Перейти к содержанию

Сетевые атаки Scan.Generic.PortScan.TCP (много текста)


Рекомендуемые сообщения

Здравствуйте, столкнулся с такой проблемой: на протяжении двух последних дней появляются уведомления от антивируса Kaspersky "Обнаружена сетевая атака" (Название: Scan.Generic.PortScan.TCP). Проверил разными утилитами на наличие вирусов - ничего не обнаружено. В последнее время я ничего не обновлял/качал, не лазил на какие-то "подозрительные" сайты, ресурсы и тд. Проблема появилась из ниоткуда. (Вечером) Перед уведомлением о сетевой атаке начал "лагать" интернет, пропала скорость, когда проверяешь пинг пишет "превышен интервал ожидания для запроса" (хотя пинг не высокий, например: 20 ms, превышен, 21 ms). После уведомления об атаке ping показывает 100% потерь, я перезагрузил роутер и интернет пропал. Индикатор роутера горит красным (при отсутствии интернета), перезагрузка роутера, прошивка, сброс до заводских - не помогают. Во вкладке "беспроводные сети" пишет "ограничено", а индикатор сети в панели задач показывает "нет доступа к интернету". Диагностика неполадок Windows пишет "возникли проблемы с подключением широкополосного модема". В итоге выключил роутер, и остался без интернета. На след утро интернет появился, но ближе к вечеру началось тоже самое (лаги перед атакой, потом сама атака, падает инет и индикатор на роутере горит красным). Атаки происходят приблизительно в одно и тоже время. Уведомления об атаках показывает только Kaspersky, хотя стоит Comodo Firewall и Брандмауэр Windows. Я не знаю в чем проблема, не разбираюсь в этом, поэтому и прошу помощи. Если раздавать мобильный интернет (другой провайдер) на ноутбук, то атак нет. При подключении смартфона к роутеру, интернет на телефоне так же лагает и обрывается, при чем можно просто включить роутер (без подключения ноутбука, на котором уведомления об атаках) и все будет происходить так же как я описал выше. Из этого, я предполагаю что проблема не в ноутбуке (вирусах, каком-то ПО и тд), а в атаках на сам роутер, кстати можно выключить роутер на несколько часов, потом включить и интернета все так же не будет, пробовал поменять роутер на другой - ничего не изменилось, так же падает инет после атаки и появляется только на след день. Сори что так много текста, просто старался описать проблему максимально подробно. Я сканил KVRT, вирусов не нашло (первый раз все сканил, там заблочило какие-то "кряки" и тд для игрушек, они уже лет 6-7 на ноуте, точно не из-за них все, а 2ой раз я не стал добавлять диски С и D, чтобы не ждать 4 часа ради скрина). В момент "атаки" появляется непонятная сеть в "беспроводных сетях" под названием SCAM (это просто название сети, возможно просто совпадение, но раньше я её не видел и она появляются именно в промежуток времени атаки, а потом пропадает). Логи kaspersky get system info и Farbar Recovery Scan Tool загрузил, если понадобится могу загрузить логи autologger.  

image.png

GSI6_HOME-PC_Zotack_07_01_2021_00_42_52.zip отчет Kaspersky.txt Addition.txt FRST.txt Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scaramuccia
      Автор scaramuccia
      Всем привет!
      Попался мне файл autorun.inf, который Касперский детектирует как Net-Worm.Win32.Kido.ir. В сети есть его описание. Файл autorun.inf содержит обфусцированный текст, перемешивая мусор с "полезным" кодом, чтобы его скрыть.
      Но почему винда, обрабатывая этот текст, отбрасывает мусор? Не понимаю, всю голову сломал.
      Файл имеет сигнатуру FFFE, то есть говорит о том, что его текст в формате UTF-16 (LE). Но что мусор, что нужный текст вроде как имеют правильный формат. Как это происходит?

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Андрей 1971
      Автор Андрей 1971
      Добрый вечер.
      При наборе текста в ворд, эксель, запросе в интернет происходит  автозамена буквы/цифры на сочетание букв. Суммарно по двум цифрам и четырем буквам. Пример:
      Вместо и - "0ыст ", вместо р - "жмюоб", вместо ш - "пл.ьв", вместо г - "нжщ"
      Замена цифры семь на "ех9дэ", восемь на "\6=0зъ"
       
      Dr.Web CureIt проблему не устранил.
      При открытии программы несколько знаков печатает как положено, потом опять подмена знаков.
       
      Похоже, дети, когда играли, скачали плагин. В Автозагрузке не выявил. Драйвер клавиатуры обновил."
       
      Если кто-то сталкивался, подскажите как исправить. Обязательно ли переустанавливать систему.
       
      С уважением, Андрей.
       
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...