Перейти к содержанию

Сетевые атаки(РЕШЕНО)


Рекомендуемые сообщения

Здравствуйте!

Подробности к названию темы:

Загружена операционная система, настройки КИС 7.0.1.321 установлены на рекомендуемые, по умолчанию.

Запущено только два приложения (не считая виндовых): собственно сам КИС и on-line приложение Steam, которое качает обновления на игру Lost Planet. Инет через VPN.

Так вот, за ночь КИС заблокировал 90 сетевых атак с разных IP, типа worm и exploit.

Откуда они могли взяться без моего запроса? Вряд ли Steam их позвал... (кстати, использует аутентификацию), а больше некому было...

У меня подозрение, что это Стим хотел, например, проверить меня, чтобы установить что-то, а каспер подумал, что он хочет заполучить мои данные.

 

P.S.: WinXP Pro, свежая, в трее ничего не висит, в автозагрузке два процесса - ctfmon и intel matrix storage manager. Из сервисов работают где-то 10-15%. Какие еще нужны данные?

 

И еще хотелось бы узнать вот что:

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу (ссылки, например) для чайников о портах, UDP, TCP и тому подобных вещах, мало мне знакомых... Очень хочу знать. В первую очередь для того, чтобы вручную настраивать файрволл, ну а потом эти знания лишними не будут (я пытаюсь узнавать всё о компах, о чем не знаю, но с чем столкнулся)

 

Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Откуда они могли взяться без моего запроса?

интернет подключён? подключён. Связь между машиной и сервером впн поддерживается. Пакетами обмениваются. Кто-то пускает скан или червя в сеть, вот он и стучится ко всем подряд.

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

в настройках кис поставьте контроль всех портов.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу

http://ru.wikipedia.org/wiki/Tcp

http://ru.wikipedia.org/wiki/Udp

Ссылка на комментарий
Поделиться на другие сайты

Solxxy, Добро пожаловать! Да, каспер бывает ругатеся вердиктом "Hidden data sending" на стим, т.к. тот использует по его мнению странную аутентификацию. Попробуйте добавить стим в доверенные приложения, и разрешить ему любую активность. Если это легальный стим, а не какай нибудь палёнка. Тогда проверка стима небудет идти вообще. + возможно исправится проблема множества атак и эксплойтов, если таковых небыло и этому виной был стим.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Павел11
      От Павел11
      Появился вирус, вроде бы даже лечится Касперским, но после перезагрузки появляется вновь
       
      Событие: Обнаружен вредоносный объект
      Пользователь: MSI\fayde
      Тип пользователя: Активный пользователь
      Компонент: Антивирусная проверка
      Результат: Обнаружено
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: HEUR:Trojan.Multi.GenBadur.genw
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Файл
      Имя объекта: System Memory
      Причина: Базы
      Дата выпуска баз: Сегодня, 06.11.2024 17:20:00
      CollectionLog-2024.11.06-21.34.zip
    • dogmos
      От dogmos
      Прошу помощи в удалении трояна.
       


      CollectionLog-2024.11.04-13.32.zip
×
×
  • Создать...