Перейти к содержанию

От проблем с сетевыми атаками Scan.Generic.PortScan.TCP зависает интернет


Рекомендуемые сообщения

Здравствуйте. Уже почти месяц от Kaspersky Internet Security идут уведомления о сетевых атаках Scan.Generic.PortScan.TCP, которые он блокирует. Но после атак падает скорость интернета и страницы иногда сами закрываются. Когда делаю сброс сети, какое-то время всё нормально. Но с появлением атак, страницы загружаются медленно. Использую 4G модем МТС 829FT. Да, в марте или апреле я лазил по опасным ссылкам, но KIS блокировал переход. А сейчас вот такая проблема. IP-адреса атакующих компьютеров разные. Использую лицензионное ПО. Но сколько делал проверки, в том числе и указанными на сайте методами, не каких вирусов не находится. Проверка Kaspersky Virus Removal Tool так же ни чего не дала. Помогите избавится от этих атак и избежать более тяжких последствий для ноута. К комментариям к атаке написано (объект: TCP от 2a02:28:1:22::d4bc:2083 на 2a00:1fa1:82cb:37f4:1110:302:5bd2:b4c8:53239 Дополнительно: 2a00:1fa1:82cb:37f4:1110:302:5bd2:b4c8 Дата выпуска баз: 16.07.2021 11:29:00) – что это означает? Соответствующий лог и скрин с отчётами прилагаю.

отчёт KIS.png

проверка Virus Removal Tool.png

CollectionLog-2021.07.30-16.28.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Следы бывшей установки Avast очистите по соотв. инструкции - Чистка системы после некорректного удаления антивируса.

 

Ничего вредоносного по логам не видно. Попробуйте временно деинсталлировать большое количество всевозможных трейдеров. Начните с этого:

Цитата

Amega MetaTrader 5

 

Понаблюдайте и сообщите результат.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Здраствуйте.. Большинство торговых терминалов удалил, аш грустно стало.  Провёл чистку системы, согласно инструкции. Хотя Аваст не припоминаю, чтоб когда то устанавливал. На какое-то время сетевые атаки пропали, но затем редко стали появляться  и сейчас опять возобновились. В столбце пользователь появилось "Системный пользователь" какой-то - NT AUTHORITY\СИСТЕМА. Хотя в ранних отчётах KIS было написано Активный пользователь - DESKTOP-UFJO1E8\User; Не пойму, почему так? Очень нервирует, что делать с этим? Kaspersky Internet Security работает нормально и когда провожу полную проверку на вирусы, то ничего не обнаруживается. Сетевые атаки Scan.Generic.PortScan.TCP идут чаще, когда захожу на красочные сайты с яркими баннерами, рекламой, видео на You Tube и т.д. Такое ощущение что за мной следят, как от этого избавится? 

нов вир дженер.png

CollectionLog-2021.08.28-23.41.zip

Ссылка на комментарий
Поделиться на другие сайты

В логах по-прежнему не видно ничего вредоносного.

Перемещайтесь в подходящий раздел. Укажите там ссылку на эту тему.

 

Ссылка на комментарий
Поделиться на другие сайты

Да, создайте новую тему. Попутно соберите отчет GSI, т.к. логи из этой темы могут смотреть только участники группы Консультанты и Модераторы.

 

Скачайте, распакуйте и запустите GetSystemInfo (GSI). Прочтите и согласитесь с лицензионным соглашением программы нажав кнопку Accept. Нажмите на кнопку старта в правой части окна утилиты (приблизительное время сбора отчета составляет 10 минут). После окончания сканирования выйдет уведомление о сохранении лога (файл с расширением zip), полученный файл загрузите на страницу автоматического анализатора. Для этого откройте страницу автоматического анализатора протокола утилиты, нажмите кнопку "Обзор" и выберите файл отчета GetSystemInfo_Имя компьютера_Ваше_имя_пользователя_Дата_сканирования.zip, нажмите "Отправить". Дождитесь окончания работы автоанализатора, затем скопируйте ссылку на отчет и опубликуйте ее в Вашей теме на форуме в том разделе.
Подробнее читайте в руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rancol347
      Автор rancol347
      После установки фри версии касперского заметил, что интернет стал очень долго грузить что-то с новой вкладки. Нормально грузиться пару сайтов, и вот этот форум)
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Skif22
      Автор Skif22
      Добрый день!
      Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции 
      , но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
      Благодарю за ответы.
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...