая воюю. Утилита доктора Вэба вообще ничего не находит. 
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • Quattro
      Автор Quattro
      Поймал откуда то фейковый Adblock, он установился во все браузеры. Самостоятельно удалил все расширения, вроде кое как почистил реестр, удалил из планировщика заданий, проверил несколькими программами и бестолку. Все равно при каждом запуске системы создаются вот такие файлы как на скрине. Каждый раз разное название, лежат одинаково в одном и том же месте для каждого браузера. Пользователи - Юзернейм - Appdata - Local - yandex - Default - extensions. Помогите удалить, уже всю голову изломал себе

      CollectionLog-2025.07.24-20.21.zip
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...