Перейти к содержанию

Для чего нужен антивирусное ПО Касперского, если шифровальщики спокойно его отключают по RDP?


Рекомендуемые сообщения

Опубликовано

Знаю AnyDesk из него ни чего нельзя нажать такого, что под защитой - Dr*eb, Касперского и т.п. и это вроде хорошо, что программы так себя защитили.
Но почему на дворе 23-ий год третьего тысячелетия, нейронные сети, ИИ, но вот ПО по защите данных (антивирус Касперского) отключается парой скриптов от злоумышленников даже RDP?
Зачем вообще платить за такой продукт?
Есть ли смысл?
Как показывает многолетняя практика, те вирусы, которые не убивают компьютер лечатся постфактум, даже если на ПК не было установлено антивирусное ПО. А вот те вирусы, что убивают ПК полностью - и не лечатся и спокойно проходят защиту от Касперского.

И? И зачем тогда такое антивирусное ПО?

Сообщение от модератора kmscom

 

Опубликовано

Если у вас есть админский доступ к компьютеру, то никакой антивирус вам не поможет. 

А чтобы антивирус нельзя было отключить из под пользовательской учетной записи, надо правильно настраивать и антивирус и сам компьютер.

Антивирус не панацея, к нему еще голова нужна.

  • Like (+1) 1
Опубликовано
10 часов назад, Stas 77 сказал:

Значит у нас, юзеров, нет шансов ... ?

Вам же написали

11.12.2023 в 07:31, andrew75 сказал:

надо правильно настраивать и антивирус и сам компьютер

 

  • Like (+1) 1
Опубликовано

Получается шансы очень малы ... ибо юзер, сам, правильно настроить ни компьютер ни антивирус не сможет, априори ( сужу по себе ).

В то же время готового ( правильного решения ) без вмешательства, тоже нет. Но хотелось бы ...

Какой то замкнутый круг 

 

  • Согласен 1
Опубликовано

Если пользователь хотя бы не работает под учётной записью с правами администратора это уже в разы снижает вероятность заражения или взлома.

А включать RDP на домашнем компьютере без дополнительных мер защиты это очень плохая идея. 

Опубликовано

Я правильно понимаю ? Нужно завести другую учётную запись и работать с неё ?

В этой другой учётной записи, не такие же права администратора ? с ограничениями ? или как то по другому маршрут строится ?

и за одно, объясните отсталому, что такое RDP ? в школе, урок информатики у меня, был 3 или 4 раза на ДВК 3, деже без буквы (М).

Опубликовано (изменено)
1 час назад, Stas 77 сказал:

Я правильно понимаю ? Нужно завести другую учётную запись и работать с неё ?

вы правильно понимаете. Это должна быть так называемая "Стандартная" учетная запись.

user.jpg

Если какой-то программе потребуются для каких-то целей права администратора, то она их запросит. И вы их предоставите (или не предоставите).

 

1 час назад, Stas 77 сказал:

объясните отсталому, что такое RDP ?

 

https://habr.com/ru/companies/ruvds/articles/358630/

Изменено пользователем andrew75
  • Like (+1) 1
Опубликовано

Дааа, блин. Меня когда первый раз взломали, у меня стояла лицензия другого антивируса... В какой-то момент интерфейс антивируса стал не на русском языке, а на английском, НО, было написано по-русски английскими буквами. А написано было - у тебя большие проблемы, что бы защититься - меня направили, что б я стал администратором... и пи...ц!!! Для меня втот момент вообще было открытием, что я могу быть администратором. А там столько функций открылось... и как только я стал администратором - у меня образовался VDS... а потом RDP... Или наоборот, я уже не помню, давно это было

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
      Как работает мошенническая схема
      Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
      Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
      Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
      Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
      Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
      Периодически гуглим себя
      Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
      NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article
×
×
  • Создать...