Перейти к содержанию

Постоянно какие-то атаки


Рекомендуемые сообщения

Здравствуйте!

Наверное, я скоро побью рекорд по количеству заражений моего компьютера за какие-то пару месяцев.

В общем, у меня такая проблема: Касперский мне то и дело сообщает о каких-то заражениях, но они, похоже, находятся у меня на компьютере, и какое-то время они невидимы, а потом начинают атаковать по полной программе. У меня так было неделю назад – мне так и не сообщили, откуда пришло, и что за вирус, а написали лишь «Обнаружены вредоносные объекты. Рекомендуется их обезвредить». Я стала обезвреживать, Касперский не смог лечить и удалил мне часть системных файлов. Как результат – ремонт компьютера. К счастью, систему переустанавливать пока не пришлось, но пришлось восстанавливать, при чем очень серьезно. Теперь прошла неделя. Снова Касперский пишет о неком Трояне, и снова в отчете не указывает не только, откуда он, но что KAV вообще только что о нем трезвонил. Он пишет, что некий процесс пытается получить достум к процессу Антивируса Касперского, при этом среди активных процессов я не хожу номера PID того процесса, о котором трезвонил антивирус. Такое чувство, что нечто сидит на компе, и какое-то время оно незаметно ни для какой антивирусной программы (я использую Касперского, Dr Web и Ad-Aware), а потом она выбрасывает кучу опасных объектов, и с ними ничего нельзя сделать (напомню, неделю назад из-за них у меня чуть ни накрылась система).

Сейчас я проверяю Касперским на наличие руткитов, и он нашел два таких:

Trojan.Win32.Pakes.juq (он сидел в папке C:/Documents and Settings\Tatjana\Local Settings\Temp\wincNwMlIc60tZ.exe) и Trojan.Win32.Pakes.juv (его адрес – C:\WINDOWS\system32\wpx25.cpx).

Но это не сам вирус, похоже, а уже то, что этот вирус наделал. А еще во время проверки напротив некоторых файлов Касперский пишет «Пропустить…» то оранжевым, то синим цветом. Что это значит?

Я боюсь перезагружать, потому что в прошлый раз после перезагрузки я уже не смогла запустить систему. Потому не могу выполнить условия оформления запроса. Что мне теперь делать?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Tatyana

    12

  • Kapral

    9

  • R.S.M.

    5

  • Logon

    2

Как исправить я не скажу... к сожалению

Но вот что делается что бы при включенной защите (надеюсь она постоянно включена) нахвататься такого?

 

Пароль на АВ стоит?

Какая версия?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Но вот что делается что бы при включенной защите (надеюсь она постоянно включена) нахвататься такого?

Она постоянно включена. Единственное, что он записыавает в отчет ее выключение при перезагрузке или выключении компьютера. Получается, в этот момент компьютер уязвим?

Пароль на АВ стоит?

Нет. По крайней мере, я не ставила.

Какая версия?

Антивирус Касперского 7.0.0.125

Оновляется каждый день, а то и несколько раз в день. Пишет, базы в актуальном состоянии.

Изменено пользователем Tatyana
Ссылка на комментарий
Поделиться на другие сайты

Т.е. КАВ7 (а не КИС) стоит на компе который находится в интерете?

Да, это KAV. Т.е. как он находится в интернете? Что-то я не понимаю...

Какой файрволл установлен?

Обычный, от Винды. Но дело в том, что он ловит эти вирусы не на конкретный сайтах или серверах. Он последнее время не пишет, где он их нашел. Сегодня я целый день просидела на youtube (я там бываю, как минимум, дважды в день, и до сих пор никогда там ничего не ловила), а потом мне внезапно пришло уведомлени о вирусе, у которого даже адреса нет. Т.е. раньше он писал адрес http://где обнаружен вирус. Или сервер, или IP какое-нибудь. А тут он мне просигналил и даже в отчетах не отметил это. А потом пишет "На компьютере опасные объекты. Рекомендуется из обезвредить". Я запустила проверку на руткиты, и нашла тех двоих.

Изменено пользователем Tatyana
Ссылка на комментарий
Поделиться на другие сайты

Т.е. как он находится в интернете? Что-то я не понимаю...

На самом компе включен интернет

 

Обычный, от Винды

Фактически нет :(

 

Крайне желательно поставить либо сторонний файрволл (например Комодо - бесплатный) либо перейти по лицензии на КИС - я бы предложил бы этот вариант

По крайней мере перекроется основной канал заражения

 

ЗЫ. К сожалению - я привык предотвращать заражение, поэтому практики в лечении компов - крайне мало. и поэтому советовать (с большой долей вероятности, что неверно) я не буду :(

 

Придется подождать более сведущих в этом людей

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Крайне желательно поставить либо сторонний антивирус (например Комодо - бесплатный) либо перейти по лицензии на КИС

У меня KAV лицензионный. Можно сказать, не так давно куплен (ключ действителен до весны следующего года). А что перекрывает KIS, что не перекрывает KAV?

Ссылка на комментарий
Поделиться на другие сайты

Tatyana, Вам сюда: http://www.kaspersky.ru/compare_7.html

 

Только Антивируса, к сожалению, не достаточно для полноценной защиты компьютера, имеющего доступ в интернет.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

КИС перекрывает всю сетевую пакость

 

Как с лицензией - точно не могу сказать, кажется есть скидки - но вот точный ответ смогут дать

Приобретение и выбор продуктов Лаборатории Касперского

Ссылка на комментарий
Поделиться на другие сайты

Только Антивируса, к сожалению, не достаточно для полноценной защиты компьютера, имеющего доступ в интернет.

Сравнила. Вот пункты, в которых есть различия:

 

Защита от утечки данных из защищенного хранилища ОС Windows Новинка!

Защита от фишинга

Персональный сетевой экран с системой IDS/IPS Улучшено!

Родительский контроль Новинка!

Защита от спама

 

А защита от Троянов всяких есть на обоих, и именно Трояны меня одолевают последнее время. Как я уже писала: у меня есть подозрение, что главная пакость сидит где-то у меня, и ничего с ней не делается. Просто она переодически пакостит, и тогда Касперский замечает, но не ее саму, а вот эти вот файлы. Сама она продолжает сидеть. Потому что я не понимаю, откуда они стали браться без адреса, да и в отчетах больше не отмечаются. Я купила антивирус весной, и пару месяцев все было нормально, а потом началось. И подобная же история была всего неделю назад. :(

В общем, без этих логов мне помочь вы мне не сможете. :)

например Комодо - бесплатный

Его надо устанавливать? А он с Антивирусом Касперского "ругаться" не будет?

 

Я-таки смогла сделать логи. Там что-нибудь есть? :(

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.zip

sysinfo.zip

Ссылка на комментарий
Поделиться на другие сайты

Татьяна, основа защиты Windows - антивирус плюс файрвол (сетевой экран). у вас нету файрвола - выбирайте или Комодо, или Аутпост, или КИС (что логичнее).

поставьте пароль на КАВ.

Изменено пользователем SAM
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Персональный сетевой экран с системой IDS/IPS Улучшено!

Это и есть файрволл

Закрывает компьютер от проникновения пакости через сеть - сигнатуры-сигнатурами - но перекрыть канал проникновения - это святое...

А защита от Троянов всяких есть на обоих, и именно Трояны меня одолевают последнее время

Сигнатурно то ловит.

а сетевой экран - прикроет еще один канал

 

А он с Антивирусом Касперского "ругаться" не будет

По сообщениям с офф.форума - в общем не помню что бы с ним возникали массовые проблемы, в отличии от других

 

 

 

 

Крайне желательно поставить либо сторонний антивирус (например Комодо - бесплатный)

 

Приношу извинения за ввод в заблуждение :(

Эту фразу читать как

Крайне желательно поставить либо сторонний файрволл (например Комодо - бесплатный)

 

Оригинальный пост поправлен

Ссылка на комментарий
Поделиться на другие сайты

Теперь я поняла, откуда берутся вирусы - из сети. Когда-то у меня стоял KIS, и вот он как раз их блокировал, а этот пропускает. Я думала, он их тоже блокирует. Вот ужасть... :( А почему ЛК выпускает два продукта, если KAV получается таким "недоделанным"? Когда у меня не было интернета, мне не нужен был антивирус, а если есть интернет, то нужна полная защита. Не понимаю тогда, в чем смысл KAV. :(

А где можно взять Комодо? :)

Ссылка на комментарий
Поделиться на другие сайты

Вот вопрос

Не понимаю тогда, в чем смысл KAV

 

А вот и ответ :(

Не все компьютеры подключены к интернету - а антивирус все равно нужен

У меня большая часть недовольства КИСули вызывает именно флэшки

Ссылка на комментарий
Поделиться на другие сайты

А почему ЛК выпускает два продукта, если KAV получается таким "недоделанным"?

раньше антивирус и файрвол были отдельными программами. это щас их объединяют в одну и называют "интернет секъюрити".

но многоие по привычке пользуются файролами и антивирусами от разных фирм.

http://www.comodo.com/

http://www.personalfirewall.comodo.com/

Изменено пользователем SAM
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gexxxagon
      Автор gexxxagon
      При любой работе с пк (при работе с дисками, некоторыми командами в строке и тд) выходит эта ошибка.
      В Dr.Web CureIt чисто, все что было исправлено.
      Вручную через регистр пытались исправить некоторые ошибки, что-то исправилось, а что-то нет.
       
      Предполагаю, что возникло после установки обхода ограничений ютуба и дискорда, как многие говорят.
       
      Прилагаю файл, который обычно просят.
      FRST.txt
    • Ig0r
      Автор Ig0r
      Пожалуйста, голосуйте. Можно и высказаться.
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...