Перейти к содержанию

Сетевые атаки(РЕШЕНО)


Рекомендуемые сообщения

Здравствуйте!

Подробности к названию темы:

Загружена операционная система, настройки КИС 7.0.1.321 установлены на рекомендуемые, по умолчанию.

Запущено только два приложения (не считая виндовых): собственно сам КИС и on-line приложение Steam, которое качает обновления на игру Lost Planet. Инет через VPN.

Так вот, за ночь КИС заблокировал 90 сетевых атак с разных IP, типа worm и exploit.

Откуда они могли взяться без моего запроса? Вряд ли Steam их позвал... (кстати, использует аутентификацию), а больше некому было...

У меня подозрение, что это Стим хотел, например, проверить меня, чтобы установить что-то, а каспер подумал, что он хочет заполучить мои данные.

 

P.S.: WinXP Pro, свежая, в трее ничего не висит, в автозагрузке два процесса - ctfmon и intel matrix storage manager. Из сервисов работают где-то 10-15%. Какие еще нужны данные?

 

И еще хотелось бы узнать вот что:

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу (ссылки, например) для чайников о портах, UDP, TCP и тому подобных вещах, мало мне знакомых... Очень хочу знать. В первую очередь для того, чтобы вручную настраивать файрволл, ну а потом эти знания лишними не будут (я пытаюсь узнавать всё о компах, о чем не знаю, но с чем столкнулся)

 

Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Откуда они могли взяться без моего запроса?

интернет подключён? подключён. Связь между машиной и сервером впн поддерживается. Пакетами обмениваются. Кто-то пускает скан или червя в сеть, вот он и стучится ко всем подряд.

1. Слышал, что изначально в системе открыто множество ненужных портов... как их закрыть и как понять, что он не нужен.

в настройках кис поставьте контроль всех портов.

2. Если кто-нибудь располагает данными - можете в PM кинуть инфу

http://ru.wikipedia.org/wiki/Tcp

http://ru.wikipedia.org/wiki/Udp

Ссылка на комментарий
Поделиться на другие сайты

Solxxy, Добро пожаловать! Да, каспер бывает ругатеся вердиктом "Hidden data sending" на стим, т.к. тот использует по его мнению странную аутентификацию. Попробуйте добавить стим в доверенные приложения, и разрешить ему любую активность. Если это легальный стим, а не какай нибудь палёнка. Тогда проверка стима небудет идти вообще. + возможно исправится проблема множества атак и эксплойтов, если таковых небыло и этому виной был стим.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...