Перейти к содержанию

Много процессов calc.exe*32


svis

Рекомендуемые сообщения

Здравствуйте ! 


1) У меня много процессов calc.exe*32 в деспечере задач


2) После проверки Dr.Web Cureit! было перемещено в карантин несколько троянов но это не помогло


3) Ещё текстовые файлы *.txt  сами по себе закрываются (хотел отчёт сам посмотреть но не получилось)


CollectionLog-2015.09.25-10.27.zip

cureit.rar

Изменено пользователем svis
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 


 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '32');
 ExecuteFile('schtasks.exe', '/delete /TN "Windows Updater" /F', 0, 15000, true);
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fojqjv');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Manager');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
ExecuteSysClean;
 ExecuteRepair(4);
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
 

 

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

 

 



Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.

 

Ссылка на комментарий
Поделиться на другие сайты

KLAN-3166257310

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

quarantine.zip

Этот файл повреждён.

С уважением, Лаборатория Касперского

 

 

CollectionLog-2015.09.25-12.09.zip

AdwCleanerS1.txt

Ссылка на комментарий
Поделиться на другие сайты

 
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
 
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Стоматология\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Стоматология\appdata\roaming\c731200','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fojqjv');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Manager');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fojqjv','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Manager','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
 
 
Компьютер перезагрузится
 
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com
 
Полученный ответ сообщите здесь (с указанием номера KLAN)
 

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки отметьте:
  • Сброс политик IE
  • Сброс политик Chrome
 
  • Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!.
 
Подробнее читайте в этом руководстве.
 
 
 
Еще раз повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.
 
Ссылка на комментарий
Поделиться на другие сайты

  KLAN-3166352236

 

Не могу скопировать сообщение перестал работать буфер обмена, текстовые файлы *.txt закрываются сами по себе(невозможно их посмотреть и невозможно ни чё скопировать). Вообщем там написано что  файл поврежден

 

Вирус не удален

AdwCleanerC1.txt

AdwCleanerC2.txt

Ссылка на комментарий
Поделиться на другие сайты

Войдите в безопасный режим и

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Стоматология\appdata\roaming\c731200','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','');
 QuarantineFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Microsoft\Windows\themes\Fojqjv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\Windows Live\boyvwcpddv.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Updater.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\Live.exe','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe','32');
 DeleteFile('C:\Users\Стоматология\appdata\roaming\c731200','32');
 DeleteFile('C:\Users\Стоматология\AppData\Roaming\WindowsUpdate\MSupdate.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fojqjv');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Update Manager');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Live Installer');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Windows Live');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Fojqjv','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Live Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Installer','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Update Manager','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows NT\CurrentVersion\Winlogon', 'Taskman');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.
 

 

Компьютер перезагрузится

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

В обычном режиме еще раз повторите логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

KLAN-3166495548

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

quarantine.zip

Этот файл повреждён.

С уважением, Лаборатория Касперского

 


Странно буфер обмена то работает то нет ?

CollectionLog-2015.09.25-13.59.zip

Ссылка на комментарий
Поделиться на другие сайты

  1. Скачайте Universal Virus Sniffer (uVS)

Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".

Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

!!!Внимание.
Если у вас установлены архиваторы
WinRAR
или
7-Zip
, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.


Дождитесь окончания работы программы и прикрепите лог к посту в теме.

!!! Обратите внимание
, что утилиты необходимо запускать от имени Администратора. По умолчанию в
Windows XP
так и есть. В
Windows Vista
и
Windows 7
администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
Запуск от имени Администратора
, при необходимости укажите пароль администратора и нажмите
"Да"
.


Подробнее читайте в руководстве Как подготовить лог UVS.

Ссылка на комментарий
Поделиться на другие сайты

Лог программы UVS


Вот так выглядит мой диспечер задач. На всякий случай прислал.

 


Щас стал удалять эти процессы вручную, и новые не появляются, в итоге удалил все. Но после перезагрузки опять та же картина.

ПРЕОБРАЖЕНИЕ_2015-09-25_14-19-26.rar

Calc.rar

Ссылка на комментарий
Поделиться на другие сайты


Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".

Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:



;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
BREG
addsgn 1A05F49A5583348CF42B627DA89E9941019EF736FCD29434A1D34EF874DA429ED4E6488FB511B941DC710F6FCDD5BE9E59CF63BADE1C47480967A7FE2C41A9BB 8 Multi.Generic [Kaspersky]
 
zoo %SystemDrive%\USERS\СТОМАТОЛОГИЯ\APPDATA\ROAMING\WINDOWSUPDATE\MSUPDATE.EXE
bl BA6B753DDA15F831FE92BE0EA88B8BD0 281600
delall %SystemDrive%\PROGRA~3\MSCNQ.EXE
delall %SystemDrive%\USERS\СТОМАТОЛОГИЯ\APPDATA\LOCAL\TEMP\TEMPICATVISIONEXE\VISION.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\SWEET-PAGE.XML
delall %SystemDrive%\USERS\À¡Ñ‚À½À£À°Ñ‚À½À»À½À²À¨Ñ\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\W27TPIDK.DEFAULT\SEARCHPLUGINS\DSRLTE1.XML
addsgn 1A22A29A5583348CF42B254E3143FE8E60825FC2E9BE1F2546483AE9DB3AF0A00B14C3579FEDF50A2BB3411603EACA5FA523178D5589DA60A0F278D338F94873 8 calc
 
zoo %SystemDrive%\USERS\СТОМАТОЛОГИЯ\APPDATA\ROAMING\WINDOWS LIVE\BOYVWCPDDV.EXE
bl F378C40DA028F6EB7351E552B20B4415 285184
addsgn 1A62A69A5583348CF42B254E3143FE8E60825F1A04BF1F2546483AE9DB3AF0A00B14C3579FED350A2BB3411603EACA5FA523178D5589DA60A0F278D338F94873 8 calc
 
zoo %SystemDrive%\USERS\СТОМАТОЛОГИЯ\APPDATA\ROAMING\MICROSOFT\WINDOWS\THEMES\FOJQJV.EXE
bl D54F541660AADA484FB2B929B85FFAC0 373760
 
deldir %SystemDrive%\USERS\СТОМАТОЛОГИЯ\APPDATA\ROAMING\WINDOWSUPDATE
chklst
delvir
 
deltmp
czoo
restart

 
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."

Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.

После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)

Если архив отсутствует, то
с паролем
virus
.

Полученный архив отправьте отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

Подробнее читайте в этом руководстве.


 

 

Повторите логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

KLAN-3166659929

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

BOYVWCPDDV.EXE._562A290B23E7154A46B82392EECE41777C4ACC79 - Trojan.Win32.Bublik.dwht
FOJQJV.EXE._9F0C9BD6E3027549B52F0DF9DF8287BC78C6F44D - Worm.Win32.Ngrbot.atku
MSUPDATE.EXE._ABB83FC41B2F4089C0E3BCAB93119C403E3E4F47 - Backdoor.Win32.Androm.iicm

Детектирование файлов будет добавлено в следующее обновление.

BOYVWCPDDV.EXE._562A290B23E7154A46B82392EECE41777C4ACC79.txt,
FOJQJV.EXE._9F0C9BD6E3027549B52F0DF9DF8287BC78C6F44D.txt,
MSUPDATE.EXE._ABB83FC41B2F4089C0E3BCAB93119C403E3E4F47.txt

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

CollectionLog-2015.09.25-15.02.zip

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • ЕвгенийA
      От ЕвгенийA
      Здравствуйте! Играл в игру A Dance of Fire and Ice и хотел оставить в фоне Process Hacker. После игры захотел посмотреть логи и заметил непонятный мне процесс Code.exe который за несколько секунд зачем то открыл cmd, conhost и wsl. Потом создал своих копий и закрылся. Это может быть вирус или просто обычное поведение системы?

    • 18757
      От 18757
      столкнулся с такой проблемой поймал майнер на пк были только игры и нечего важного поэтому сбросил до заводских настроек открываю диспечер задач и вижу нагрузку 60-80 процентов а через несколько секунд она падает до 5 если открыть диспечер задач и дерзать кнопки ctrl shift и esc то можно увидеть процессы например launch tm перешел во вкладку службы а там половина процессов остановленно и с ними нечего нельзя сделать скачал doktor web curelt ничего не нашел не знаю что делать заранее спасибо
    • KL FC Bot
      От KL FC Bot
      Инцидент с синим экраном, вызванный обновлением защитного решения CrowdStrike, по подсчетам Microsoft, затронул более 8,5 миллионов компьютеров по всему миру. Эта история дорого обошлась многим компаниям и вызвала много споров о том, как не допустить повторения подобной ситуации.
      Понятно, что от ошибки не застрахован никто, в сложных программных системах просто невозможно гарантировать абсолютное отсутствие багов. Но правильно выстроенный процесс разработки, тестирования и доставки продуктов и их обновлений позволяет изрядно минимизировать риск серьезного сбоя.
      И у нас бывали инциденты, напрямую связанные с обновлениями наших продуктов. Но последний раз заметная проблема с обновлениями случилась у нас в далеком 2013 году.
      После этого неприятного эпизода мы провели тщательный анализ причин и полностью пересмотрели свой подход к подготовке и тестированию обновлений как в продуктах для бизнеса, так и в наших разработках для домашних пользователей. Выстроенная в итоге система отлично себя зарекомендовала — за 11 лет у нас не случилось ни одного сбоя подобного уровня.
      Мы не делаем секрета из построенного нами механизма выпуска обновлений и готовы делиться этой информацией с индустрией. Ведь без свободного обмена лучшими практиками и решениями, разработанными разными компаниями, прогресс отрасли кибербезопасности будет попросту невозможен. Одними из главных составляющих этого механизма системы являются: многоуровневое тестирование, постепенная раскатка обновлений и автоматический мониторинг аномалий. Расскажем о них по порядку.
      Многоуровневое тестирование
      Обновления наших продуктов бывают двух типов: добавление детектирующей логики и изменение функциональности продукта. Добавление новых функций потенциально добавляет больше рисков, но проблемы могут возникнуть и с детектирующей логикой. Поэтому мы тщательно тестируем и те и другие апдейты на разных этапах.
       
      View the full article
×
×
  • Создать...