Отношение к корпоративным клиентам
-
Похожий контент
-
От Макс23
При запуске любого торрент клиента, интернет сразу выключается на компьютере. Сам интернет работает, но только на других устройствах.
Интернет вырубается и по вайфаю и по проводу при запуске торрент клиента. Как решить? В чем может быть проблема? Гугл не помогает
-
От TheDart
При запуске диспетчера задач вижу такую картину
Служба узла Dns-клиента грузит 29% CPU
CollectionLog-2021.04.11-17.02.zip
Вот логи работы AutoLogger'a
Чаще всего такая картина связана с программами работающих через интернет (Браузер,онлайн игры)
-
От DmitriyKaplin
Добрый день!
У меня KSC 14.2, имеется инсталляционный пакет Kaspersky Endpoint Security для Windows (12.0) (Русский) (Lite encryption)_12.0.0.465 (в пакете установка кеса + агент )
Проблема в том что при его установке, даже на свеже накатанную ОС может появится "задвоение клиента касперского, причем без фото ярлыка ( и в реестре, и в установленных программах). Сегодня 2 задвоения произошло, скрин ниже. Что может быть причиной? Или проще заново сделать пакет, но решит ли проблему?
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD589}]
"DisplayName"="Kaspersky Endpoint Security for Windows"
"DisplayVersion"="11.12.0.465"
"InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD590}]
"InstallLanguage"=dword:00000419
"DisplayName"="Kaspersky Endpoint Security для Windows"
"Language"=dword:00000419
"Version"=dword:0c000000
"WindowsInstaller"=dword:00000001
"VersionMinor"=dword:00000000
"VersionMajor"=dword:0000000c
"URLUpdateInfo"="https://click.kaspersky.com/?hl=ru&link=update_distributive&pid=kes&version=21.9.6.465"
"URLInfoAbout"="https://click.kaspersky.com/?hl=ru&link=company_account&pid=kes&version=21.9.6.465"
"UninstallString"="msiexec.exe /x {E70CCFE8-163C-4E2B-BC36-61B747DAD590}"
"EstimatedSize"=dword:000aafcc
"Size"=""
"Readme"=""
"Publisher"="АО \"Лаборатория Касперского\""
"NoRepair"=dword:00000001
"NoRemove"=dword:00000001
"InstallSource"="C:\\Users\\836D~1\\AppData\\Local\\Temp\\{FDBAE4C2-4C10-4B05-A35C-4FD3CB9B430B}\\"
"InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
"InstallDate"="20231114"
"HelpTelephone"=""
"HelpLink"=hex(2):68,00,74,00,74,00,70,00,73,00,3a,00,2f,00,2f,00,63,00,6c,00,\
69,00,63,00,6b,00,2e,00,6b,00,61,00,73,00,70,00,65,00,72,00,73,00,6b,00,79,\
00,2e,00,63,00,6f,00,6d,00,2f,00,3f,00,68,00,6c,00,3d,00,72,00,75,00,26,00,\
6c,00,69,00,6e,00,6b,00,3d,00,73,00,75,00,70,00,70,00,6f,00,72,00,74,00,26,\
00,70,00,69,00,64,00,3d,00,6b,00,65,00,73,00,26,00,76,00,65,00,72,00,73,00,\
69,00,6f,00,6e,00,3d,00,32,00,31,00,2e,00,39,00,2e,00,36,00,2e,00,34,00,36,\
00,35,00,00,00
"DisplayVersion"="12.0.0.465"
"Contact"=""
"Comments"=""
"AuthorizedCDFPrefix"=""
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD591}]
"DisplayName"="Kaspersky Endpoint Security for Windows"
"DisplayVersion"="11.12.0.465"
"InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
-
От KL FC Bot
Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.
1. Конфигурация приложений по умолчанию
Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.
Рекомендованные меры защиты:
Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли. Сделать обязательным использование стойких паролей — минимум 15 случайных символов. Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG. Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN. Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write. Активировать подтверждение руководителем любых запрошенных сертификатов.
Посмотреть статью полностью
-
От KL FC Bot
Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
Атака Black Tech на слабое звено в системе защиты компании
Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
Посмотреть статью полностью
-
Рекомендуемые сообщения