Перейти к содержанию

Вирус Vofer2.exe, процессы pythonw, CPUNetfilter.exe


RaitanNMZ

Рекомендуемые сообщения

Добрый день, никак не могу решить проблему с вирусом на своем компьютере. Где то 1 месяц назад я скачивал 1 приложение, проверял его, галочки при установке все убрал, вроде все нормально. Затем после его удаления (установщиков этого приложения не осталось), начались проблемы с браузером Google Chrome, при пойске в Google открывался яндекс, и при пойске в других системах тоже, при пойске в яндексе открывался simple-search, на стартовой странице был ya.ru, хотя стоял гугл в настройках, Youtube стал странно запускаться при запуске видео он открывал его через другой видеопроигрыватель или писал что "Youtube не распознает ни один из доступных видеоформатов. Затем chrome перестал запускаться "запуск программы невозможен, так как на компьютере отсутствует chrome_elf.dll. Попробуйте переустановить программу." либо что у меня нету доступа. В диспетчере появилось много процессов pythonw, которые ссылаются на папки с программой Vofer2.exe. Затем Windows стал запускаться от временного пользователя, и на свою учетную запись зайти не мог (но это я уже решил и больше такого не наблюдалось). Стала тормозить мышь практически невозможно управлять, в играх ставлю очень высокую чувствительность. После того как я убирал процессы pythonw и удалял Vofer2, то какое то время все работало нормально, но после перезагрузки все снова возвращалось, но даже после удаления процессов мышь тормозила. Чуть позже браузер стал самооткрыватся в режиме инкогнито, и создавал новые профили Chome. Сейчас стала открываться командная строка при запуске компьютера с программой CPUNetfilter и в папке с Vofer2.exe появился CPUNetfilter.exe и компьютер стал тормоить через раз. Удаление процессов больше не помогает решить проблему даже на пару минут. Проверял систему Malwarebytes, Kaspersky Virus Removal Tool, CureIt, каждый находил кучу вирусов или подозрительных файлов и удалял их, но после перезагрузки все начаналось по новой.

 

Прошу о помощи в лечении.

,

CollectionLog-2017.04.28-22.20.zip

Изменено пользователем RaitanNMZ
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\updater.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\app.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\CDManager\updater.py','');
 QuarantineFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe','');
 QuarantineFile('C:\Users\Роман\AppData\Roaming\CDManager\python\pythonw.exe','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\CDManager\ml.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe','');
 QuarantineFile('C:\Users\71C7~1\AppData\Roaming\CPUNET~1\stmi.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py','');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py','');
 TerminateProcessByName('C:\Users\71C7~1\AppData\Roaming\CPUNET~1\snasx.exe');
 QuarantineFile('C:\Users\71C7~1\AppData\Roaming\CPUNET~1\snasx.exe','');
 DeleteFile('C:\Users\71C7~1\AppData\Roaming\CPUNET~1\snasx.exe','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py','32');
 DeleteFile('C:\Users\71C7~1\AppData\Roaming\CPUNET~1\stmi.py','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\CDManager\ml.py','32');
 DeleteFile('C:\Users\Роман\AppData\Roaming\CDManager\python\pythonw.exe','32');
 DeleteFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\CDManager','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\CDManager2','64');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\CDManager\updater.py','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\IQmanager','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\SearchAY2','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Vofer2','64');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\app.py','32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\updater.py','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\Vofer22','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py', '');
 QuarantineFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe', '');
 QuarantineFileF('c:\users\матвей\appdata\roaming\searchay', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 QuarantineFileF('c:\users\матвей\appdata\roaming\vofer2', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 QuarantineFileF('c:\users\роман\appdata\roaming\vofer2', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py', '32');
 DeleteFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe', '32');
 DeleteFileMask('c:\users\матвей\appdata\roaming\searchay', '*', true);
 DeleteFileMask('c:\users\матвей\appdata\roaming\vofer2', '*', true);
 DeleteFileMask('c:\users\роман\appdata\roaming\vofer2', '*', true);
 DeleteDirectory('c:\users\матвей\appdata\roaming\searchay');
 DeleteDirectory('c:\users\матвей\appdata\roaming\vofer2');
 DeleteDirectory('c:\users\роман\appdata\roaming\vofer2');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'SearchAY');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'IQmanager');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'Vofer2');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


3) - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

4) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

 

5)

Skype Click to Call [20161025]-->MsiExec.exe /I{873F8E7C-10E6-449F-BD7E-5FBA7C8E1C9B}

Советую деинсталировать.

Unity Web Player (x64) (All users) [2016/09/23 15:19:22]-->C:\Program Files\Unity\WebPlayer64\Uninstall.exe /AllUsers
Uplay [2017/04/03 16:13:42]-->D:\Matthew Games\Ubisoft Game Launcher\Uninstall.exe

Если сами не ставили/не используете, то тоже.

6)  Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger.

 

7)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.


Подробнее читайте в этом руководстве.
 

Изменено пользователем regist
дописал про деинсталяцию программ.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py', '');
 QuarantineFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py', '');
 QuarantineFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe', '');
 QuarantineFileF('c:\users\матвей\appdata\roaming\searchay', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 QuarantineFileF('c:\users\матвей\appdata\roaming\vofer2', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 QuarantineFileF('c:\users\роман\appdata\roaming\vofer2', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\python\pythonw.exe', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\SearchAY\ml.py', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\IQmanager\ml.py', '32');
 DeleteFile('C:\Users\Матвей\AppData\Roaming\Vofer2\ml.py', '32');
 DeleteFile('C:\Users\Роман\AppData\Roaming\Vofer2\python\pythonw.exe', '32');
 DeleteFileMask('c:\users\матвей\appdata\roaming\searchay', '*', true);
 DeleteFileMask('c:\users\матвей\appdata\roaming\vofer2', '*', true);
 DeleteFileMask('c:\users\роман\appdata\roaming\vofer2', '*', true);
 DeleteDirectory('c:\users\матвей\appdata\roaming\searchay');
 DeleteDirectory('c:\users\матвей\appdata\roaming\vofer2');
 DeleteDirectory('c:\users\роман\appdata\roaming\vofer2');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'SearchAY');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'IQmanager');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3835959178-1744398173-3292196236-1006\Software\Microsoft\Windows\CurrentVersion\Run', 'Vofer2');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

 

3) - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

4) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

 

5)

Skype Click to Call [20161025]-->MsiExec.exe /I{873F8E7C-10E6-449F-BD7E-5FBA7C8E1C9B}

Советую деинсталировать.

Unity Web Player (x64) (All users) [2016/09/23 15:19:22]-->C:\Program Files\Unity\WebPlayer64\Uninstall.exe /AllUsers
Uplay [2017/04/03 16:13:42]-->D:\Matthew Games\Ubisoft Game Launcher\Uninstall.exe

Если сами не ставили/не используете, то тоже.

6)  Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger.

 

7)

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.

 

Подробнее читайте в этом руководстве.

 

 

 

Я все выполнил, но возникли проблемы(хотя может все нормально)

1. Архив quarantine.zip оказался пустой, но KLAN отправлю(не знаю зачем) [KLAN-6178006191]

2. При запуске ClearLNK выдало "Здесь нет ярлыков или файлы не существуют (далее пусть к файлу CheckBrowsersLNK)"

3. В программах и компонентах обнаружил CPUNetflit, может он и раньше был, просто я его не увидел.

Я все выполнил, но возникли проблемы(хотя может все нормально)

1. Архив quarantine.zip оказался пустой, но KLAN отправлю(не знаю зачем) [KLAN-6178006191]

2. При запуске ClearLNK выдало "Здесь нет ярлыков или файлы не существуют (далее пусть к файлу CheckBrowsersLNK)"

3. В программах и компонентах обнаружил CPUNetflit, может он и раньше был, просто я его не увидел.

Извиняюсь, что 2 раза текст, наверно случайность

CollectionLog-2017.05.01-23.11.zip

AdwCleanerS13.txt

Ссылка на комментарий
Поделиться на другие сайты

1)

 


При запуске ClearLNK выдало "Здесь нет ярлыков или файлы не существуют (далее пусть к файлу CheckBrowsersLNK)"
Каким способом исправляли ярлыки?

 

2)

 


В программах и компонентах обнаружил CPUNetflit, может он и раньше был, просто я его не увидел.
Странно, но в логах её не видно.

 

Выполните в AVZ скрипт:

begin
 ExpRegKey('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKLM_Uninstall.txt');
 ExpRegKey('HKCU','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKCU_Uninstall.txt');
end.
Файлы:

HKLM_Uninstall.txt
HKCU_Uninstall.txt

из папки с AVZ упакуйте в архив и прикрепите к своему следующему сообщению.

 

После этого CPUNetflit если не знакома, то деинсталируйте.

 

3)

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. [*]Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Ссылка на комментарий
Поделиться на другие сайты

1)

 

При запуске ClearLNK выдало "Здесь нет ярлыков или файлы не существуют (далее пусть к файлу CheckBrowsersLNK)"

Каким способом исправляли ярлыки?

 

2)

 

В программах и компонентах обнаружил CPUNetflit, может он и раньше был, просто я его не увидел.

Странно, но в логах её не видно.

 

Выполните в AVZ скрипт:

begin
 ExpRegKey('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKLM_Uninstall.txt');
 ExpRegKey('HKCU','SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall','HKCU_Uninstall.txt');
end.
Файлы:

 

HKLM_Uninstall.txt

HKCU_Uninstall.txt

 

из папки с AVZ упакуйте в архив и прикрепите к своему следующему сообщению.

 

После этого CPUNetflit если не знакома, то деинсталируйте.

 

3)

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению

Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Все выполнил, отправляю отчет

1)По поводу ClearLNK, я взял перетащил файл CheckBrowsersLNK на утилиту ClearLNK и мне выдало эту ошибку

2)Не совсем понял, какой файл из папки AdwCleaner отправить, отправил 2 созданных сегодня, вроде то что надо

AdwCleanerC9.txt

AdwCleanerS13.txt

HKCU_Uninstall.txt

HKLM_Uninstall.txt

Ссылка на комментарий
Поделиться на другие сайты

1) Есть поле для быстрого ответа внизу, не обязательно заниматься оверквотингом.

2) С CPUNetflit в экспортированных ключах реестра нет никакого упоминания о ней. Вы уверенны, что она именно так называлась в установке программ?

 

3)

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

4) Какие проблемы остались?

Ссылка на комментарий
Поделиться на другие сайты

1) Не знал, что есть быстрые ответы

2) В названии CPUNetflit я уверен, но теперь уже никак не узнаю, но раз она пропала, то это хорошо.

3) Проблем больше не наблюдается, буду смотреть, но сейчас все работает нормально, спасибо за помощь.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • lomosow
      От lomosow
      Поймал вирусняк, открывает edge при заходе в систему, Dr.web его обнаруживает, но удалить его не может, пишет "ошибка лечения". называется NET:MALWARE.URL. UPD. веб перестал его обнаруживать, но проблема никуда не делась 
×
×
  • Создать...