Перейти к содержанию

Обнаружена сетевая атака


User89

Рекомендуемые сообщения

Кто-то лезет на сервер постоянно, вбил этот айпишник в браузере - там какой-то сервер с батником и еще двумя файлами, антивирус говорит, что это троян.

"11.04.2020 12:12:00 Обнаружена сетевая атака Kaspersky Endpoint Security 10 для Windows

Активный пользователь Запрещено: Bruteforce.Generic.Rdp.d TCP от 185.175.93.13 на локальный порт 3389 "

 

Как заблокировать его? На роутере как-то можно или в среде windows server 2008?

 

Сообщение от модератора SQ
Тема перемещна из раздела - Уничтожение вирусов

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

Вы пробовали запретить указанный ip-адрес на вашем firewall на сервере или роутере?

Если нужна помощь по лечению сервера, то - «Порядок оформления запроса о помощи».

 


 

Как заблокировать его? На роутере как-то можно или в среде windows server 2008?

 

Лучше заблокировать на роутере, если там есть такая возможность, иначе заблокируйте на Вашем сервере.

Ссылка на комментарий
Поделиться на другие сайты

Лучше заблокировать на роутере, если там есть такая возможность, иначе заблокируйте на Вашем сервере.

Нашел на роутере "Межсетевой экран" - там заблокировал айпишник, надеюсь атаки прекратятся, посмотрим.

 

 

Ссылка на комментарий
Поделиться на другие сайты

В КЕС 10 также есть сетевой экран. Можете заблокировать доступ по 3389 порту из всей публичной сети.

В-принципе, любой порт можно также заблокировать

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Сообщите, если вам требуется еще помощь?

Вроде прекратились атаки, думаю всё хорошо.

В КЕС 10 также есть сетевой экран. Можете заблокировать доступ по 3389 порту из всей публичной сети.

В-принципе, любой порт можно также заблокировать

Спасибо, обязательно попробую.

Ссылка на комментарий
Поделиться на другие сайты

Что-то непонятно. Как это, имея роутер, вы получаете сообщения о сетевых атаках?

Любое входящее соединение из интернета, попадая на роутер, блокируется, если в роутере не прописать проброс портов.

Получается, вы или кто-то из адиинистраторов сети ранее открыли в роутере порт 3389, чтоб соединяться из дома по RDP и теперь получаете проблему.

Ссылка на комментарий
Поделиться на другие сайты

Что-то непонятно. Как это, имея роутер, вы получаете сообщения о сетевых атаках?

Любое входящее соединение из интернета, попадая на роутер, блокируется, если в роутере не прописать проброс портов.

Получается, вы или кто-то из адиинистраторов сети ранее открыли в роутере порт 3389, чтоб соединяться из дома по RDP и теперь получаете проблему.

Ну да, проброшен порт для доступа по рдп

Ссылка на комментарий
Поделиться на другие сайты

Ну да, проброшен порт для доступа по рдп

как минимум измените внешний номер порта на роутере.

 

Через групповую политику включите на сервере политику блокировки учетной записи (Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Политика учетных записей - Политика блокировки учетной записи).

 

И не стоит открывать RDP порт, даже измененный всему миру. Ограничьте доступ хотя бы нужными подсетями, если нет возможности открыть только нужные IP.

 

А в идеале конечно нужно настраивать VPN.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

 

Ну да, проброшен порт для доступа по рдп

как минимум измените внешний номер порта на роутере.

 

Через групповую политику включите на сервере политику блокировки учетной записи (Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Политика учетных записей - Политика блокировки учетной записи).

 

И не стоит открывать RDP порт, даже измененный всему миру. Ограничьте доступ хотя бы нужными подсетями, если нет возможности открыть только нужные IP.

 

А в идеале конечно нужно настраивать VPN.

 

Порт изменен, конечно, политику посмотрю, VPN пока не освоил, мой роутер вроде так не умеет

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Vlad Kirsanov
      Автор Vlad Kirsanov
      Я обнаружил майнер который блокирует ссылки под неким Google DNS, я скину log из программы AVBr, мне нужно помощь с удалением вирусом вот log с программы AVBR
      AV_block_remove_2025.03.17-14.55.log
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • Aman2008
      Автор Aman2008
      Месяц или 3 недели назад заметил как упал фпс в играх и в ДЗ при открывании ЦП резко падает со 100%, скачал касперский стандарт и он его не видит в полную проверку.
      CollectionLog-2025.03.05-20.40.zip
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
×
×
  • Создать...