Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

slavbod

А что вам мешает запретить все входящие на этот порт?

имеется ввиду мой порт? если да, то как же мне будут поступать данные с других адресов?а если имеется ввиду порт маньяка который меня долбит то я уже сделал запретить "any network actyvity" для этого адреса

Или отключите все "висящие" на нём службы.

а это я по своему слабоумию воще не понял :)

зы:кстати адрес судя по всему локальный т.к. начинается на 10.1.хх.ххх

Ссылка на комментарий
Поделиться на другие сайты

как же мне будут поступать данные с других адресов?

Если ваш компьютер не входит в офисную или домашнюю локальную сеть, в которой используются "расшаренные" папки и принтеры, этот порт вам не понадобится. В Интернете полно информации о том, что именно порт 445 активно испольуется для заражения компьютера. Заблокируйте его средствами KIS и избавьте себя от проблем.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Если ваш компьютер не входит в офисную или домашнюю локальную сеть, в которой используются "расшаренные" папки и принтеры

проблемы с этого адреса как раз и начались с того момента, как была установлена офисная локальная сеть(с папками и принтером). дома стоит одын компютер и такой проблемы нет

а еще у нас локалка по городу (правда без общих папок), и тогда у мя возникает вопрос если я заблокирую 445 никаких проблем не возникнет? и можно подробнее как это сделать?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

проблемы с этого адреса как раз и начались с того момента, как была установлена офисная локальная сеть(с папками и принтером)

Значит, у вас по сети ходит вирус, который и атакует ваш компьютер с удалённого адреса. Как видно, офисную сеть установили, а про антивирус забыли)) Ну, ловите теперь этого зловреда, что ещё тут можно сказать...

 

А порт вы всё-таки заблокируйте. Будете не доступны пока для других, ничего страшного.

 

а еще у нас локалка по городу (правда без общих папок), и тогда у мя возникает вопрос если я заблокирую 445 никаких проблем не возникнет? и можно подробнее как это сделать?

Не возникнет, это "другая" локалка.

Как заблокировать? Средствами файрволла, естественно. Если не получается, читаем: http://virusinfo.info/showthread.php?p=87137

Ссылка на комментарий
Поделиться на другие сайты

ну то что у нас по локалке ( городской) ходят вирусы - это и не секрет..как раз из неё и идут все атаки ( 10.1.хх.ххх)

а вот офисная чистая, потому как в ней всего 2 машины, и вторая к НЭТу не подключена и адрес у неё начинается на 169.254.х.х. а у KIS стоит команда при полной проверке проверять и подключенные сетевый диски( а это диски со второй машины C,D)

PS:а файрволы(я так понял речь про отдельную программу) с KIS не конфликтуют?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

PS:а файрволы(я так понял речь про отдельную программу) с KIS не конфликтуют?

 

еще как конфликтуют (ведь в KIS как раз и входит свой собственный файрволл):

http://support.kaspersky.ru/kis2009/install?qid=208635993

 

вот что вы тут советуете человеку? что-то "закрыть средствами файрволла".

при том, что KIS про это что-то как раз знает. и пишет как раз о том, что атака предотвращена.

 

теперь человек будет искать этот самый файрволл, и ведь поставит вместе с KIS.

и если этот файрволл достаточно небрежно написан, или KIS у него новой версии, про которую тот файрволл еще не знает - то ведь и поставит.

догадываетесь, что после этого будет?

 

зачем вы его путаете? зачем вы его лишний раз пугаете?

 

(написано то все правильно было - только для более искушенного в компьютерах человека.

я уже вижу, какие вопросы задаются и что за этим у этого человека последует...)

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

а чЁ делать-то?

 

еще раз: что вас беспокоит то?

 

то, что возникали сообщения от KIS о том, что с каких то компьютеров шли атаки и KIS их блокировал? так это хорошо - эти сообщения означают, что эти атаки отражены. если вас и сами сообщения беспокоят, то их тоже можно отключить...

 

или еще что-то другое (не уловил что)?

Ссылка на комментарий
Поделиться на другие сайты

hinote

Разговор идёт о том, что KIS пропускает пакеты. И эти пакеты оказываются каким-то вредоносным кодом. Почему это происходит - из разговора выпало, осталась только моя рекомендация закрыть порт. Естественно, речь шла о KIS, а не о каком-то стороннем файрволле; это понятно по _контексту_.

Ссылка на комментарий
Поделиться на другие сайты

hinote

Разговор идёт о том, что KIS пропускает пакеты. И эти пакеты оказываются каким-то вредоносным кодом. Почему это происходит - из разговора выпало, осталась только моя рекомендация закрыть порт. Естественно, речь шла о KIS, а не о каком-то стороннем файрволле; это понятно по _контексту_.

 

Это тоже ваши додумки, что KIS что-то пропускает, я прочитал сообщения от slavbod и не увидел явно это. Увидел следующее: шел обмен с каким то IP, потом KIS в обмене с этим IP увидел какой то вирус, и еще иногда его, этот IP, KIS блокировал. А как вам такой сценарий: у slavbod расшарена папка, или есть доступ к административным шарам C$, кто-то с этого IP ходил по ним (или даже что-то качал по тому же DC, вот вам и трафик который не блокировался - и это правильно), потом попытался положить завирусованый файл (вот вам и детект вируса), потом - провести сетевую атаку - вот вам и сработка защиты от атак. Нигде пока не сказано, что KIS что-то пропустил. Это все пока ваши додумки.

 

И еще раз спрашиваю, что slavbod беспокоит кроме появлявшихся сообщений о срабатывании защиты от атак?

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

hinote, грамотно излагаешь :) а теперь то что я понял по пунктам

шел не обмен, а принимал только мой( не один раз)

KIS увидел не в обмене, а уже на дисках С:\Documents and Settings\All Users\Документы, и D:\

диск D:\ действительно для общего доступа, но для этого и делали офисную локалку. на диске С:\ общих папок нет (создается одна при создании папки с вирусом)

может кто-то и ходил, но скачивать с себя я ничего не давал и не предлагал. и никаких DC тому подобное на машине не стоит. исходящий трафик наблюдал неделю там только KIS и mail.ru

не беспокоит, очень мешает работать процесс лечения, который я описывал выше( по другому не получается: KIS отказывается его удалять пока я не закрою приложение которое его использует. а откуда я знаю кто его использует? поэтому и приходится перегружать) а сообщения не беспокоят воще

а ещЁ я писал что добавил правило для этого адреса "запретить any netvork actyvyti"( или оно как-то по другому работает?)

 

может можно как-то D: сделать доступным только для одного адреса?

Ссылка на комментарий
Поделиться на другие сайты

еще пара вопросов:

 

--- имеем 2 компа и принтер(ы), один подключен к интернету (А), второй не подключен (Б). У этого который подключен к интернету (А) - 2 сетевых карты?

--- откуда расшарены папки - на А или на Б?

--- где установлен KIS - на обоих, только на А или только на Б?

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

hinote

Одно дело - расшаренные папки, доступные из офисной локальной сети, и совсем другое - входящие соединения на порт 445 из локальной сетки провайдера. Вопрос в том, почему настройки KIS не закрывают этот порт для такого рода соединений.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...