Перейти к содержанию

Что такое lsass.exe


Рекомендуемые сообщения

Здравствуйте!

 

Сидела тут тихо-мирно работала за компом (в блокноте) и мне файерволл пишет, что процесс lsass.exe пытается соединиться с Инетом. Я начала искать информацию о нем, и выяснилось, что это может быть как вирус, так и системный файл, отвечающий за безопасность, но извещений об угрозах не было. Зачем тогда файлу lsass.exe пытаться соединиться с Инетом? :) Кстати, я ему соединяться запретила. ;)

Ссылка на комментарий
Поделиться на другие сайты

Добрый вечер!

 

Ничего вредоносного в этом файле нет.

 

Этот процесс отвечает за "Службы IPSEC"

Управляет политикой IP-безопасности и запускает ISAKMP/Oakley (IKE) и драйвер IP-безопасности.

 

Это одна из служб Windows, которая в принципе работает с сетью, но которую Вы можете беспрепятственно отключить. :)

 

На заметку: настоящий lsass.exe расположен в %system%:\WINDOWS\system32\lsass.exe. Мало ли. ;)

Изменено пользователем Fedor
Ссылка на комментарий
Поделиться на другие сайты

Ничего вредоносного в этом файле нет.

А почему он вдруг полез в Инет? До этого сидел себе тихо. :)

 

На заметку: настоящий lsass.exe расположен в %system%:\WINDOWS\system32\lsass.exe. Мало ли.

Вот, что творит (на скрине). Видимо, это системный. Фух. Пронесло. А то я вечно только избавлюсь от зверинца на компе, так опять что-то находится. На сей раз, видать, ложная тревога. Спасибо. ;)

post-4142-1217782066_thumb.jpg

Изменено пользователем Tatyana
Ссылка на комментарий
Поделиться на другие сайты

А почему он вдруг полез в Инет? До этого сидел себе тихо. :)

Выше написал, что это служба Windows, которая обеспечивает безопасность IP, а IP связан с сетью, поэтому вполне закономерно, что данная служба может общаться с сетью. ;) Но, как известно служба не такая уж и безопасная, поэтому можете отключить ее в Администрирование - Службы, далее ищите в списке службу "Службы IPSEC", кликаете дважды и в режиме запуска переключаете на "Отключено".

Можете подробнее ознакомится со статьей про конфигурирование системы: http://forum.kaspersky.com/index.php?showtopic=30184

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Но, как известно служба не такая уж и безопасная, поэтому можете отключить ее в Администрирование - Службы, далее ищите в списке службу "Службы IPSEC", кликаете дважды и в режиме запуска переключаете на "Отключено".

Я с компом общаюсь на "вы". Боюсь, я что-то не так сделаю. А если я просто буду блокировать ее соединение с интернетом или внесу ее список программ, которые надо нещадно блокировать?

Ссылка на комментарий
Поделиться на другие сайты

Можно и отключить - это не страшно :)

1. Правой кнопкой мыши по Мой Компьютер

2. Выбрать Управление

3. Далее в Управлении компом выбрать Службы и приложения\Службы

4. найти Службы IPSEC

5. открыть и и выбрать тип запуска Отключено

post-2013-1217783852_thumb.jpg

Заодно можно сразу её и остановить - по кнопке Стоп

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      В операционной системе Android с каждой новой версией появляются дополнительные механизмы для защиты пользователей от вредоносного программного обеспечения. Например, в Android 13 такой новинкой стали «Настройки с ограниченным доступом». В этом посте мы поговорим о том, что представляет собой данный механизм, от чего он призван защищать и насколько успешно справляется с этой защитой (спойлер: не очень).
      Что такое «Настройки с ограниченным доступом»
      Как работают «Настройки с ограниченным доступом»? Допустим, вы устанавливаете приложение из стороннего источника — то есть загружаете откуда-то APK-файл и запускаете его установку. Предположим, что этому приложению для работы требуется доступ к определенным функциям, которые Google считает особенно опасными (и не зря, но об этом позже). В этом случае приложение попросит вас включить для него нужные функции в настройках операционной системы.
      Однако в Android 13 и 14 для приложений, установленных пользователем из APK-файлов, сделать это не получится. Если вы пойдете в настройки смартфона и попытаетесь дать приложению опасные разрешения, то вам покажут окно с заголовком «Настройки с ограниченным доступом» (на английском — «Restricted setting»). В нем будет написано, что «В целях безопасности доступ к этой функции пока ограничен» или, соответственно, «For your security, this setting is currently unavailable».
      Когда установленное из сторонних источников приложение запрашивает опасные разрешения, на экране появляется окно с заголовком «Настройки с ограниченным доступом»
      Какие же разрешения в Google считают настолько опасными, что блокируют к ним доступ для любых приложений, загруженных не из магазина? К сожалению, в Google не торопятся делиться этой информацией. Поэтому ее приходится собирать из публикаций независимых источников, предназначенных для Android-разработчиков. На данный момент известно о двух таких ограничениях:
      Разрешение на доступ к «Специальным возможностям». Разрешение на доступ к уведомлениям. Не исключено, что этот список будет меняться в будущих версиях Android. Но пока, по всей видимости, это все разрешения, которые в Google решили ограничивать для приложений, загруженных из неизвестных источников. Теперь поговорим о том, зачем это вообще нужно.
       
      Посмотреть статью полностью
    • дима____999
×
×
  • Создать...