Перейти к содержанию

KES10 + W10 + стандартное средство просмотра изображений


Рекомендуемые сообщения

Доброго времени суток!

 

Имеем:

Kaspersky Endpoint Security 10.2.5.3201 (mr3)

Все работает отлично. Но стоит открыть любое изображение, как загрузка ЦП от процесса avp.exe подскакивает на 30-40%.

 

В итоге изображение открывается средствами стандартного просмотра изображений windows10 порядка 10 секунд.

 

При отключении kaspersky  - все отлично. Если УЖЕ открыто изображение - все последующие изображения открываются мгновенно и никакой загрузки на ЦП не фиксируется. Куда копать?

Ссылка на комментарий
Поделиться на другие сайты

Скажите какие настройки вы меняли?
Проверил только что у себя на компе

открылось менее чем 1 сек, нагрузка возросла  на 2% (с 14% до 16% - работает SQL+Kaspersky Security Center)

Ссылка на комментарий
Поделиться на другие сайты

@Roman Knyazev, какие настройки политики? жесткие или не очень? какой именно компонент влияет, не выяснили? т.е. если поочередно отключать компоненты, то после отключения которого все работает? файловый антивирус7

Ссылка на комментарий
Поделиться на другие сайты

Поочередно отключал все компоненты защиты. Ситуация не менялась. Даже при полном отключении всех компонентов защиты. Но стоит выключить антивирус, как все отлично. Политики не жесткие.

Ссылка на комментарий
Поделиться на другие сайты

@Roman Knyazev,на одном ПК или на всех с Win10?

попробуйте на данной машине удалить KES кавремувером в безопасном режиме и заново поставить KES начисто. 

Ссылка на комментарий
Поделиться на другие сайты

Эта проблема на 2 ПК - совершенно идентичная. При открытии изображения загрузка ЦП возрастает, как только изображение открывается - все нормализуется. Не думаю, что переустановка решит проблема, т.к. ставился антивирус на чистую 10

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vit451
      Автор vit451
      Добрый день.
      KSC 15.1
       
      Как то не могу понять логику как быстро обновлять ПО , ранее установленное средствами KSC.
       
      Например, ставлю клиента Битрикс.
      Для установки делаю задачу, в параметрах задачи выбираю устройства из списка управляемых. Стартую, все ок, программа установилась. 
       
      Позже выходит новая версия, надо обновится. 
      По идее у меня уже есть задача с списком машин для установки, надо просто внутри задачи заменить пакет для установки. Но в настройках задачи это сделать невозможно. 
       
      Есть группы, на которые можно повесить установку ПО. Но устройство может состоять только в одной группе, нельзя по аналогии с GPO добавить устройство в множество групп, на которые в свою очередь повесить установку ПО. 
       
      Сейчас я для обновления ПО экспортирую список устройств в файл, далее делаю новую задачу, выбираю инсталляционный пакет для установки,а устройства импортирую из файла. 
      Но должен быть явно более простой путь. 
       
    • Albert2025
      Автор Albert2025
      Добрый день.
      Подозреваю, что сегодня с флэшки случайно запустил вирус.
      Проверки файлов на флэшке через opentip.kaspersky.com выдает результаты HEUR:Trojan.Win64.Convagent.gen и Trojan.VBS.Starter.pl
      На компьютере при этом в Диспетчере задач есть какие-то неизвестные запущенные процессы.
      Но при этом проверка KVRT и DrWeb CureIt результатов не приносит, ничего не обнаруживается.
      Боюсь, что сидит какой-нибудь шифровальщик или троян, собирающий данные (пароли и т.д.).
        Прошу помочь разобраться, что делает этот вирус и как избавиться от него, во вложении архив с флэшки, пароль virus.
      Также в директории был еще файл *.dat, но он слишком большого размера, при помещении его в архив он превышает допустимый размер.
      P.S. Также приложил логи.
      rootdir1.rar
      CollectionLog-2025.05.20-11.45.zip
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • Leliil
      Автор Leliil
      Добрый день, KSC 14, KES 11.8, агент администрирования установлен, windows 10
      На подконтрольных устройствах хочу применить локальную политику безопасности путем импорта файла в C:\Windows\System32\GroupPolicy\Machine\Microsoft\Windows NT\Audit
      Создал SFX архив, в нем .bat
      В архиве .bat и .csv, сперва локально проверил, ПКМ по файлу, запустить от имени администратора, работает
      Создаю инсталляционный пакет, указываю полученный SFX с расширением .exe, назначаю устройство для установки, но нет доступа в системные папки.
      Как-то можно победить?
    • tread lightly
      Автор tread lightly
      Добрый день
      Мы заметили, что в агентах версии 12.6 появилась нативная интеграция с KUMA, позволяющая слать в него логи из журналов винды через агент KES. Сам KUMA нам неинтересен, но мы бы хотели отправлять логи в нашу собственную SIEM по UDP (соответственно, никакие дополнительные параметры, предназначенные для интеграции, кроме ip и порта нам не нужны, а это как раз возможно настроить в политике - что мы и сделали). Так как лицензия под интеграцию с KUMA отсутствует, ничего, очевидно, не работает (но ведь она нам по факту и не нужна - от агента требуется просто пересылать логи во внешнюю SIEM)
      Возможно ли снятие этих ограничений, так как приобретение лицензии для такого кейса нецелесообразно? Да, нам ничего не мешает ставить агентов SIEM и собирать логи через них, но в некоторых сценариях хотелось бы реализовать это через единый агент
×
×
  • Создать...