Перейти к содержанию

Полная проверка 2009


Рекомендуемые сообщения

Обновил офис через Microsoft Update, все равно после полной проверки выдает то, что на картинке

логи прилагаю

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Oushin
Ссылка на комментарий
Поделиться на другие сайты

Уязвим.... Не уязвим 2007й С SP1.

Не нравится он мне, привык к 2003 и не знал про уязвимость

 

Обновил офис через Microsoft Update, все равно после полной проверки выдает то, что на картинке

логи прилагаю

не могу загрузить файл(hijackthis.log)

Изменено пользователем Oushin
Ссылка на комментарий
Поделиться на другие сайты

Если не устанавливать 2007 SP1, то придётся смириться ссообщением об уязвимостях. Ивообще, если офис не используется для работы в интернете, то эти уязвимости особого значения иметь не должны. Для "полного спокойствия" удалите из автозагрузки все компоненты офиса и не запускайте его, когда компьютер подключен к интернету - это для суперосторожных.

Ссылка на комментарий
Поделиться на другие сайты

Судя по всему забыли приаттачить ;)

 

Еще одна из утилит проверки сказала, что есть подозрение на кейлогер.

Вопрос - КИС ругался на утилиту, или какая то посторонняя программа ругалась?

Ссылка на комментарий
Поделиться на другие сайты

Судя по всему забыли приаттачить ;)

 

 

Вопрос - КИС ругался на утилиту, или какая то посторонняя программа ругалась?

КИС был отключен, как и фаервол (Если хотите проверить ПК на наличие зловредов, можете создать отдельную тему в разделе "Помощь по продуктам", выполнив следующие правила: http://forum.kasperskyclub.ru/index.php?showtopic=1698)

Я выполнил эти правила

Простите за неграмотность, приаттачить это как?

Ругалась утилита AVZ

Изменено пользователем Oushin
Ссылка на комментарий
Поделиться на другие сайты

Точно так , как это было сделано в 1-м посте (#1)

Не получается прикрепить файл с расширением .log и не могу прикрепить изображение

Ссылка на комментарий
Поделиться на другие сайты

Если ругается на "кейлоггер", то это может и быть любая игра и вообще программа, которая принимает данные, вводимые с клавиатуры.

Если вас так напрягает, то отключите сигнатурный поиск уязвимостей.

Вот только не забудьте выполнить рекомендации по обеспечению безопасности системы.

Ссылка на комментарий
Поделиться на другие сайты

Вообще я имел ввиду насчет кейлогера

Это нужен принтскрин? Я же выложил архивы, сейчас всю процедуру заново пройти?

Просто это будет долго

Изменено пользователем Oushin
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...