Перейти к содержанию

Взлом моего PC по сети Internet


Vladimir_So

Рекомендуемые сообщения

Сообщение от модератора wise-wistful
Тема перемещена из раздела Задай вопрос Евгению Касперскому!

Кто может подсказать как вычислить того, кто пытается взломать мой компьютер через интерент?

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

У меня стоит KIS 7.0; IP - вижу; при помощи программы для получения сведений о владельце адреса - выдается адрес ресурса www..., а при входе на него - ошибка соединения...

Ссылка на комментарий
Поделиться на другие сайты

У меня стоит KIS 7.0; IP - вижу; при помощи программы для получения сведений о владельце адреса - выдается адрес ресурса www..., а при входе на него - ошибка соединения...

 

 

 

1. Возможно атакующий компьютер использует подставной адрес или работает через proxy server.

2. Сделайте скриншот сообщения об атаке - это поможет при решении данной проблеммы на форуме.

 

 

:) DZON

Ссылка на комментарий
Поделиться на другие сайты

Vladimir_So, вполне возможно что Вы никому и не нужны. Скорее всего роботы сканируют сеть на наличие уязвимых компов и пытаются их заразить. Крайне рекомендую скачать все заплатки с Windows Update что бы минимизировать возможность использования дыр в системе. Да и каспер Вам поможет отразить атаки = )

 

З.Ы. Велкам к нам на форум = )

Ссылка на комментарий
Поделиться на другие сайты

Плюс в интернете сейчас КИДО лютует. Унас в Херсоне в моей локалке NETAPI overflow атаки от 15 до 24 раз за 1 минуту детектируются с разных IP,плюс с инета Helkern лезет, хотя эпидемия этого червяка была почти 4.5 года назад, но он еще жив на машинах пользователей так что это все нормально, жить можно. Заплатки и последние сервис паки от Microsoft, фаервол и все будет ОК у Вас.

Изменено пользователем Fun2doua
Ссылка на комментарий
Поделиться на другие сайты

атаки от 15 до 24 раз за 1 минуту детектируются с разных IP

ОФИГЕТЬ!Если это правда,у меня максимум 1 атака(и то от Хэлкерна) в 20 минут,заплаток мало,но от Кидо есть,касперыч в подписи.

Где ж Вы живете,что Вас так атакуют,уж не в Китае ли?))

Ссылка на комментарий
Поделиться на другие сайты

Помню как у моего старого провайдера на сайте был такой сервис - по IP-адресу узнать примерный адрес человека.

Если есть у провайдера, значит может быть выложен и в интернете. Осталось только поискать...

Даже закрытый прокси-сервер принесет пользу миру... :)

Ссылка на комментарий
Поделиться на другие сайты

Это погоня за призраками, такие атаки обычно осуществляются ботами, и конечный пользователь даже не догадывается, что он рассылает зловреда.

Ссылка на комментарий
Поделиться на другие сайты

Всем привет!

Незнаю как у ВАС а у нас это в парядке вещей. Тоесть это просто МАК-вирус. Он лазиет по сетке и пытается пройти на вашу машину. Если у него это получается то он меняет ваш МАКадрес на свой и идёт дальше, а у вас просто пропадает инэт соединение. удаляется очень легко при помощи KAV8.0.0.506, а если у вас стоит KIS8.0.0.506 то вам он не опасен.

 

даю скрин сваего анвира, это впалне нормальное состояние:

post-8615-1236055351_thumb.jpg

Изменено пользователем Belka
Ссылка на комментарий
Поделиться на другие сайты

Это погоня за призраками, такие атаки обычно осуществляются ботами, и конечный пользователь даже не догадывается, что он рассылает зловреда.

Даже сейчас некоторые пользователи слишком самоуверенны в своих силах и считают, что могут прожить без антивирусов,

либо ставят какой-то антивирусный мусор, который ничего не может словить по умолчанию.

Вот такие пользователи и рассылают вирусы...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


×
×
  • Создать...