Перейти к содержанию

"Атака на брешь в системе..."


ImTheRequiem

Рекомендуемые сообщения

Итак, чтобы не разливать воду, приведу скриншот окна журнала персонального фаервола NOD32.

post-46603-0-48315300-1504689238_thumb.png

Хотелось бы услышать мнение специалиста о том, что это может быть и можно ли что-то сделать. Не знаю, считается ли это корректным запросом, но все выглядит как то, чего не должно быть. Вдобавок к показанному на скриншоте,  в журнале иногда появляется сообщение об атаке сканирования портов. Периодичность примерно десять минут (сообщение о сканировании куда реже). Мелькали порты: 445, 6036, 80, 443 и по-моему 447

Лог по инструкции из раздела правил составления требуется в данном случае? Что-то еще? Проблема требует решения или как поступить в данной ситуации?

Были проверки компьютера  с помощью NOD32, CureIt (нашел безобидный мусор), MBAM, AdwCleaner, KVRT и все кроме кюрейта никакой реакции ни на что.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Атака на брешь в системе

Закройте эту самую брешь.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас этим займусь. Скажите, эта атака происходит каким образом? В смысле, у всей семьи ноутбуки и роутера нет, подключаемся напрямую. Будут ли подвержены ей компьютеры, которые будут выходить в сеть по этому кабелю? Извините, если вопрос звучит как-то глупо, я просто не знаю как корректно его сформулировать.

Ссылка на комментарий
Поделиться на другие сайты

Вышеприведенный скрипт можете выполнить на любом компьютере.

Логи по правилам раздела все же соберите и прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

Обновления оказались неприменимы. Думаю здесь на то, что у меня семерка, которая считает себя максимальной, но на деле ничего не устанавливала в себя дополнительно из-за отключенных обновлений.

 

Вот лог.

Атаки возобновились. Порт 445

CollectionLog-2017.09.06-16.21.zip

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

По-вашему, чем больше антивирусов, тем лучше? :)

AV: Kaspersky Internet Security

AV: ESET Smart Security

Да еще Защитник и Malwarebytes, версия 3.1.2.1733

 

Оставьте один антивирус, остальные удалите.

Чистка системы после некорректного удаления антивируса.

 

Обновления оказались неприменимы

Поясните, можно скриншотами.

 

Internet Explorer тоже следует обновить до 11 версии.

Ссылка на комментарий
Поделиться на другие сайты

MBAM и AdwCleaner запускаю для проверки всякого мусора, на который антивирус не реагирует. Касперский удалил, но пока без чистки и перезагрузки.

 

С Защитником вообще туманная история, когда он начал работать как майнер и грузить компьютер. Да и скачался он автоматом при установке обновлений через Центр обновления.

История следующая. Подумал я как-то, что моя система "голая", поскольку на ней стоят только драйвера "чтобы железо работало" и все. Открыл центр обновления и полез смотреть какие обновления можно ставить, а какие нет. Вычитал, поставил то что интересовало и компьютер взбесился. Еле откатил. К слову, до этого я обращался сюда же по поводу системы до переустановки и ситуация была точно такая же. Вернее, там был целый букет проблем, три майнера и сверху еще сверхнагрузка от обновлений. Тогда я подумал, что инфицирован центр обновления, переставил систему и отключил все обновления. Потом снова подумал, что неплохо бы обновиться хотя бы местами и та же история, но только без майнеров.

Но это все прошлое дело. Сейчас меня беспокоят эти атаки сетевого червя, даже нескольких видов (должно быть видно на скриншоте в первом сообщении).

Обновления IE и компонентов ActiveX при запуске автономного установщика говорят о том, что они неприменимы к этой системе, хотя и выбраны именно для этой. Уточню, что при этой же проверке, но до "якобы апгрейда" с Домашней расширенной до Максимальной вываливался целый список обновлений KBXXX..., а тут только два пункта про IE и ActiveX

(Пока все это писал, выскочило предупреждение об атаке сканирования портов.)

 

Много воды разлил, но уж извините, проблемы в реальной жизни, еще и с компьютером вожусь. Уверен, с лицензионной системой все было бы куда проще и понятнее. Но увы, обстоятельства сложились иначе.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

С Защитником вообще туманная история, когда он начал работать как майнер и грузить компьютер

Через его интерфейс зайдите в параметры и отключите.

 

целый список обновлений

Для начала установите это.
Ссылка на комментарий
Поделиться на другие сайты

Защитник был удален с помощью файлового ассасина, поскольку отключить и удалить его никак было нельзя а процессор он грузил стабильно на 10% и компьютер вел себя не так, как должен. Может быть где-то остались его "корни", но сейчас он не показывается нигде.

 

Со вторым... Проблема... Вернее две. Первая - я устанавливал это обновление сразу же после установки системы по ссылке от консулльтанта с ником thyrex. Либо при неудачном апгрейде оно слетело, либо я не знаю что. На всякий случай... Что именно мне надо скачать для Windows 7 x64? Я выбираю для Windows 7 x64 Monthly rollup, я правильно делаю?

UPD: Скачал с другого места, но результат тот же, что и с другими обновлениями

 

 

post-46603-0-85591900-1504707239_thumb.png

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Через историю System Explorer обнаружил, что во время атаки процессы System и один из svchost устанавливает соединение по IP атаки и через тот же порт. Что это может быть?


Появилась новая информация. решил проверить домашнюю сеть и обнаружил в окружении маршрутизатор WINCTRL-PE2E7DH

Вот так это выглядит:

post-46603-0-17751300-1504727668_thumb.png

 

На этом я понимать что-либо просто перестаю.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Почему-то мне не разрешает просматривать и скачивать прикрепленные файлы.

Изменено пользователем ImTheRequiem
Ссылка на комментарий
Поделиться на другие сайты

Ладно, спасибо за помощь. Переустановлю лучше систему. Если не ставится апдейт против wannacry то смысл оставаться на текущей теряется всякий. Да и сама винда уже выглядит поломанной. Проще всего снести и поставить заново, установив все необходимое с нуля. Если проблема останется, то я еще отпишусь здесь и будем думать дальше, но уже когда все будет работать.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья X-trail
      Автор Илья X-trail
      Здраствуйте, помогите пожалуйста.
      Компьютер сам по себе стал тратить слишком много трафика, даже в режиме простоя.
      Так же наблюдается общее зависание системы, которое немног опропадает при открытии диспетчера задач.
      CollectionLog-2025.08.19-17.51.zip
    • Anov
      Автор Anov
      Единственные системы класса Security Governance, Risk & Compliance, которые я знаю, имеют довольно узкий функционал, потому что покрывают обычно только одну страну.
       
      Многие страны не приняли Будапештскую конвенцию по кибер преступлениям и развивают собственное регулирование национальных сегментов Интернета. В результате появились требования, например, к локализации хранения персональных данных с ограничениями на трансграничную передачу. Такое регулирование есть уже в России, Казахстане, Узбекистане.
       
      Появились даже сайты, которые пытаются отслеживать изменения в законах об обработке персональных данных различных стран.
       
      Однако понятно, что законами о персональных данных регулирование ИТ сферы едва ли может ограничиваться. Потому что та же локализация хранения требует дополнительного уточнения требований, связанных, например, с местными национальными стандартами шифрования данных и тд.
       
      Поскольку национальные власти различных стран требуют также сообщать о фактах утечки персональных данных в течение 1-3 дней, то сразу возникает вопрос: кому и куда писать в случае утечки? Едва ли контактные данные регуляторов являются частью любой SGRC системы, а хотелось бы..
       
      Мне любопытно, существуют ли какие-то решения класса SGRC для мультинациональных корпораций, бизнес-операции которых связаны не с одной конкретной, а множеством разных стран?
       
      Сразу добавлю, что меня не интересуют SGRC решения, предлагающие лишь удобство доступа к санкционным черным спискам (типа списка OFAC). Заранее благодарю за рекомендации.
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • MiStr
      Автор MiStr
      То, над чем мы так долго работали; то, о чём вы не раз спрашивали; то, что теперь будет постоянно обновляться и публиковаться — текущий рейтинг фан-клубовцев. Наконец мы решили все организационные и технологические вопросы, получили и агрегировали данные по программам, участвующим в рейтинговой системе мотивации фан-клубовцев, и теперь готовы ежемесячно публиковать текущий рейтинг. Всё это для того, чтобы каждый фан-клубовец видел, на каком месте он находится в данный момент, мог оценить свои шансы на попадание в список приглашённых на празднование очередного дня рождения фан-клуба, зарядить себя мотивацией и с новыми силами продолжить участвовать в многочисленных программах, за активность в которых начисляются клабы.
       
      Рейтинг фан-клубовцев по состоянию на 03.02.2019 (Ник / количество клабов):
       
       
      Внимание! Опубликованные данные носят текущий информационный характер и не являются окончательным результатом. Публикация рейтинга не означает, что подсчитаны абсолютно все активности, в которых участвовал фан-клубовец до даты публикации рейтинга, поскольку информация об участии фан-клубовцев в программах поступает к нам с задержкой от нескольких дней до нескольких месяцев.
       
      Напоминаем, что согласно правилам рейтинговой системы, любые вопросы, связанные с начислением клабов, принимаются в течение 30 дней с момента обновления рейтинга участника. По истечении этого срока количество начисленных клабов не пересматривается. Поэтому если у вас возникли вопросы по начислению клабов, то отправьте письмо мне с копией Elly. В письме сообщите, какой размер вашего рейтинга должен быть и приложите соответствующие расчёты. Письма без конкретных расчётов или содержащие неконкретную информацию вида "Мне кажется, у меня должно быть немного больше" рассматриваться не будут.
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...