Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

Прошу прощения есле создал дубль темы.Но прошу помоч. у меня стоит каспер 6 версии.Несколько дней началась отака локальных портов 445 и на локальный порт 139. как прочитал в одной статье это идет сканирование портов(если я не прав поправте).Скажите на сколько это опасно?и как сделать чтобы ip атокующего был навсегда заблокирован(если такое возможно)

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум

 

1. Какая версия КАВ/КИС/КАВ для рабочих станций, и полный номер версии 6.0.?.? у вас установлено

 

2. покажите лог гду указаны эти атаки

Ссылка на комментарий
Поделиться на другие сайты

Ясно

Атаки все время с конкретного АйПи?

 

Настройки\Антихакер\Включить систему обнаружения вторжений - и на часа 2, что бы не доставал

Ссылка на комментарий
Поделиться на другие сайты

атаки раньше были ток с оного ip а сен пошли с разных.

да я так и делал блокировал на 500мин. и все же на скока это опасно?или антивирус его отразил и можно спать спокойно

Ссылка на комментарий
Поделиться на другие сайты

INC И че такая бойда будет каждый раз :o

 

Сообщение от модератора Kapral
CAPS LOCK нажмите - что бы не писать в верхнем регистре
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :o

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

Действительно - отключить конкретный балун - о сетевой атаке и не мучаться

 

Т.к. АйПи - разные - это все что можно сделать

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

Ссылка на комментарий
Поделиться на другие сайты

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

 

не стоит, тоже просто выключите это уведомление, если хотите

Ссылка на комментарий
Поделиться на другие сайты

Спасибо Androno12 за ответ , но меня волнует одна вещь: В отчете пишет что зашита от сетевых атак не запущена отсутствует ,а раньше всегда блокировала

на сколько я знаю хелкерн - вообще не страшен при отсутствии SQL

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :)

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

здрасте :) у меня тож атаки на лок порт 445. но проблемма в том, что пару раз KIS отбился,а в один прекрасный момент он сказал что обнаружен вирус и т.д. и т.п. я проверил монииторинг сети и оказалось что у меня вхолдящий тип соединения и моя машина уже принял хххкбайт с адреса который был недавно заблокирован.и вот так уже несколько дней :раз отобьёт, раз примет. один раз было даже так: комп только загрузился(причем грузился необычайно долго)и kis cpaзу обнаружил вирус(создалось впечатление, что подгрузился он(вирус) как раз во время загрузки машины, потому как выключали его чистым)

не помню где нашол, но нашел как настроить блок IP в правилах.. не помогло..(может чето не так сделал)

это конечно хорошо, что вирус KIS обнаруживает , но есть два момента: 1.почему он его пропускает?; и 2.лечение проходит проблематично - с отключением шнурка тернета, тремя полными проверками(2 для чистки и один контрольный) и двумя перезагрузками - а это всё время

PS: разговор веду про один конкретный IP адрес. на другие адреса с которых идут атаки, но отбиваются я не обращаю внимания

Ссылка на комментарий
Поделиться на другие сайты

slavbod

А что вам мешает запретить все входящие на этот порт? Если вы не используете общий доступ к принтерам и файлам в локальной сети, заблокируйте порт в KIS. Или отключите все "висящие" на нём службы.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
×
×
  • Создать...