Перейти к содержанию

Рекомендуемые сообщения

Это вам сюда:

https://forum.kaspersky.com/index.php?showforum=521

 

А здесь небольшой обзор:

https://virusinfo.info/showthread.php?t=203022

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • ufauser

    13

  • andrew75

    7

  • oit

    5

  • Friend

    4

@andrew75, @Денис-НН,  мне кажется это была ухмылка/сарказм. За тестирование ему не платят, а тестером быть ему не хочется.

Я так понял его фразу.

Ссылка на комментарий
Поделиться на другие сайты

@oit, за хорошее тестирование утилиты обещают ценные подарки: https://forum.kaspersky.com/index.php?showtopic=356809  :)

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Всем доброго дня! удалось "подружить" CIS Premium 10 (все модули кроме безопасного шоппинга) с Anti-Ransomware ver. 1.31, вручную сделано перекрестное добавление в доверенные, после "рейтингового" сканирования комодо добавило в доверенные-безопасные Anti-Ransomware. Пока только один баг нашел. С этой связкой перестал работать удаленный стол, пока на машине не залогинишься - не пускает по RDP.

Изменено пользователем ufauser
Ссылка на комментарий
Поделиться на другие сайты

oit , а если серьезно, за тестирование хоть что-то обещают? как насчет лицухи на каспера?

Конкретно за эту утилиту не знаю. А вообще при достаточной активности в тестировании дают.

Ссылка на комментарий
Поделиться на другие сайты

@ufauser, при хорошем тестирование корпоративных продуктов Вы скорее всего получите только ценные подарки, а вот при тестирование домашних продуктов, есть шансы получить лицензию: https://qainfo.ru/:coffee:

Обо всех результатах тестирования нужно писать в спец. темах официального форума: https://forum.kaspersky.com/index.php?showforum=23, внимательно изучив все разделы.

Ссылка на комментарий
Поделиться на другие сайты

@Friend, спасибо. а "сквозной" учетки  нет? придется в новом сервисе по новому регистрироваться? не подскажете? может есть у касперского единый вход?

Ссылка на комментарий
Поделиться на другие сайты

@oit, а на какой продукт давали лицензию и на сколько устройств? Почему вы перестали тестировать корпоративные продукты, если не секрет?

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

@oit, спасибо, у меня теперь будет интерес :). а вообще касперский хорошая контора, сейчас ищу возможность связки с различными бесплатными антивирусами, будет возможность - отпишусь.

Ссылка на комментарий
Поделиться на другие сайты

@Friend, давали на кис. На сколько устройств - не знаю ) я код подарил сестре. Ещё коробка с двумя кодами на КАВ была - уже брату отдал)

И это только лицензии, помимо них другие сувениры также присылают))

Не тестирую, т.к. в должности повысили, а там совсем не стало времени на тестирование((

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • hobbit86
      Автор hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • LamerMan
      Автор LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • djvmb
      Автор djvmb
      На сервере используется ОС Windows 7 Pro x64.
       
      Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
       
      Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
       
      Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
       
      Прикладываю архив согласно установленным правилам.
      CryptFileAndTroganFileInfo.zip
    • xamd
      Автор xamd
      день добрый , словили CHTO_S_EBALOM_DECRYPTION.rarшифровальщика , самый главный вопрос это базы данных 1С 8.3 в скуле, помогите если это возможно. Все нужные файлы в архиве , для удобства выкладываю логи FRST отдельно .
      FRST.txt

×
×
  • Создать...