Отправка уведомлений о событиях с помощью исполняемого файла
-
Похожий контент
-
Автор Алексей Медек
Доброго дня, у кого-нибудь есть пример как вызывать .BAT или .EXE для срабатывания 'Уведомление о событиях с помощью исполняемого файла' из раздела Уведомления Свойств сервера KSC 14.2 на Windows.
Конкретная цель - отправлять уведомления в Telegram.
-
Автор Foxnight
Добрый день, появился вопрос по поводу событий которые хранятся в журнале Безопасность Windows.
По коду событий 5140 можно определить кто пытался подключиться к шаре (с какого компа в сети и под чей УЗ)
очень много событий при подключении к общему ресурсу IPC$
в основном такие запросы идут от сервера KSC
как я понимаю это или опрос сети или мониторинг активности или инвентаризация сети ...,
но так же они поступаю и от других ПК в сети на которых установлен KES 11.11-12.6 версии +агент администрирования 15.0 , возможно они работают как точки распространения в KSC
т.к. сканирование этого ресурса можно сопоставить с работой червя, которого мб по какой то причине каспер не смог уловить, как можно фильтрануть эти события и отсеять работу Касперского от левых подключений?
-
Автор dsa
Добрый день!
Подскажите пожалуйста, в результате чего на сервере KSC создается следующее информационное сообщение:
Аудит (модификация объектов)
Важность: Информационное событие
Программа: Сервер администрирования
Устройство: Сервер администрирования
Группа: Группа устройства, на котором добавлена задача
Описание: "Активные угрозы": пользователь "DOMAIN\Admin_account" добавил задачу "Проверить" для объектов на устройстве "Имя устройства".
Администратор не добавлял никаких задач. Как произошло событие? Что за задача "Проверить"?
-
Автор Владислав Эпштейн
Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT
Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av - HEUR:Backdoor.MSIL.Crysan.gen
Просканировать систему не представляется возможным через программу которая приложена в правилах.
Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
Посоветуйте пожалуйста о дальнейших действиях
-
Автор Равиль.М
Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти