Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

slavbod

А что вам мешает запретить все входящие на этот порт?

имеется ввиду мой порт? если да, то как же мне будут поступать данные с других адресов?а если имеется ввиду порт маньяка который меня долбит то я уже сделал запретить "any network actyvity" для этого адреса

Или отключите все "висящие" на нём службы.

а это я по своему слабоумию воще не понял :)

зы:кстати адрес судя по всему локальный т.к. начинается на 10.1.хх.ххх

Ссылка на комментарий
Поделиться на другие сайты

как же мне будут поступать данные с других адресов?

Если ваш компьютер не входит в офисную или домашнюю локальную сеть, в которой используются "расшаренные" папки и принтеры, этот порт вам не понадобится. В Интернете полно информации о том, что именно порт 445 активно испольуется для заражения компьютера. Заблокируйте его средствами KIS и избавьте себя от проблем.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Если ваш компьютер не входит в офисную или домашнюю локальную сеть, в которой используются "расшаренные" папки и принтеры

проблемы с этого адреса как раз и начались с того момента, как была установлена офисная локальная сеть(с папками и принтером). дома стоит одын компютер и такой проблемы нет

а еще у нас локалка по городу (правда без общих папок), и тогда у мя возникает вопрос если я заблокирую 445 никаких проблем не возникнет? и можно подробнее как это сделать?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

проблемы с этого адреса как раз и начались с того момента, как была установлена офисная локальная сеть(с папками и принтером)

Значит, у вас по сети ходит вирус, который и атакует ваш компьютер с удалённого адреса. Как видно, офисную сеть установили, а про антивирус забыли)) Ну, ловите теперь этого зловреда, что ещё тут можно сказать...

 

А порт вы всё-таки заблокируйте. Будете не доступны пока для других, ничего страшного.

 

а еще у нас локалка по городу (правда без общих папок), и тогда у мя возникает вопрос если я заблокирую 445 никаких проблем не возникнет? и можно подробнее как это сделать?

Не возникнет, это "другая" локалка.

Как заблокировать? Средствами файрволла, естественно. Если не получается, читаем: http://virusinfo.info/showthread.php?p=87137

Ссылка на комментарий
Поделиться на другие сайты

ну то что у нас по локалке ( городской) ходят вирусы - это и не секрет..как раз из неё и идут все атаки ( 10.1.хх.ххх)

а вот офисная чистая, потому как в ней всего 2 машины, и вторая к НЭТу не подключена и адрес у неё начинается на 169.254.х.х. а у KIS стоит команда при полной проверке проверять и подключенные сетевый диски( а это диски со второй машины C,D)

PS:а файрволы(я так понял речь про отдельную программу) с KIS не конфликтуют?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

PS:а файрволы(я так понял речь про отдельную программу) с KIS не конфликтуют?

 

еще как конфликтуют (ведь в KIS как раз и входит свой собственный файрволл):

http://support.kaspersky.ru/kis2009/install?qid=208635993

 

вот что вы тут советуете человеку? что-то "закрыть средствами файрволла".

при том, что KIS про это что-то как раз знает. и пишет как раз о том, что атака предотвращена.

 

теперь человек будет искать этот самый файрволл, и ведь поставит вместе с KIS.

и если этот файрволл достаточно небрежно написан, или KIS у него новой версии, про которую тот файрволл еще не знает - то ведь и поставит.

догадываетесь, что после этого будет?

 

зачем вы его путаете? зачем вы его лишний раз пугаете?

 

(написано то все правильно было - только для более искушенного в компьютерах человека.

я уже вижу, какие вопросы задаются и что за этим у этого человека последует...)

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

а чЁ делать-то?

 

еще раз: что вас беспокоит то?

 

то, что возникали сообщения от KIS о том, что с каких то компьютеров шли атаки и KIS их блокировал? так это хорошо - эти сообщения означают, что эти атаки отражены. если вас и сами сообщения беспокоят, то их тоже можно отключить...

 

или еще что-то другое (не уловил что)?

Ссылка на комментарий
Поделиться на другие сайты

hinote

Разговор идёт о том, что KIS пропускает пакеты. И эти пакеты оказываются каким-то вредоносным кодом. Почему это происходит - из разговора выпало, осталась только моя рекомендация закрыть порт. Естественно, речь шла о KIS, а не о каком-то стороннем файрволле; это понятно по _контексту_.

Ссылка на комментарий
Поделиться на другие сайты

hinote

Разговор идёт о том, что KIS пропускает пакеты. И эти пакеты оказываются каким-то вредоносным кодом. Почему это происходит - из разговора выпало, осталась только моя рекомендация закрыть порт. Естественно, речь шла о KIS, а не о каком-то стороннем файрволле; это понятно по _контексту_.

 

Это тоже ваши додумки, что KIS что-то пропускает, я прочитал сообщения от slavbod и не увидел явно это. Увидел следующее: шел обмен с каким то IP, потом KIS в обмене с этим IP увидел какой то вирус, и еще иногда его, этот IP, KIS блокировал. А как вам такой сценарий: у slavbod расшарена папка, или есть доступ к административным шарам C$, кто-то с этого IP ходил по ним (или даже что-то качал по тому же DC, вот вам и трафик который не блокировался - и это правильно), потом попытался положить завирусованый файл (вот вам и детект вируса), потом - провести сетевую атаку - вот вам и сработка защиты от атак. Нигде пока не сказано, что KIS что-то пропустил. Это все пока ваши додумки.

 

И еще раз спрашиваю, что slavbod беспокоит кроме появлявшихся сообщений о срабатывании защиты от атак?

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

hinote, грамотно излагаешь :) а теперь то что я понял по пунктам

шел не обмен, а принимал только мой( не один раз)

KIS увидел не в обмене, а уже на дисках С:\Documents and Settings\All Users\Документы, и D:\

диск D:\ действительно для общего доступа, но для этого и делали офисную локалку. на диске С:\ общих папок нет (создается одна при создании папки с вирусом)

может кто-то и ходил, но скачивать с себя я ничего не давал и не предлагал. и никаких DC тому подобное на машине не стоит. исходящий трафик наблюдал неделю там только KIS и mail.ru

не беспокоит, очень мешает работать процесс лечения, который я описывал выше( по другому не получается: KIS отказывается его удалять пока я не закрою приложение которое его использует. а откуда я знаю кто его использует? поэтому и приходится перегружать) а сообщения не беспокоят воще

а ещЁ я писал что добавил правило для этого адреса "запретить any netvork actyvyti"( или оно как-то по другому работает?)

 

может можно как-то D: сделать доступным только для одного адреса?

Ссылка на комментарий
Поделиться на другие сайты

еще пара вопросов:

 

--- имеем 2 компа и принтер(ы), один подключен к интернету (А), второй не подключен (Б). У этого который подключен к интернету (А) - 2 сетевых карты?

--- откуда расшарены папки - на А или на Б?

--- где установлен KIS - на обоих, только на А или только на Б?

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

hinote

Одно дело - расшаренные папки, доступные из офисной локальной сети, и совсем другое - входящие соединения на порт 445 из локальной сетки провайдера. Вопрос в том, почему настройки KIS не закрывают этот порт для такого рода соединений.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
×
×
  • Создать...