Перейти к содержанию

Сегодня КИС меня повел


Рекомендуемые сообщения

Сегодня я решил скачать один софт. Я подозревал что там есть один, а возможно и несколько рекламных вирусов, но все-равно принял решение его скачать так как, у меня на борту стоял KIS 2017. И я ничего не боялся, думал, что с такой фигней, как рекламный вирус- он справится легко, если он там есть, и будет 2 варианта развертывания событий, первый- он не разрешит мне его скачивать, второй- он его скачает, но при запуске, код просканирует, и запустить не даст. В результате, ничего это не произошло, и он вообще никак не отреагировал. Код полностью прогрузился, на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось, в общем стандартный большой рекламный вирус. Но как же каспер мог это допустить? Я же на него так надеялся... :facepalm:

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

 


Но как же каспер мог это допустить? Я же на него так надеялся...
если все модули отключить - у вас не то, что рекламный вирус, троян пропустит.

Здесь не телепаты. Пишите версию антивируса, актуальны ли базы, выкладывайте ваши настройки, конфиг-файл. Может кто и посмотрит.

Ссылка на сообщение
Поделиться на другие сайты

Добавлю, что если нужна помощь с лечением, то можете создать тему в разделе Уничтожение вирусов выполнив правила оформления запроса о лечение.

Ссылка на сообщение
Поделиться на другие сайты

Зависит от настроек.

По умолчанию программы от майл ру не блокируются. Они не являются вирусами.

Включите интерактивный режим, запретите изменение настроек ОС, включите детектирование всех угроз.

Ссылка на сообщение
Поделиться на другие сайты

Если на компьютере стоит хороший антивирус, это не значит, что можно скачивать все подряд, тем более, когда есть подозрение на угрозы. Можно было поискать эту программу в другом месте.

 

на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось

 

Это сразу после запуска установщика появилось или уже после того, как программа была установлена?

Ссылка на сообщение
Поделиться на другие сайты

Майловские тулбары и программы вредные конечно, но они официально вирусами почти ни кем не считаются. Антивирус рассматривает это как пользовательский софт. Поэтому нужно быть внимательным и подключать один секретный модуль под названием "мозг". Песочница в таких случаях помогает, юзать броуз через песочницу и подозрительные проги там стартовать.

  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

Но как же каспер мог это допустить? Я же на него так надеялся...

если все модули отключить - у вас не то, что рекламный вирус, троян пропустит.

Здесь не телепаты. Пишите версию антивируса, актуальны ли базы, выкладывайте ваши настройки, конфиг-файл. Может кто и посмотрит.

 

Абсолютно все было включено, я же не дебил, отключить антивирус, и ждать от него какие либо результаты :angry:

Если на компьютере стоит хороший антивирус, это не значит, что можно скачивать все подряд, тем более, когда есть подозрение на угрозы. Можно было поискать эту программу в другом месте.

 

на компе появился ненавистный амиго, много разных ужасных ненужных мейловских приложений, типо обновляльщика програм от мейла, вк, однокласников, поиска его славного во всех браузерах, во всех браузерах конечно по мимо его поиска ещё много разных ненужных ужасных расширений появилось

 

Это сразу после запуска установщика появилось или уже после того, как программа была установлена?

После запуска установщика. Это оказалась не программа, а только вирус.

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

 

 


Абсолютно все было включено,
даже это?

 

 


Убедитесь что у вас включены следующие настройки: http://support.kaspe...ru/12688#block1http://support.kaspersky.ru/12991
Ссылка на сообщение
Поделиться на другие сайты

 

Абсолютно все было включено,

даже это?

 

 

Убедитесь что у вас включены следующие настройки: http://support.kaspe...ru/12688#block1http://support.kaspersky.ru/12991

 

Я не не люблю лишние вопросы. Я же сказал все. Посмотрите мои скриншоты. Ползунки все сделать зелеными каждый нуб умеет, а я системный администратор. Лично для вас сделал скриншоты.

Зависит от настроек.

По умолчанию программы от майл ру не блокируются. Они не являются вирусами.

Включите интерактивный режим, запретите изменение настроек ОС, включите детектирование всех угроз.

Это уже давно так. Дело в баге программы. Если бы проблема была на моей стороне, то я бы сюда не писал бы.

post-35394-0-23197800-1492863926_thumb.png

post-35394-0-37648600-1492863930_thumb.png

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Мне ваши скриншоты с ползунками не нужны.

Большинство из тех настроек, о которых я написал, по-умолчанию выключены.

 

Но да, защита от adware в большинстве антивирусов, включая Касперского, оставляет желать лучшего.

Поэтому не надо качать все подряд, надеясь что антивирус все сделает за вас.

Ссылка на сообщение
Поделиться на другие сайты

@Polen, 100% гарантии от защиты от вирусов не дает ни один антивирусный производитель.

Основные настройки которые необходимо включить для возможности снижения заражения ПК вам подсказали. Да и программы от Mail Group не считаются рекламными, максимум их можно отнести группе нежелательных.

В идеале лучше антивирус настраивать под себя, особенно компонент: Контроль программ.

 

А так для автоматического режима вам необходимо ознакомиться статьями:

1. Как включить обнаружение программ, которые могут быть использованы злоумышленниками: https://support.kaspersky.ru/12991

2. Как заблокировать установку нежелательных программ с помощью Менеджера программ: https://support.kaspersky.ru/12688#block1

3. Как включить режим Безопасных программ: https://support.kaspersky.ru/12683

 

P.S. При желание вы можете участвовать в бета-тестирование 2019 версии на оф. форуме и оставить свои пожелания по улучшению функционала.

Ссылка на сообщение
Поделиться на другие сайты

P.S. При желание вы можете участвовать в бета-тестирование 2019 версии

2019 версия... интересно. 2017 год на дворе. пора уже 2027 тестировать. :D

 

 

100% гарантии от защиты от вирусов не дает ни один антивирусный производитель.

Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

 

Основные настройки которые необходимо включить для возможности снижения заражения ПК вам подсказали

Они у меня были включены, читайте тему внимательнее. :D

Изменено пользователем Polen
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

 

 

 

Да не вирус это, а вполне легальная программа. От её легальности не легче, но детектировать её как вирус и удалять нельзя.

Ссылка на сообщение
Поделиться на другие сайты
Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

Для начала разберемся что есть вирус.

Итак тема меня заинтересовала, решил добровольно "поучаствовать" в заражении данным творением амиго. Скачиваю отсюда т,е. с родного сайта, скрин прилагаю

 

post-2009-0-88351800-1492868164_thumb.jpg

но ничего не происходит, ничего не скачивается пишет, откройте файл, которого нет.

Да ладно, не беда, качаю отсюда. Файл amigo_setup.exe благополучно загружен. Запускаю, выскакивает стандартное предупреждение о потенциальной угрозе, пропускаю, далее идет загрузка, которую можно прервать, и установка. Все устанавливается под контролем KIS 17.0.0.611e

post-2009-0-01051800-1492868361_thumb.jpg

 

Запустился без проблем, ничего интересного. 

post-2009-0-03981800-1492868835_thumb.jpg

 

Захожу в Программы и компоненты, нахожу Амиго и удаляю его без проблем.

PS

Спутник маил ру не было интереса устанавливать, т.к. симптомы и лечение аналогичное.

 

Покажите мне реальный вирус, который можно развернуть на этапе установки и удалить из системы без проблем стандартными программи!

Изменено пользователем Dzmitry
  • Согласен 2
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Представьте себе, что вам пишет или звонит ваш непосредственный начальник — или даже руководитель всей организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Холодный пот уже течет по спине, но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…
      Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?
      Анатомия атаки
      У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.
      Авторитет начальника и просто доверие знакомому человеку. Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Во-первых, у него больше авторитет, во-вторых, есть неплохие шансы, что жертва знает этого человека, но не настолько близко, чтобы заметить неизбежные отличия в речи или стиле письма. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела. Переадресация на внешних исполнителей. В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. В зависимости от деталей схемы этот «специальный человек» может быть представлен сотрудником ФСБ, полиции, налоговой инспекции, банка, аудиторской компании и так далее — важно то, что ему уже не нужно прикидываться знакомым жертвы. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей $25 миллионов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании. Большая срочность. Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами. Абсолютная секретность. Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась. В нашем случае в роли «финального босса» мошеннической схемы выступил, разумеется, «Евгений Касперский» (обратите внимание на предложение «Заблокировать/Добавить новый контакт»)
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Для многих ИБ-команд SIEM-система де-факто является основным рабочим инструментом. Так что безопасность компании в значительной мере зависит от того, насколько экспертам удобно взаимодействовать с SIEM, концентрируясь непосредственно на борьбе с угрозами, а не на рутине. Поэтому практически в каждом обновлении нашей системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) мы уделяем особое внимание улучшению пользовательского интерфейса, автоматизации рутинных процессов и добавлению функций, позволяющих специалистам работать максимально эффективно. Значительная часть усовершенствований создается на основании обратной связи от экспертов наших заказчиков. В частности, в последней версии платформы KUMA — 3.0.3 мы добавили следующие возможности и улучшения.
      Написание условий фильтров и корреляционных правил в виде кода
      Раньше аналитикам приходилось задавать фильтры и писать корреляционные правила, выбирая требуемые условия мышкой. В обновлении мы расширили возможности написания правил для продвинутых пользователей, переработав интерфейс написания условий и добавив возможность написания их в виде кода. При этом режим конструктора, разумеется, остался на месте — условия фильтров и селекторов автоматически транслируются между режимами конструктора и кода.
      Одно и то же условие в режимах конструктора и кода
      При этом конструктор позволяет писать условия при помощи клавиатуры. Вы можете начать набирать условия фильтра, и KUMA подскажет подходящие варианты из полей событий, словарей, активных листов и так далее, после чего вы сможете выбрать подходящий вариант. Можно сразу сократить диапазон вариантов, набрав соответствующий префикс. Для удобства типы условий подсвечиваются разными цветами.
      Режим кода позволяет быстро редактировать условия корреляционных правил, а кроме того, выделять и копировать условия в виде кода и легко переносить их между разными правилами или разными селекторами в рамках одного правила. Эти же блоки кода могут быть перенесены и в фильтры (отдельный ресурс системы), что значительно упрощает их создание.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Решения по кибербезопасности выбирать непросто. Здесь не всегда можно положиться на мнение друзей или краудсорсинговые рейтинги, которые отлично работают для более простых товаров и услуг. Если удобство интерфейса и общую юзабилити подобными методами оценить реально, то вот качество защиты от сложных угроз — уже вряд ли.
      Наиболее взвешенный объективный критерий — результаты экспертных исследований от профильных тестовых лабораторий и СМИ. Разумеется, важно, чтобы тестеры были независимыми — не связанными ни с одним из вендоров, продукция которых изучается.
      Мы всегда уделяли много внимания независимому тестированию наших продуктов и сервисов. Для удобства оценки результатов тестов на нашем сайте предусмотрен специальный раздел «ТОП-3». Он показывает, как много за год было тестов и в скольких из них мы заняли призовые места.
      Прошедший 2023 год стал для нас рекордным. Из сотни тестов, в которых участвовали наши решения, в 93 случаях мы заняли первое место, а 94 раза входили в первую тройку. Всего же с 2013 года наши продукты были протестированы независимыми исследователями 927 раз, завоевав 680 первых мест (и 779 раз мы были в тройке лидеров). Это абсолютный рекорд среди всех вендоров защитных решений как по количеству тестов, так и по количеству побед.
      Теперь немного подробностей.
      Сравнительный график с результатами независимых тестов защиты популярных вендоров. «Лаборатория Касперского» — абсолютный лидер: 680 первых мест из 927 проведенных тестов. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
      Модель атаки
      Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
      Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
      Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
       
      Посмотреть статью полностью
×
×
  • Создать...