Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

Прошу прощения есле создал дубль темы.Но прошу помоч. у меня стоит каспер 6 версии.Несколько дней началась отака локальных портов 445 и на локальный порт 139. как прочитал в одной статье это идет сканирование портов(если я не прав поправте).Скажите на сколько это опасно?и как сделать чтобы ip атокующего был навсегда заблокирован(если такое возможно)

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум

 

1. Какая версия КАВ/КИС/КАВ для рабочих станций, и полный номер версии 6.0.?.? у вас установлено

 

2. покажите лог гду указаны эти атаки

Ссылка на комментарий
Поделиться на другие сайты

Ясно

Атаки все время с конкретного АйПи?

 

Настройки\Антихакер\Включить систему обнаружения вторжений - и на часа 2, что бы не доставал

Ссылка на комментарий
Поделиться на другие сайты

атаки раньше были ток с оного ip а сен пошли с разных.

да я так и делал блокировал на 500мин. и все же на скока это опасно?или антивирус его отразил и можно спать спокойно

Ссылка на комментарий
Поделиться на другие сайты

INC И че такая бойда будет каждый раз :o

 

Сообщение от модератора Kapral
CAPS LOCK нажмите - что бы не писать в верхнем регистре
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :o

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

Действительно - отключить конкретный балун - о сетевой атаке и не мучаться

 

Т.к. АйПи - разные - это все что можно сделать

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

Ссылка на комментарий
Поделиться на другие сайты

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

 

не стоит, тоже просто выключите это уведомление, если хотите

Ссылка на комментарий
Поделиться на другие сайты

Спасибо Androno12 за ответ , но меня волнует одна вещь: В отчете пишет что зашита от сетевых атак не запущена отсутствует ,а раньше всегда блокировала

на сколько я знаю хелкерн - вообще не страшен при отсутствии SQL

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :)

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

здрасте :) у меня тож атаки на лок порт 445. но проблемма в том, что пару раз KIS отбился,а в один прекрасный момент он сказал что обнаружен вирус и т.д. и т.п. я проверил монииторинг сети и оказалось что у меня вхолдящий тип соединения и моя машина уже принял хххкбайт с адреса который был недавно заблокирован.и вот так уже несколько дней :раз отобьёт, раз примет. один раз было даже так: комп только загрузился(причем грузился необычайно долго)и kis cpaзу обнаружил вирус(создалось впечатление, что подгрузился он(вирус) как раз во время загрузки машины, потому как выключали его чистым)

не помню где нашол, но нашел как настроить блок IP в правилах.. не помогло..(может чето не так сделал)

это конечно хорошо, что вирус KIS обнаруживает , но есть два момента: 1.почему он его пропускает?; и 2.лечение проходит проблематично - с отключением шнурка тернета, тремя полными проверками(2 для чистки и один контрольный) и двумя перезагрузками - а это всё время

PS: разговор веду про один конкретный IP адрес. на другие адреса с которых идут атаки, но отбиваются я не обращаю внимания

Ссылка на комментарий
Поделиться на другие сайты

slavbod

А что вам мешает запретить все входящие на этот порт? Если вы не используете общий доступ к принтерам и файлам в локальной сети, заблокируйте порт в KIS. Или отключите все "висящие" на нём службы.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
×
×
  • Создать...