Перейти к содержанию

на работе очень распространен один вирус


Рекомендуемые сообщения

этот вирус(AGTQAEFJMIJECTX.EXE Обнаружено: Backdoor.Win32.Androm.qux 27.05.2013 23:28:42 H:\

это я уже взял себе на память,это всего лишь копия которую вирус сам создает) распространяется на флешках,об этом писал уже в одной из тем http://forum.kasperskyclub.ru/index.php?showtopic=39888,он постоянно меняется и становиться более совершенным.В начале просто файлы делал скрытыми и делал копии себя,сегодня уже нашел новую версию,он удаляет запущенные программы,пытался выйти в интернет и т.д

Касперский не сразу нашел его,я его запустить не мог т.к компьютер тупо зависал.

Вопрос такой-как сделать защиту так чтоб эта дрянь с флешки не попадала на комп?

Стоит антивирус kav6_0_4_1424,с флехи эту заразу пропускал не раз!Другой антивирус нельзя ставить,распоряжение начальства!

KIS2013 который стоит дома,обнаружил эту дрянь на лету,только лишь вставил флешку в комп!

помогут ли утилиты:Antirun,USBDSecurity и т.д?

Ссылка на комментарий
Поделиться на другие сайты

антивирус kav6_0_4_1424,с флехи эту заразу пропускал не раз

 

 

Это нереально. Классификация ЛК Backdoor.Win32.Androm.qux, значит вирус в БАЗАХ. Одно из двух - либо у вас базы древние либо отключен какой-то компонент защиты в КАВ. Вопрос к администраторам компании которые занимаются АВ защитой и управлением клиентскими антивирусами.

Ссылка на комментарий
Поделиться на другие сайты

Это нереально. Классификация ЛК Backdoor.Win32.Androm.qux, значит вирус в БАЗАХ. Одно из двух - либо у вас базы древние либо отключен какой-то компонент защиты в КАВ. Вопрос к администраторам компании которые занимаются АВ защитой и управлением клиентскими антивирусами.

Так вот,самое смешное в том что каспер нашел этот вирус,но после того как эта зараза распространилась по компьютеру,антивирус сдох после того как этот вирус запустил с десяток процессов,каспер их блокировал и в конце завис.

потом я с загрузочного диска вычистил часть следов этого вируса,потом востановил системные файлы(так как винда выдавала ошибки что повреждены системные файлы) и только после этого каспер стал работать и нашел эту заразу!

 

как вот не прошляпить в следующий раз этот вирус?Он каждый раз меняется!

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора thyrex
Устное предупреждение за нарушение пп. 6 и 17 правил


Сообщение от модератора thyrex
Тема закрыта, как не требующая лечения
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...