Перейти к содержанию

Пропустить все угрозы


Рекомендуемые сообщения

Значит написать в ТП.

В ТП :) К сожалению, один запрос при явном баге закрыл, так как заниматься трассировками и тд и тп, когда нужна реальная работа просто тупо некогда. Есно никто не исправит. То что пообещали в ТП исправить в запросе через личный кабинет в том же гуи, :) , хотя это об этом говорилось еще в бета-тестировании, не исправлено. Сейчас запрос висит с 26 февраля о замене "нового" ключа Ferrari на кис 2013 со всей предоставленной информацией, и даже с ответом от ТП о возможности замены, ключа так и нет. Запросы на исследования зараженных файлов? хотя вроде вердикт и не обязаны присылать, либо вообще нет, либо присылают через через хз сколько времени, либо отмазки(по моему мнению).

И какой толк писать в энту понтдержку? Проще на форуме спросить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
    • sewka007
      От sewka007
      Здравствуйте!
      АВЗ Касперский регистрирует регулярное событие с предупреждением о попытке загрузки (запуска) легального приложения, использование которого может нанести вред компьютеру.
      Такие события регистрируются у нас на рабочих станциях постоянно. Прошу прокоменнтировать возможные причины и по возможности помочь устранить. Спасибо!



      Имя события        Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вред
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:   -----
      Группа:        -----
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Обнаружено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Причина: Экспертный анализ
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3

      Имя события        Загрузка объекта запрещена
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:        ------
      Группа:        Workstation
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Запрещено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3
×
×
  • Создать...