Перейти к содержанию

Обнаружена атака intrusion.win.mssql.worm.helkern


anf1ld

Рекомендуемые сообщения

Сегодня Касперский обнаружил атаку intrusion.win.mssql.worm.helkern. Полностью просканировал касперским компьютер и вирусов как ни странно не обнаружило. Помогите пожалуйста, поскольку из-за этого вируса еще и тормозит интернет

 

Сегодня Касперский обнаружил атаку intrusion.win.mssql.worm.helkern. Полностью просканировал касперским компьютер и вирусов как ни странно не обнаружило. Помогите пожалуйста, поскольку из-за этого вируса еще и тормозит интернет

После сканирования почему-то интернет стал тормозить ещё больше и в браузере перестали отображатся фото

Изменено пользователем anf1ld
Ссылка на комментарий
Поделиться на другие сайты

Если у вас нет на машине работающего SQL-сервера (MS SQL 2000 SP2 и более ранние версии), то данная атака для вас неопасна.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Если у вас нет на машине работающего SQL-сервера (MS SQL 2000 SP2 и более ранние версии), то данная атака для вас неопасна.

Как это узнать?

Ссылка на комментарий
Поделиться на другие сайты

ничего что меня интересует в этой статье не нашел

 

ничего что меня интересует в этой статье не нашел

У меня жутко тормозит интернет из-за этого вируса, хотя сам антивирус вредоносных программ не нашел

 

ничего что меня интересует в этой статье не нашел

 

 

У меня жутко тормозит интернет из-за этого вируса, хотя сам антивирус вредоносных программ не нашел

Помогите пожалуйста решить эту проблему

Ссылка на комментарий
Поделиться на другие сайты

ничего что меня интересует в этой статье не нашел

Microsoft SQL Server — система управления реляционными базами данных (СУБД). Используется для работы с базами данных размером от персональных до крупных баз данных масштаба предприятия. Вы работаете с базами данных?

Ссылка на комментарий
Поделиться на другие сайты

перезагрузитесь

какой продукт касперского, полная версия? какая винда?

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Сегодня Касперский обнаружил атаку intrusion.win.mssql.worm.helkern. Полностью просканировал касперским компьютер и вирусов как ни странно не обнаружило. Помогите пожалуйста, поскольку из-за этого вируса еще и тормозит интернет

Зря сканировали.

Сначала нужно было бы узнать, что такое Helkern.

 

Помогите пожалуйста решить эту проблему

Нет у вас проблемы.

Потому как проблема не у вас. :)

Ссылка на комментарий
Поделиться на другие сайты

Зря сканировали.

Сначала нужно было бы узнать, что такое Helkern.

 

 

Нет у вас проблемы.

Потому как проблема не у вас. :)

Проблема наверняка у меня поскольку около недели назад я случайно зашел на фишинговый сайт и после этого у меня начались эти неполадки. К тому же после этого начал тормозить интернет. Как мне избавится от этого вируса?

Изменено пользователем anf1ld
Ссылка на комментарий
Поделиться на другие сайты

Почитайте еще тут

 

 

 

 

Если подозреваете заражение, обратитесь в раздел "Уничтожение вирусов". Внимательно прочитайте и выполните эти рекомендации

 

 

 

P.S. не все "тормоза" и "странности" системы связаны с каким-либо заражением.

Ссылка на комментарий
Поделиться на другие сайты

Почитайте еще тут

 

 

 

 

Если подозреваете заражение, обратитесь в раздел "Уничтожение вирусов". Внимательно прочитайте и выполните эти рекомендации

 

 

 

P.S. не все "тормоза" и "странности" системы связаны с каким-либо заражением.

Но тормоза у меня начались после того как я зашел на фишинговый сайт.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Vlad Kirsanov
      Автор Vlad Kirsanov
      Я обнаружил майнер который блокирует ссылки под неким Google DNS, я скину log из программы AVBr, мне нужно помощь с удалением вирусом вот log с программы AVBR
      AV_block_remove_2025.03.17-14.55.log
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • Aman2008
      Автор Aman2008
      Месяц или 3 недели назад заметил как упал фпс в играх и в ДЗ при открывании ЦП резко падает со 100%, скачал касперский стандарт и он его не видит в полную проверку.
      CollectionLog-2025.03.05-20.40.zip
×
×
  • Создать...