Перейти к содержанию

Сегодня КИС меня повел


Рекомендуемые сообщения

 

Но это самый легкий вирус. А каспера я считаю самым мощным антивиром... считал

 

Для начала разберемся что есть вирус.

Итак тема меня заинтересовала, решил добровольно "поучаствовать" в заражении данным творением амиго. Скачиваю отсюда т,е. с родного сайта, скрин прилагаю

 

attachicon.gif1.jpg

но ничего не происходит, ничего не скачивается пишет, откройте файл, которого нет.

Да ладно, не беда, качаю отсюда. Файл amigo_setup.exe благополучно загружен. Запускаю, выскакивает стандартное предупреждение о потенциальной угрозе, пропускаю, далее идет загрузка, которую можно прервать, и установка. Все устанавливается под контролем KIS 17.0.0.611e

attachicon.gif2.JPG

 

Запустился без проблем, ничего интересного. 

attachicon.gif3.JPG

 

Захожу в Программы и компоненты, нахожу Амиго и удаляю его без проблем.

PS

Спутник маил ру не было интереса устанавливать, т.к. симптомы и лечение аналогичное.

 

Покажите мне реальный вирус, который можно развернуть на этапе установки и удалить из системы без проблем стандартными программи!

Слушайте, "гений". Я не скачивал амиго с официального сайта. Амиго- это браузер, а не вирус, на него антивирус реагировать не должен. Я скачал с сайта какого то школьника папку с яко бы офисом, а там вместо офиса оказался один только вирус который установил много разных мне программ авторы которых купили у него эту вирусную рекламу. Каспер должен был увидеть что она вирусная и не дать их коду прогрузиться.
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Программа, которая устанавливает легальный софт не является вирусом. То что этот софт вам не нужен - это совсем другое дело, и к детекту отношения не имеет.

Как пример - установщик адоберидера хочет установить и кучу дополнительного софта. Тоже вирус по вашему?

post-12017-0-61228200-1492873618_thumb.png

  • Согласен 5
Ссылка на сообщение
Поделиться на другие сайты

 

 


То что этот софт вам не нужен - это совсем другое дело, и к детекту отношения не имеет.

Тут автор ссылается на то, что не сработала (если, конечно была включена) блокировка потенциально нежелательных программ. Которая, если я не ошибаюсь, ещё в КИС 2012 была и в справке писали, что возможно блокировать "Потенциально нежелательные программы (PUPs (Potentially unwanted programs)"

  • Согласен 2
Ссылка на сообщение
Поделиться на другие сайты

 

То что этот софт вам не нужен - это совсем другое дело, и к детекту отношения не имеет.

Тут автор ссылается на то, что не сработала (если, конечно была включена) блокировка потенциально нежелательных программ. Которая, если я не ошибаюсь, ещё в КИС 2012 была и в справке писали, что возможно блокировать "Потенциально нежелательные программы (PUPs (Potentially unwanted programs)"

 

Вы полностью правы. 

@Polen, загрузите ваш файл сюда: https://www.virustotal.com/и покажите, кто и что там нашел

Многие нашли   https://www.virustotal.com/ru/file/2080abf9ffac67716f5e3baee509d5a5addea49c4afe413c722fe857d5198934/analysis/1492881072/

Более того, у меня в планировщике задач появились гадости которые регулярно стали открывать мне в хроме всякую ересь. :oh: Это тоже "легальный софт" на который антивирус не должен реагировать??? :angry:

Пойду делать логи AVZ и выкладывать в тему для лечения. Гребаный каспер, не ожидал от него такого :angry:

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

@Polen, вот не умиляет то, что вы зная, что это пиратский офис со вшитыми вирусами - все равно поставили это себе. Я над вами поражаюсь. Пусть касперский такой, как вы его назвали, но как вы себя назовете после этого?

  • Согласен 6
  • Не согласен 2
Ссылка на сообщение
Поделиться на другие сайты

@Polen, вот не умиляет то, что вы зная, что это пиратский офис со вшитыми вирусами - все равно поставили это себе. Я над вами поражаюсь. Пусть касперский такой, как вы его назвали, но как вы себя назовете после этого?

Мне надо было любыми путями найти офис. Я на 50% был уверен что, то был вирус, а на 50% уверен что то был офис. Поэтому имея каспера я не боялся пробовать. Я могу себя назвать системным администратором. А каспер меня подвел.

Изменено пользователем Polen
  • Улыбнуло 3
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Мне надо было любыми путями найти офис. Я на 50% был уверен что, то был вирус, а на 50% уверен что то был офис

Офис размером чуть более семи мегабайт придал Вам 50% уверенности? Вы сами-то верите в тот бред, который написали? 

 

Вот, уже и не только я заметил. 

  • Нет слов 1
  • Согласен 5
  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты

ТС уже второй раз подчеркивает, что считает себя системным администратором.

По моему скромному мнению, человек, который не знает где найти нормальный офис и считает таковым файл с названием "Office 2016.exe" таковым считаться не может.

 

Хотя это конечно к теме отношения не имеет. Но уж извините, сами нарвались на комментарий )

 

Может закроем уже тему?

Все высказались, ничего нового мы все равно не узнаем.

Изменено пользователем andrew75
  • Согласен 7
  • Не согласен 2
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Многие компании уже давно перешли от использования традиционных рабочих станций к использованию инфраструктуры виртуальных рабочих столов (VDI). VDI предоставляет целый ряд преимуществ, не последним из которых является большая безопасность (хотя бы потому, что рабочие данные не покидают корпоративных серверов, они всегда живут в виртуальной машине). Однако, несмотря на распространенное заблуждение, само по себе применение VDI не означает стопроцентной защиты. Всегда остается вопрос, насколько безопасно само конечное устройство, с которого сотрудник подключается к своему виртуальному рабочему месту.
      По большому счету, вариантов применения VDI два — с использованием традиционных рабочих станций и тонких клиентов. Как правило, в числе преимуществ тонкого клиента принято вспоминать такие как:
      отсутствие движущихся частей: в них нет активных систем охлаждения и механических жестких дисков, что значительно увеличивает срок эксплуатации тонкого клиента (до 7–10 лет); низкое энергопотребление, обеспечивающее экономию; выгодная цена и стоимость владения (они значительно дешевле даже офисных десктопов и ноутбуков); простота обслуживания и эксплуатации. Однако, с нашей точки зрения, основным преимуществом использования тонкого клиента является не это. Дело в том, что любую рабочую станцию, будь то стационарный ПК или лэптоп, необходимо обеспечивать дополнительной защитой. А тонкий клиент можно сделать заведомо безопасным, если в основе его операционной системы заложен принцип Secure-by-Design. Именно такую операционную систему — Kaspersky Thin Client 2.0 — мы и предлагаем использовать в устройствах для подключения к инфраструктуре виртуальных рабочих столов.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
×
×
  • Создать...