Перейти к содержанию

Расширение возможностей Касперского


Рекомендуемые сообщения

Здравствуйте, Евгений!

 

ЛК выпускает антивирусное обеспечение(антивирус) и отдельные утилиты для тех вирусов, которые

этим антивирусом вылечиться не могут. Планируется ли внедрение этих утилит в виде отдельного модуля

в Kaspersky Administration Kit с возможностью их ручного обновления из интернета?

 

P.S. Идея в том, чтобы проверять пакетом утилит машины в сети удаленно...

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

и отдельные утилиты для тех вирусов, которые

этим антивирусом вылечиться не могут

Все прекрасно лечится.

Во время серьезных вирусных эпидемий "Лаборатория Касперского" выпускает специальные лечащие модули, доступные для скачивания всем посетителям сайта.

А если посетитель сайта уже пользуется последней версией с последним обновлением KAV/KIS, то ему эти утилиты просто не нужны.

Ссылка на комментарий
Поделиться на другие сайты

Все прекрасно лечится.

 

Я так понимаю, что под термином "лечение" имелось в виду не просто удаление зараженного файла, а очистка оного от вредоносного кода, без удаления файла.

Изменено пользователем san'OK
Ссылка на комментарий
Поделиться на другие сайты

Повторяю - все отлично лечится. Движок Продукта умеет и активную заразу прибивать, и реестр поправить, и файлы удалить. Все это в совокупности называется "лечение" и организовано на уровне баз и самого движка.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Повторяю - все отлично лечится. Движок Продукта умеет и активную заразу прибивать, и реестр поправить, и файлы удалить. Все это в совокупности называется "лечение" и организовано на уровне баз и самого движка.

Я имел ввиду те вирусы, которые после удаления появляются обратно(некоторые разновидности Autorun к примеру).

Ну да и ладно. Спасибо за ответ.

Ссылка на комментарий
Поделиться на другие сайты

Несмотря на то, что технологии лечения и "зачистки" системы у нас достаточно продвинутые, иногда появляются зловреды, с которыми они не справляются. Увы - иногда зловредные технологии бывают весьма и весьма изощрёнными. Поскольку продукт перевыпускать дело долгое, то разрабатывается спец-утилита. Если подобный зловред единичен, то, скорее всего, она только утилитой и остаётся. Если же дело ставится "на поток" - то технологии лечения появляются в очередной версии продукта.

 

А за идею управления утилитой через АК - спасибо, интересно... Будем думать.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А это уже сделано, функционально через Admin Kit можно продеплоить на клиента и запустить на нем любую утилиту, в том числе и нашу лечилку.

Для этого достаточно наличия на компьютере только нашего сетевого агента. После этого распространение и запуск задачи определенной в Admin Kit-е осуществляется уже средствами агента на заданном компьюбтере или группе компьютеров.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А это уже сделано, функционально через Admin Kit можно продеплоить на клиента и запустить на нем любую утилиту, в том числе и нашу лечилку.

Для этого достаточно наличия на компьютере только нашего сетевого агента. После этого распространение и запуск задачи определенной в Admin Kit-е осуществляется уже средствами агента на заданном компьюбтере или группе компьютеров.

Допустим, что доступ к машине через Админ кит вы не имеете и другие тоже, вирус начил действовать в ритме темпа, и сможет помочь или утилита или тот же антивирус, но! с патчами - т.е утилитами которые во время обновления были добавлены, после обновления будет больше я полагаю шансов выжить ОСи и самой машине. Или есть другой вариант?

Ссылка на комментарий
Поделиться на другие сайты

А это уже сделано, функционально через Admin Kit можно продеплоить на клиента и запустить на нем любую утилиту, в том числе и нашу лечилку.

Для этого достаточно наличия на компьютере только нашего сетевого агента. После этого распространение и запуск задачи определенной в Admin Kit-е осуществляется уже средствами агента на заданном компьюбтере или группе компьютеров.

А обновление? Хотя бы ручное... А то закачивать постоянно что-то новое - это мне кажется неправильным.

Весь смысл в том, чтобы создать "набор утилит", которые могли б послужить полноценным дополнением к Антивирусу

и излечивали то, что он излечить не может.

 

А за идею управления утилитой через АК - спасибо, интересно... Будем думать.

Спасибо за понимание.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Asya
      От Asya
      Здравствуйте, уважаемые консультанты. Появилась необходимость обратиться к вам за советом. Очень надеюсь на вашу помощь. 
      Ситуация следующая:
      На смартфон в телеге было скачано два файла epub (электронные книги) из чата по англо-китайским книжкам. После, через соцсети файлы переброшены на ноутбук. 
      27.09 - скачана первая книга. Проверка Kaspersky Security Cloud дала добро, и файл был открыт. 
      20.10 - скачана вторая книга. Проверка Касперского - окей, но ещё закидываю файл на Virustotal - и вот тут обнаруживается единственное (1/64) срабатывание у китайского Kingsoft - пишет что в файле HTA trojan. Сразу удаляю файл и перепроверяю первую книгу - результат такой же, Kingsoft ругается, остальные антивирусы молчат.
      Другие файлы, из того же чата, скачанные ранее - все целиком чистые, реакт есть только на те два файла.     
      Я бы подумала на ложное срабатывание, но вдруг вспомнила, что:
      15.10 - на мой номер телефона пришло смс с кодом верификации от китайского Wechat (которым не пользуюсь уже 10 лет) и который, естественно, не запрашивала. 
      Плюсом последние несколько дней на одну из почт (моего основного гугл-аккаунта) сыпется нервирующий иностранный спам (раньше такого не было). 

      Ноутбук проверяла своим Kaspersky Security Cloud, KVRT, Dr.Web Cureit - в них всё чисто, ничего не обнаруживается. 
       
      И теперь сомневаюсь, то ли это просто совпадение, то ли мне попался какой-то хитрый китайский вирус, который ещё никто из антивирусов не видит. И где его теперь искать: на компьютере или на смартфоне (и вот с последним я вообще не знаю, что делать)? Не очень хочется думать, что какие-то китайцы таскают мои данные. 
      Буду очень благодарна, если сможете помочь и подсказать, есть ли следы вирусной активности. Заранее спасибо за уделённое время. 
      CollectionLog-2024.11.02-23.04.zip
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
    • Дмитрий Борисович
      От Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • К Дмитрий
      От К Дмитрий
      Добрый день,
      Служба поддержки не отвечает на мой запрос INC000017019830:
      "Для Управление сведениями учетной записи пришло сообщение с инструкцией. К сожалению, нет никакой возможности войти в личный кабинет пользуясь https://shop.kaspersky.ru/enduser-portal/login, так как учетные данные не воспринимаются. При сбросе пароля на почту ничего не приходит. Прошу исправить ошибку. При этом вход через MyKaspersky выполняется без проблем с теми же данными." Есть ли возможность исправить ошибку? Может ли служба поддержки ответить на вопрос?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
×
×
  • Создать...