Перейти к содержанию

Защищает ли KIS от шифровальщиков полученных по E-mail?


PitBuLL

Рекомендуемые сообщения

В ветке "Уничтожение вирусов" десятки, а то и сотни тем типа: "  По электронной почте пришло письмо с шифровальщиком", "шифровальщик зашифровал все файлы".

Возможно такое, если установлен KIS 2016 или KIS 2017?

У школьников ноутбуки, KIS 2017 установлен. Но школьники они и есть школьники, куча аккаунтов привязанных к почте, постоянно какой нибудь спам на почту приходит. Если придет подобное письмо с вирусом-шифровальщиком и оно будет открыто (файл в нём), то тоже файлы на компьютере могут зашифроваться или с KIS 2017 это не грозит?

Ссылка на комментарий
Поделиться на другие сайты

Вроде как и по-умолчанию защищает, но я не поленился, выполнил инструкцию, теперь даже с флешки портабельный софт не работает :)


Подробно обсуждалось здесь: https://forum.kasperskyclub.ru/index.php?showtopic=50894

Ссылка на комментарий
Поделиться на другие сайты

Уточню вопрос. 

Если придет подобное письмо с вирусом-шифровальщиком, и оно будет открыто (файл в нём), то тоже файлы на компьютере могут зашифроваться, или с KIS 2017 С НАСТРОЙКАМИ ПО УМОЛЧАНИЮ это не грозит?

Ссылка на комментарий
Поделиться на другие сайты

Если вирус-шифровальщик будет подписан цифровой подписью, и его ещё не будет в антивирусных базах, то вполне возможно )

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

В ветке "Уничтожение вирусов" десятки, а то и сотни тем типа: "  По электронной почте пришло письмо с шифровальщиком", "шифровальщик зашифровал все файлы".

Возможно такое, если установлен KIS 2016 или KIS 2017?

Когда логи были доступны всем я смотрел, что установлено из антииврусов. Процентов пятьднесят - старьё вроде шестой версии, процентов 20 - ничего, процентов 25 - бесплатные продукты. Остальное - современная продукция ЛК но частелько установленная после заражения. 

Уточню вопрос. 

Если придет подобное письмо с вирусом-шифровальщиком, и оно будет открыто (файл в нём), то тоже файлы на компьютере могут зашифроваться, или с KIS 2017 С НАСТРОЙКАМИ ПО УМОЛЧАНИЮ это не грозит?

По разному. Что то выловится мониторингом активности, что то выловится контролем программ. Что то пройдёт.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Продукт KIS покупается, чтобы установить его, выполнить полную проверку, выполнить проверку на уязвимости и забыть про него. Обновляется он автоматически. И если KIS купил и установил, то думаю пользователь не должен сам менять в нём какие либо настройки. Издатель антивируса думаю все настройки выставил так как необходимо. 

  • Согласен 2
  • Сомневаюсь 2
Ссылка на комментарий
Поделиться на другие сайты

Продукт KIS покупается, чтобы установить его, выполнить полную проверку, выполнить проверку на уязвимости и забыть про него. Обновляется он автоматически. И если KIS купил и установил, то думаю пользователь не должен сам менять в нём какие либо настройки. Издатель антивируса думаю все настройки выставил так как необходимо. 

Издатель выствил настройки так, чтобы они вызывали минимум проблем у большинства пользователей.

В том числе и по отсутствию ложных срабатываний.

 

Поэтому умолчальные настройки обычно неоптимальны.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Настройки по-умолчанию: это настройки, которые обеспечивают нормальную работу ОС и защищают ПК от большинства угроз, при этом, чтобы пользователю не докучали разные запросы. Защита от шифровальщиков - это дополнительный шаг в защите и к стандартным настройкам не относится, т.к. от пользователя могут потребоваться дополнительные действия.

Ссылка на комментарий
Поделиться на другие сайты

Если есть сомнения, то нужно расширять кругозор и читать мануалы по настройке продукта. Если есть возможность закрутить гайки потуже, то почему-бы это не сделать?

Ссылка на комментарий
Поделиться на другие сайты

Можно не гайки закручивать, а голову пользователю включить. Не открывать неизвестные вложения, не скачивать всякую дрянь.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Денис-НН,

некоторые думают, что раз они поставили антивирус, то голову включать необязательно :)

Это ты мне ??? Не напоминай,  сейчас покусаю. У меня такой напротив сидит. Он дома за год три раза ловил блокираторы.  Но зато любит всё "почистить" Не только программаи. . На той неделе чистил контакты SD карты ластиком. Карта лежала не плоско, сломалась пополам.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • CBUAleksandrK
      Автор CBUAleksandrK
      Добрый день! Знакомая, с ее слов, скачала книгу в формате doc/docx (Ворд, конкретно формат не знаю, к сожалению, она тоже, т.к. не понимает в этом), сейчас у нее KIS ругается на троян в оперативной памяти, лечение с перезагрузкой, к сожалению, не помогает, тот же самый троян после перезагрузки машины KIS видит вновь. Логи с Автологгера и скрин из KIS прикладываю, надеюсь все корректно оформил. Заранее спасибо!

      CollectionLog-2025.05.13-16.38.zip
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
×
×
  • Создать...