Перейти к содержанию

Сетевые атаки .SYNFlood


МеняАтакуют

Рекомендуемые сообщения

Здравствуйте!

 

На себе первый раз столкнулся с Сетевыми Атаками типа DoS.Generic.SYNFlood 

 

Подскажите, что может быть их причиной? Вирусы от других пользователей атакуют других или целенаправленная атака?

 

За 1 секунду 25 запросов, за 6 секунд 163 атаки - после прекратились. Непонятна вообще суть подобных атак и откуда они идут.

 

К тому же, подскажите, пожалуйста - это может делать 1 пользователь(машина) с подменой адреса (удивительно быстро тогда) или все же атака идет от множества компьютеров?

 

 

Пытался найти информацию в интернете, возможно что это вовсе не атака, но очень странно - за 6 секунд и абсолютно разные адреса.

 

В сетевом экране кстати не видно что блокирован адрес и вообще какая-либо информация о попытке подсоединения на какой-либо порт..

 

Ну и собственно главное - раз сетевая атака обнаружена значит она и успешно заблокирована? Иногда писалось мол заблокировать не удается т.к возможно адрес поддельный. 

А если атака не будет замечена - что вообще может сделать такой SYNFlood? Упадет интернет? Ну или вообще зависание ПК. Но никакого вреда файловой системе ведь не нанесет?

 

 

Спасибо если дочитали полностью, Если не лень - ответьте пожалуйста. 

Что-то все-равно попытаюсь найти в сети но на все вопросы врятли есть ответы.

 

2 файлика:

http://gyazo.com/ec7d55cd68d38ebe7962329a0b282582.png

http://gyazo.com/008499746539f21509b7e7e2829e3cff.png

 

Ссылка на комментарий
Поделиться на другие сайты

Спасибо если дочитали полностью, Если не лень - ответьте пожалуйста.

пожалуста, да дочитал до конца.

Ответить мне не лень, но я не знаю что конкретно ответить.

Могу посоветовать прислать ссылку на отчет GSI, он хоть предоставит данные о вашем Hard & Soft

Ссылка на комментарий
Поделиться на другие сайты

 


Ну и собственно главное - раз сетевая атака обнаружена значит она и успешно заблокирована?

Да атака заблокирована и переживать особо по этому поводу не стоит! 

В свое время у меня было и по больше атак на компьютер...

 

Если подозреваете заражение обратитесь в раздел "уничтожение вирусов" http://forum.kasperskyclub.ru/index.php?showforum=26 Предварительно выполнив порядок оформления запросов о помощи http://forum.kasperskyclub.ru/index.php?showtopic=31551

Ссылка на комментарий
Поделиться на другие сайты

Была такая проблема пару лет назад, вроде как с 11 версией.

Виной тем атакам был глюк U-торрента и фаервола КИС.

Попробуйте торрент-клиент кинуть в доверенные и все ему разрешить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...