Перейти к содержанию

Сегодня КИС меня повел


Рекомендуемые сообщения

Сегодня я решил скачать один софт. Я подозревал что там есть один, а возможно и несколько рекламных вирусов, но все-равно принял решение его скачать так как, у меня на борту стоял KIS 2017. И я ничего не боялся, думал, что с такой фигней, как рекламный вирус- он справится легко, если он там есть, и будет 2 варианта развертывания событий, первый- он не разрешит мне его скачивать, второй- он его скачает, но при запуске, код просканирует, и запустить не даст. В результате, ничего это не произошло, и он вообще никак не отреагировал. Код полностью прогрузился, на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось, в общем стандартный большой рекламный вирус. Но как же каспер мог это допустить? Я же на него так надеялся... :facepalm:

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

 


Но как же каспер мог это допустить? Я же на него так надеялся...
если все модули отключить - у вас не то, что рекламный вирус, троян пропустит.

Здесь не телепаты. Пишите версию антивируса, актуальны ли базы, выкладывайте ваши настройки, конфиг-файл. Может кто и посмотрит.

Ссылка на сообщение
Поделиться на другие сайты

Добавлю, что если нужна помощь с лечением, то можете создать тему в разделе Уничтожение вирусов выполнив правила оформления запроса о лечение.

Ссылка на сообщение
Поделиться на другие сайты

Зависит от настроек.

По умолчанию программы от майл ру не блокируются. Они не являются вирусами.

Включите интерактивный режим, запретите изменение настроек ОС, включите детектирование всех угроз.

Ссылка на сообщение
Поделиться на другие сайты

Если на компьютере стоит хороший антивирус, это не значит, что можно скачивать все подряд, тем более, когда есть подозрение на угрозы. Можно было поискать эту программу в другом месте.

 

на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось

 

Это сразу после запуска установщика появилось или уже после того, как программа была установлена?

Ссылка на сообщение
Поделиться на другие сайты

Майловские тулбары и программы вредные конечно, но они официально вирусами почти ни кем не считаются. Антивирус рассматривает это как пользовательский софт. Поэтому нужно быть внимательным и подключать один секретный модуль под названием "мозг". Песочница в таких случаях помогает, юзать броуз через песочницу и подозрительные проги там стартовать.

  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

Но как же каспер мог это допустить? Я же на него так надеялся...

если все модули отключить - у вас не то, что рекламный вирус, троян пропустит.

Здесь не телепаты. Пишите версию антивируса, актуальны ли базы, выкладывайте ваши настройки, конфиг-файл. Может кто и посмотрит.

 

Абсолютно все было включено, я же не дебил, отключить антивирус, и ждать от него какие либо результаты :angry:

Если на компьютере стоит хороший антивирус, это не значит, что можно скачивать все подряд, тем более, когда есть подозрение на угрозы. Можно было поискать эту программу в другом месте.

 

на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось

 

Это сразу после запуска установщика появилось или уже после того, как программа была установлена?

После запуска установщика. Это оказалась не программа, а только вирус.

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

 


Абсолютно все было включено,
даже это?

 

 


Убедитесь что у вас включены следующие настройки: http://support.kaspe...ru/12688#block1http://support.kaspersky.ru/12991
Ссылка на сообщение
Поделиться на другие сайты

 

Абсолютно все было включено,

даже это?

 

 

Убедитесь что у вас включены следующие настройки: http://support.kaspe...ru/12688#block1http://support.kaspersky.ru/12991

 

Я не не люблю лишние вопросы. Я же сказал все. Посмотрите мои скриншоты. Ползунки все сделать зелеными каждый нуб умеет, а я системный администратор. Лично для вас сделал скриншоты.

Зависит от настроек.

По умолчанию программы от майл ру не блокируются. Они не являются вирусами.

Включите интерактивный режим, запретите изменение настроек ОС, включите детектирование всех угроз.

Это уже давно так. Дело в баге программы. Если бы проблема была на моей стороне, то я бы сюда не писал бы.

post-35394-0-23197800-1492863926_thumb.png

post-35394-0-37648600-1492863930_thumb.png

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Мне ваши скриншоты с ползунками не нужны.

Большинство из тех настроек, о которых я написал, по-умолчанию выключены.

 

Но да, защита от adware в большинстве антивирусов, включая Касперского, оставляет желать лучшего.

Поэтому не надо качать все подряд, надеясь что антивирус все сделает за вас.

Ссылка на сообщение
Поделиться на другие сайты

@Polen, 100% гарантии от защиты от вирусов не дает ни один антивирусный производитель.

Основные настройки которые необходимо включить для возможности снижения заражения ПК вам подсказали. Да и программы от Mail Group не считаются рекламными, максимум их можно отнести группе нежелательных.

В идеале лучше антивирус настраивать под себя, особенно компонент: Контроль программ.

 

А так для автоматического режима вам необходимо ознакомиться статьями:

1. Как включить обнаружение программ, которые могут быть использованы злоумышленниками: https://support.kaspersky.ru/12991

2. Как заблокировать установку нежелательных программ с помощью Менеджера программ: https://support.kaspersky.ru/12688#block1

3. Как включить режим Безопасных программ: https://support.kaspersky.ru/12683

 

P.S. При желание вы можете участвовать в бета-тестирование 2019 версии на оф. форуме и оставить свои пожелания по улучшению функционала.

Ссылка на сообщение
Поделиться на другие сайты

P.S. При желание вы можете участвовать в бета-тестирование 2019 версии

2019 версия... интересно. 2017 год на дворе. пора уже 2027 тестировать. :D

 

 

100% гарантии от защиты от вирусов не дает ни один антивирусный производитель.

Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

 

Основные настройки которые необходимо включить для возможности снижения заражения ПК вам подсказали

Они у меня были включены, читайте тему внимательнее. :D

Изменено пользователем Polen
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

 

 

 

Да не вирус это, а вполне легальная программа. От её легальности не легче, но детектировать её как вирус и удалять нельзя.

Ссылка на сообщение
Поделиться на другие сайты
Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

Для начала разберемся что есть вирус.

Итак тема меня заинтересовала, решил добровольно "поучаствовать" в заражении данным творением амиго. Скачиваю отсюда т,е. с родного сайта, скрин прилагаю

 

post-2009-0-88351800-1492868164_thumb.jpg

но ничего не происходит, ничего не скачивается пишет, откройте файл, которого нет.

Да ладно, не беда, качаю отсюда. Файл amigo_setup.exe благополучно загружен. Запускаю, выскакивает стандартное предупреждение о потенциальной угрозе, пропускаю, далее идет загрузка, которую можно прервать, и установка. Все устанавливается под контролем KIS 17.0.0.611e

post-2009-0-01051800-1492868361_thumb.jpg

 

Запустился без проблем, ничего интересного. 

post-2009-0-03981800-1492868835_thumb.jpg

 

Захожу в Программы и компоненты, нахожу Амиго и удаляю его без проблем.

PS

Спутник маил ру не было интереса устанавливать, т.к. симптомы и лечение аналогичное.

 

Покажите мне реальный вирус, который можно развернуть на этапе установки и удалить из системы без проблем стандартными программи!

Изменено пользователем Dzmitry
  • Согласен 2
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • Tina-xm
      От Tina-xm
      Что нового KIS 21.3.10.391 патч (L)  --- ???

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
×
×
  • Создать...