Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

Прошу прощения есле создал дубль темы.Но прошу помоч. у меня стоит каспер 6 версии.Несколько дней началась отака локальных портов 445 и на локальный порт 139. как прочитал в одной статье это идет сканирование портов(если я не прав поправте).Скажите на сколько это опасно?и как сделать чтобы ip атокующего был навсегда заблокирован(если такое возможно)

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум

 

1. Какая версия КАВ/КИС/КАВ для рабочих станций, и полный номер версии 6.0.?.? у вас установлено

 

2. покажите лог гду указаны эти атаки

Ссылка на комментарий
Поделиться на другие сайты

Ясно

Атаки все время с конкретного АйПи?

 

Настройки\Антихакер\Включить систему обнаружения вторжений - и на часа 2, что бы не доставал

Ссылка на комментарий
Поделиться на другие сайты

атаки раньше были ток с оного ip а сен пошли с разных.

да я так и делал блокировал на 500мин. и все же на скока это опасно?или антивирус его отразил и можно спать спокойно

Ссылка на комментарий
Поделиться на другие сайты

INC И че такая бойда будет каждый раз :o

 

Сообщение от модератора Kapral
CAPS LOCK нажмите - что бы не писать в верхнем регистре
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :o

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

Действительно - отключить конкретный балун - о сетевой атаке и не мучаться

 

Т.к. АйПи - разные - это все что можно сделать

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

Ссылка на комментарий
Поделиться на другие сайты

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

 

не стоит, тоже просто выключите это уведомление, если хотите

Ссылка на комментарий
Поделиться на другие сайты

Спасибо Androno12 за ответ , но меня волнует одна вещь: В отчете пишет что зашита от сетевых атак не запущена отсутствует ,а раньше всегда блокировала

на сколько я знаю хелкерн - вообще не страшен при отсутствии SQL

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :)

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

здрасте :) у меня тож атаки на лок порт 445. но проблемма в том, что пару раз KIS отбился,а в один прекрасный момент он сказал что обнаружен вирус и т.д. и т.п. я проверил монииторинг сети и оказалось что у меня вхолдящий тип соединения и моя машина уже принял хххкбайт с адреса который был недавно заблокирован.и вот так уже несколько дней :раз отобьёт, раз примет. один раз было даже так: комп только загрузился(причем грузился необычайно долго)и kis cpaзу обнаружил вирус(создалось впечатление, что подгрузился он(вирус) как раз во время загрузки машины, потому как выключали его чистым)

не помню где нашол, но нашел как настроить блок IP в правилах.. не помогло..(может чето не так сделал)

это конечно хорошо, что вирус KIS обнаруживает , но есть два момента: 1.почему он его пропускает?; и 2.лечение проходит проблематично - с отключением шнурка тернета, тремя полными проверками(2 для чистки и один контрольный) и двумя перезагрузками - а это всё время

PS: разговор веду про один конкретный IP адрес. на другие адреса с которых идут атаки, но отбиваются я не обращаю внимания

Ссылка на комментарий
Поделиться на другие сайты

slavbod

А что вам мешает запретить все входящие на этот порт? Если вы не используете общий доступ к принтерам и файлам в локальной сети, заблокируйте порт в KIS. Или отключите все "висящие" на нём службы.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...