Перейти к содержанию

Расширение функционала продуктов домашней линейки.


Рекомендуемые сообщения

Евгений Валентинович, добрый день.

 

Сейчас достаточно часто начались встречаться вместо вирусов майнеры, которые отжирают ресурсы пк, изнашивают железо, приводят к доп. тратам на электричество. Планируется ли в продуктах ввести доп. функционал который будет заточен именно на их поиск и обезвреживание? Увы, полагаю что дальше проблема будет острее.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Так уже и так реализовано в текущей линейке, серия Plus и Premium https://www.kaspersky.ru/home-security

"

Защита от криптоугроз

Защищает от мошенничества с криптовалютой и блокирует несанкционированное использование вашего компьютера для майнинга криптовалюты.

"

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Все это давно есть, но все равно чего-то не хватает:
https://support.kaspersky.com/help/Kaspersky/Win21.16/ru-RU/240664.htm
https://www.kaspersky.ru/blog/from-ransomware-to-webminers/19186/
https://www.kaspersky.ru/blog/hidden-miners-botnet-threat/18707/
https://www.kaspersky.ru/blog/tag/majning/

Например, вот этот скрипт-майнер не детектируется базами больше недели: https://www.virustotal.com/gui/file-analysis/NTIyMjZhYzM0MmQyYTBiZDRlYmEyNmM5Y2MzNGQwOTI6MTcxMjU2NTA2MQ==
1360058667_.thumb.png.42c360d9e57ec1798f89f9793b5660c2.png

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, E.K. сказал:

Так отвечено уже..

 

@E.K., я имел ввиду, что майнерам уделяется недостаточно внимания и хорошо бы сделать отдельный модуль в продукте, т.к. проблема будет нарастать с ростом популярности криптовалюты.

Было бы круто, если бы Ваша компания стала бы передовой в борьбе с этой дрянью.

Ссылка на комментарий
Поделиться на другие сайты

6 hours ago, kmscom said:

идет борьба брони и снаряда. снаряд всегда на шаг впереди, таковы законы жанра

Практика ЛК неоднократно опровергала это утверждение.


Мы - круче всего этого кибер-зловредства.

Иногда (редко) пропускаем удары, но в большинстве случаев - наваливаем в обратку по полной программе.

Всем чмоки :)

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

ответ от команды Anti-Malware Research:
 

От непрошенных майнеров мы защищаем. В прошлом году, например, согласно годовому отчету (https://securelist.ru/ksb-2023-statistics/108440/) , наши решения предотвратили попытки атак с использованием майнеров на 1 140 573 уникальных пользователей.
>
> Приведенный пример на VT - это веб-майнер, но нерабочий - в нём кое-чего не хватает, поэтому майнить именно этот скрипт не будет. Работоспособные же варианты этого майнера известны и детектируются как минимум с 2018 года. В целом, веб-майнеры появились в 2017 году, были популярны и активно распространялись примерно до 2019 года, но к настоящему времени практически полностью сошли на нет. Для детектирования веб-майнеров в продуктах ЛК есть всё необходимое, включая скриптовый эмулятор, анализаторы различных протоколов веб-траффика, система репутации URL адресов, наборы эвристик.

  • Спасибо (+1) 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Hotei
      Автор Hotei
      Появляется после удаления расширение в бразуре "T-cahback", которое я никогда не скачивал. Касперский при проверке ничего не нашёл.
      При этом браузер может раз в 3-4 часа вылететь, иногда с какой-нибудь неизвестной ошибкой. 
×
×
  • Создать...