Перейти к содержанию

KSOS 6 против шифровальщиков


Рекомендуемые сообщения

Добрый день.

 

Меня интересует обсуждение из форума. Пишут что: В серверной версии KSOS 5 нет компонента, отвечавшего за противодействие шифрованию файлов.

Ссылка: https://forum.kaspersky.com/index.php?/topic/402347-%D0%B2%D0%B8%D1%80%D1%83%D1%81-your-files-are-encrypted-zaruskeemailme-or-zikurtutaio/

 

Я недавно приобрёл лицензию KSOS 6 для файлового сервера чтобы защититься от шифровальщиков, а щас читаю что у антивируса нет такой защиты? или в версии 6 уже есть?

 

Чтобы обеспечить защиту от шифровальщиков стоит использовать Kaspersky Anti-Ransomware Tool for Business совместно с KSOS 6?

 

Спасибо.

 

Ссылка на сообщение
Поделиться на другие сайты

понятно, выходит простая установка и поддержание актуальности баз недостаточно. Для полной защиты надо настраивать антивирус.

 

А есть какие-то шаблоны настроек которые можно скачать и загрузить в антивирус? Это для того чтобы знать правильно всё настроено или нет? Например, вот я добавил правило (скрин во вложении), но я в одно правило добавил несколько расширений, это правильно?

 

 

post-50417-0-37996200-1543388219_thumb.png

Ссылка на сообщение
Поделиться на другие сайты

@Ulvi, дополнительно рекомендую ознакомится
https://support.kaspersky.ru/viruses/protection/10952

https://support.kaspersky.ru/13698 

Ссылка на сообщение
Поделиться на другие сайты

 

 

лишние пробелы. Правильная ссылка: https://support.kaspersky.ru/13698

 

 


А есть какие-то шаблоны настроек которые можно скачать и загрузить в антивирус? Это для того чтобы знать правильно всё настроено или нет?
шаблонов нет. Есть настройки по умолчанию, а дальше настраиваете самостоятельно. Можете использовать рекомендации ЛК

https://support.kaspersky.ru/10481

посмотрите статьи тут: https://support.kaspersky.ru/ksos6

https://support.kaspersky.ru/ksos6/settings

Ссылка на сообщение
Поделиться на другие сайты

@Ulvi,  в новой версии есть Мониторинг активности для сервера. https://help.kaspersky.com/KSOS/6.0/ru-RU/119653.htm

С Kaspersky Anti-Ransomware Tool for Business несовместим.

Любой антивирус нужно настраивать под свои нужды: https://support.kaspersky.ru/ksos6/settings

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Paul99
      От Paul99
      HISTORY: We were hit with a ransom attack. My daily backups were deleted by the attackers. The backups were situated on a NAS (Synology RS814+) I have sent this appliance into a professional Data Recovery Company (WeRecoverData) in the hopes the files on it can be recovered. If this works I can restore my entire network shares and folders from an Arcserve UDP backup that is current to the date of the attack.  I also have an off-site copy of the restoration files on an external USB drive.  Unfortunately this was created using Arcserve's File Copy job, and my data being backed up was taking longer and longer to complete copy job. Data as a whole was growing incredibly large fast, and network files were making for 19+ days to create a copy job over the network. I used this copy to carry out of premises. That copy has a last successful copy job of backup files that is 6.5 months old.  My hope is that there is a known decryption tool for the medlock7 ransomware. I have access to my server and all encrypted files are still intact. My question, can I restore/repair these files without paying the attackers?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из раздела "Интервью с экспертами «Лаборатории Касперского»".
    • Юрий_Колбин
      От Юрий_Колбин
      Desktop.zip
       
      Организация поймала шифровальщик.
      Каспер был благополучно остановлен и запущен kavremover.
      Расскажите о перспективах расшифровки.
      Пароль 12345
      Есть так-же образцы этой заразы, если поможет, могу выложить.
    • tim_spirit
      От tim_spirit
      Здравствуйте! Поймали шифровальщика Trojan-Ransom.MSIL.Crypmod.gen, предположительно, заражение произошло через открытый порт RDP (был включён удалённый рабочий стол с простым паролем).
      Система не переустанавливалась, запустили KVRT, папку карантина сохранили, могу отправить при необходимости.
      Зашифрованные файлы и оригинальная копия одного из файлов.rar Addition.txt FRST.txt Shortcut.txt
    • alexey_sp
      От alexey_sp
      Зашифровались все файлы на сервере, предположительно виной всему открытый RDP-порт (Проблема уже решена). После обнаружения проблемы, прогнал KVRT - обнаружился HEUR:Trojan-Ransom.Win32.Cryakl.gen, его удалил. По описанию должны были помочь с расшифровкой утилиты Rakhni Decryptor и Rannoh Decryptor, но увы.. 
      Как быть? Прикладываю архив с запиской и две пары файлов оригинальный\шифрованный
      Desktop.7z
    • Sandynist
      От Sandynist
      Добрый вечер!
       
      Как на ваш взгляд, зря заплатили выкуп вымогателям? https://finance.yahoo.com/news/colonial-pipeline-paid-hackers-nearly-141548661.html
       
      Возможны ли были другие варианты у руководства компании?
×
×
  • Создать...