Перейти к содержанию

Сетевые атаки(РЕШЕНО)


Рекомендуемые сообщения

Здравствуйте!

Подробности к названию темы:

Загружена операционная система, настройки КИС 7.0.1.321 установлены на рекомендуемые, по умолчанию.

Запущено только два приложения (не считая виндовых): собственно сам КИС и on-line приложение Steam, которое качает обновления на игру Lost Planet. Инет через VPN.

Так вот, за ночь КИС заблокировал 90 сетевых атак с разных IP, типа worm и exploit.

Откуда они могли взяться без моего запроса? Вряд ли Steam их позвал... (кстати, использует аутентификацию), а больше некому было...

У меня подозрение, что это Стим хотел, например, проверить меня, чтобы установить что-то, а каспер подумал, что он хочет заполучить мои данные.

 

P.S.: WinXP Pro, свежая, в трее ничего не висит, в автозагрузке два процесса - ctfmon и intel matrix storage manager. Из сервисов работают где-то 10-15%. Какие еще нужны данные?

 

И еще хотелось бы узнать вот что:

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу (ссылки, например) для чайников о портах, UDP, TCP и тому подобных вещах, мало мне знакомых... Очень хочу знать. В первую очередь для того, чтобы вручную настраивать файрволл, ну а потом эти знания лишними не будут (я пытаюсь узнавать всё о компах, о чем не знаю, но с чем столкнулся)

 

Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Откуда они могли взяться без моего запроса?

интернет подключён? подключён. Связь между машиной и сервером впн поддерживается. Пакетами обмениваются. Кто-то пускает скан или червя в сеть, вот он и стучится ко всем подряд.

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

в настройках кис поставьте контроль всех портов.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу

http://ru.wikipedia.org/wiki/Tcp

http://ru.wikipedia.org/wiki/Udp

Ссылка на комментарий
Поделиться на другие сайты

Solxxy, Добро пожаловать! Да, каспер бывает ругатеся вердиктом "Hidden data sending" на стим, т.к. тот использует по его мнению странную аутентификацию. Попробуйте добавить стим в доверенные приложения, и разрешить ему любую активность. Если это легальный стим, а не какай нибудь палёнка. Тогда проверка стима небудет идти вообще. + возможно исправится проблема множества атак и эксплойтов, если таковых небыло и этому виной был стим.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
    • DrRybkin
      Автор DrRybkin
      Всем добрый день. Начал замечать, что у меня застывает картинка в браузере и проблема со странной активностью системы.
      Прогнал систему через Cureit, обнаружил вирус-файл caaservices.exe, определен как Trojan.Packed2.49814.
      Cureit переместил в карантин.
      Прогнал сбор логов через FRST64 со стандартными установками после проверки Сurieit. Прикрепляю.
      Помогите избавиться от вируса, пожалуйста.
      FRST.txt Addition.txt
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Anton3456
      Автор Anton3456
      CollectionLog-2025.08.02-22.40.zip
       
×
×
  • Создать...