Перейти к содержанию

Сетевая атака


Простой пользователь

Рекомендуемые сообщения

Здравствуйте, сегодня антивирус выдал сообщение

Пользователь: WIN-N19C12GE7F8\1
Тип пользователя: Активный пользователь
Компонент: Защита от сетевых атак
Описание результата: Запрещено
Название: Scan.Generic.PortScan.TCP
Объект: TCP от 31.192.104.136 на 46.147.255.62:1355
Дополнительно: 46.147.255.62
Дата выпуска баз: Сегодня, 04.05.2021 17:10:00

 

Ровно месяц назад было подобное же сообщение

Пользователь: WIN-N19C12GE7F8\1
Тип пользователя: Активный пользователь
Компонент: Защита от сетевых атак
Описание результата: Запрещено
Название: Scan.Generic.PortScan.TCP
Объект: TCP от 77.123.67.5 на 176.215.140.123:1980
Дополнительно: 176.215.140.123
Дата выпуска баз: 04.04.2021 16:13:00

 

Проверил утилитой Kaspersky Virus Removal Tool, она ничего не обнаружила.

Смущает, что атака зафиксирована ровно через месяц, день в день, после предыдущей.

После предыдущей атаке открывал тему. 

Подскажите, что может значить такая повторяющаяся сетевая атака?

Заранее спасибо.

 

 

CollectionLog-2021.05.04-21.29.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, ничего плохого в логах. А вот систему лучше обновить до Windows 10. 

 

  • Для профилактики и защиты от повторных заражений загрузите SecurityCheck by glax24  отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите отчет в вашей теме


 

 

 

2 часа назад, Простой пользователь сказал:

Подскажите, что может значить такая повторяющаяся сетевая атака?

https://threats.kaspersky.com/ru/threat/Scan.Generic.TCP/

 

Цитата
  • Сканирование портов. Этот вид сетевых атак обычно является подготовительным этапом более опасной сетевой атаки. Злоумышленник сканирует UDP- и TCP-порты, используемые сетевыми службами на атакуемом компьютере, и определяет степень уязвимости атакуемого компьютера перед более опасными видами сетевых атак. Сканирование портов также позволяет злоумышленнику определить операционную систему на атакуемом компьютере и выбрать подходящие для нее сетевые атаки.

 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Прикладываю файл.

Подскажите, а как при сканировании видно мой компьютер из внешней сети, ведь он находится за сервером провайдера и ему присваивается серый IP адрес?

SecurityCheck.txt

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, Простой пользователь сказал:

Подскажите, а как при сканировании видно мой компьютер из внешней сети, ведь он находится за сервером провайдера и ему присваивается серый IP адрес?

Это может быть и ложное срабатывание, например, на работу uTorrent. 

 

Windows 7(6.1.7601) Service Pack 1 (x64) Ultimate Lang: Russian(0419) - Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
 

Microsoft .NET Framework 4.8 v.4.8.03761 Внимание! Скачать обновления
Microsoft Office Enterprise 2007 v.12.0.4518.1014 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
 

WinRAR 5.91 (64-разрядная) v.5.91.0 Внимание! Скачать обновления
AIMP3 v.v3.10 Build 1074 Внимание! Скачать обновления
K-Lite Mega Codec Pack 9.2.0 v.9.2.0 Внимание! Скачать обновления
 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • kain22882
      Автор kain22882
      с помощью HiJackThis смог записать логи, сказали попросить помощи специалистов
      HiJackThis.log
×
×
  • Создать...