Перейти к содержанию

Взлом моего PC по сети Internet


Vladimir_So

Рекомендуемые сообщения

Сообщение от модератора wise-wistful
Тема перемещена из раздела Задай вопрос Евгению Касперскому!

Кто может подсказать как вычислить того, кто пытается взломать мой компьютер через интерент?

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

У меня стоит KIS 7.0; IP - вижу; при помощи программы для получения сведений о владельце адреса - выдается адрес ресурса www..., а при входе на него - ошибка соединения...

Ссылка на комментарий
Поделиться на другие сайты

У меня стоит KIS 7.0; IP - вижу; при помощи программы для получения сведений о владельце адреса - выдается адрес ресурса www..., а при входе на него - ошибка соединения...

 

 

 

1. Возможно атакующий компьютер использует подставной адрес или работает через proxy server.

2. Сделайте скриншот сообщения об атаке - это поможет при решении данной проблеммы на форуме.

 

 

:) DZON

Ссылка на комментарий
Поделиться на другие сайты

Vladimir_So, вполне возможно что Вы никому и не нужны. Скорее всего роботы сканируют сеть на наличие уязвимых компов и пытаются их заразить. Крайне рекомендую скачать все заплатки с Windows Update что бы минимизировать возможность использования дыр в системе. Да и каспер Вам поможет отразить атаки = )

 

З.Ы. Велкам к нам на форум = )

Ссылка на комментарий
Поделиться на другие сайты

Плюс в интернете сейчас КИДО лютует. Унас в Херсоне в моей локалке NETAPI overflow атаки от 15 до 24 раз за 1 минуту детектируются с разных IP,плюс с инета Helkern лезет, хотя эпидемия этого червяка была почти 4.5 года назад, но он еще жив на машинах пользователей так что это все нормально, жить можно. Заплатки и последние сервис паки от Microsoft, фаервол и все будет ОК у Вас.

Изменено пользователем Fun2doua
Ссылка на комментарий
Поделиться на другие сайты

атаки от 15 до 24 раз за 1 минуту детектируются с разных IP

ОФИГЕТЬ!Если это правда,у меня максимум 1 атака(и то от Хэлкерна) в 20 минут,заплаток мало,но от Кидо есть,касперыч в подписи.

Где ж Вы живете,что Вас так атакуют,уж не в Китае ли?))

Ссылка на комментарий
Поделиться на другие сайты

Помню как у моего старого провайдера на сайте был такой сервис - по IP-адресу узнать примерный адрес человека.

Если есть у провайдера, значит может быть выложен и в интернете. Осталось только поискать...

Даже закрытый прокси-сервер принесет пользу миру... :)

Ссылка на комментарий
Поделиться на другие сайты

Это погоня за призраками, такие атаки обычно осуществляются ботами, и конечный пользователь даже не догадывается, что он рассылает зловреда.

Ссылка на комментарий
Поделиться на другие сайты

Всем привет!

Незнаю как у ВАС а у нас это в парядке вещей. Тоесть это просто МАК-вирус. Он лазиет по сетке и пытается пройти на вашу машину. Если у него это получается то он меняет ваш МАКадрес на свой и идёт дальше, а у вас просто пропадает инэт соединение. удаляется очень легко при помощи KAV8.0.0.506, а если у вас стоит KIS8.0.0.506 то вам он не опасен.

 

даю скрин сваего анвира, это впалне нормальное состояние:

post-8615-1236055351_thumb.jpg

Изменено пользователем Belka
Ссылка на комментарий
Поделиться на другие сайты

Это погоня за призраками, такие атаки обычно осуществляются ботами, и конечный пользователь даже не догадывается, что он рассылает зловреда.

Даже сейчас некоторые пользователи слишком самоуверенны в своих силах и считают, что могут прожить без антивирусов,

либо ставят какой-то антивирусный мусор, который ничего не может словить по умолчанию.

Вот такие пользователи и рассылают вирусы...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Kavunchik
      Автор Kavunchik
      логи дрвеб.rar При попытке зайти в настройки сети меня просто выкидывает, значок сети отсутствует вовсе, хотя интернет есть и работает. Скан системы не показывает упущенных файлов. Восстановление компьютера к исходному не дает из за невозможности найти среду для восстановления. Чувствую что компьютер начал работать слабее, также есть впечатление, что проблемы могут быть и с сетью. Названия которые выдавал Др.Веб Trojan.Siggen 31.46344, но даже после нескольких удалений он находил его повторно там же. Также HOSTS:MALWARE.URL.
       
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • Rex-fdf654
×
×
  • Создать...