Перейти к содержанию

KIS добавил сетевые атаки в исключения


Рекомендуемые сообщения

Здравствуйте! Подключили к домашнему роутеру чужой ноутбук, и примерно в это же время KIS, установленный на нашем компьютере, засек несколько сетевых атак Scan.Generic.PortScan.TCP и почему-то не заблокировал их, а добавил в исключения. Проверили оба компьютера на вирусы, все чисто (см. темы 

 и 

)

Отчет Касперского об атаках прилагаю. Это действительно атаки или просто ложное срабатывание? Является ли проблемой то, что Касперский автоматически добавил их в исключения вместо того, чтобы заблокировать?

Отчет Касперского.txt

Ссылка на комментарий
Поделиться на другие сайты

Сетевые атаки через роутер на компьютер никак не могли пройти. Он так устроен, что все самопроизвольные входящие подключения из Интернета должен отклонять.

Сканирует одно из ваших же устройств с IP адресом 192.168.50.110

Посмотрите, какие IP адреса у ваших устройств и найдете виновника. Начните с ноутбука.

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

Этот IP-адрес действительно принадлежит ноутбуку. Но вирусов там вроде как нет, в теме по борьбе с вирусами это подтвердили. Получается, это ложное срабатывание?

 

Меня немного смущает, что Касперский не стал блокировать эти атаки, а добавил их в исключения. Что с этим делать?))

Ссылка на комментарий
Поделиться на другие сайты

Удалите установленную копию по инструкции https://support.kaspersky.ru/common/uninstall/12783#block2 сохранив только информацию о лицензии
Скачайте актуальную версию и установите по инструкции https://support.kaspersky.ru/15410

Перезагрузите ПК, и проверьте воспроизведение проблемы

Ссылка на комментарий
Поделиться на другие сайты

Проблема не воспроизводится при переустановке (и без переустановки тоже), потому что атаки были автоматически добавлены Касперским в исключения еще при первом подключении якобы атакующего ноутбука к роутеру. Другими словами, он эти атаки уже разрешил и в любом случае их не увидит. 

Меня интересует, является ли это ложным срабатыванием защиты, и можно ли как-то убрать эти атаки из исключений вручную?

Ссылка на комментарий
Поделиться на другие сайты

@lutariel если вы удалили продукт, оставив только информацию о лицензии, то последующая установка будет работать с настройками по умолчанию

что касается 

22 часа назад, lutariel сказал:

является ли это ложным срабатыванием защиты,

то так как никакого вредоносного ПО не обнаружено, то реакция защиты могла быть и на легитимное ПО. 

22 часа назад, lutariel сказал:

можно ли как-то убрать эти атаки из исключений вручную?

откройте настройки компонента Защиты от сетевых атак и посмотрите содержимое списка исключений https://support.kaspersky.com/KIS/21.2/ru-RU/68162.htm

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • kudryavtcev.as
      От kudryavtcev.as
      Не активен блок "исключения из проверки в KES 12.3."  Сам раздел активен, но при переходе по кнопке настройка, чтобы настроить параметры, там все заблокировано. Статус замочка в родительской политике открытый. Дочерних политик нет. Что может быть?
    • AArsen
      От AArsen
      Добрый вечер! 
      KESL 12.1 настроена политика запрет всего по категориям. 
      Правилом выше размещаю разрешение, выбираю определенные категории и в поле пользователей выбираю пользователей поиском из AD. 
      К сожалению разрешающее правило таким образом сформированное не работает, подскажите, пожалуйста, если реализовывали, как организовать белый список пользователей, которым разрешены некоторые категории из запрещенных?
      Условно идти от обратного, запрещая не всем сотрудникам, не подходит из-за большого количества пользователей



    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
×
×
  • Создать...