Перейти к содержанию

Сетевые атаки (KIS 2009)


StalkerVik

  

26 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Создал тему, так как у некоторых пользователей после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :) . Сетевой экран всегда молчит, а в отчётах всегда 0.

А если вдруг кто-то из ЛК забредёт в эту тему, прошу ответить почему пропали атаки с установкой KIS8 ? :lol:

Цель одна - выяснить у какого количества пользователей пропали атаки.

Сообщение от модератора JIABP
Добавил пару пунктов = )
Ссылка на комментарий
Поделиться на другие сайты

Откровенно говоря, зарезал систему до такой степени, что уже не раз подумывал просто снести антивирус.

Но у меня на машине работают и другие пользователи, поэтому и стоит КАВ 6.0.

Могу смело сказать: "Сетевые атаки - а что это такое? :)"

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Сетевые атаки - а что это такое?

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

Ссылка на комментарий
Поделиться на другие сайты

после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :lol: . Сетевой экран всегда молчит, а в отчётах всегда 0.

 

Цель одна - выяснить у какого количества пользователей пропали атаки.

 

у меня они наоборот появились :) И одни и те же "worm helkrn", на порт 1434... Регулярно появляются, пока не отключил данные уведомления.

Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Я в курсе разницы КАВ и КИС... просто часть служб вроде сетевого экрана, Анти-Хакера и др. считаю бессмысленными,

поэтому никогда не ставил и не ставлю.

 

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

У меня служба Telnet просто аккуратно вырезана как на рабочем, так и на домашнем компах.

Ровно как и "Удаленный реестр" и многие другие...

Но рекорда я ещё не достиг. Пока что увиденный мною рекорд порезки это 75Мб версия WinXP.

Я ещё не настолько маньяк в этом деле... :lol:

 

З.Ы. Всё, что не смог порезать из опасного - заблочил ;)))

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, не было ни одной хакерской атаки. Но в последнее время появилось одно подозрение... Пропал доступ к некоторым ресурсам винта. Тогда, правда, у меня стоял KAV. А после этого случая сразу перешел на KIS. Вот так вот всегда - пока к стенке не прижмут - не дойдет...

Что-то слабо голосуют... Наверно я не туда кинул тему, надо было в "Компьютер" поместить

Да погодите вы, время будет - проголосуют!

Изменено пользователем DIMANDUC
Ссылка на комментарий
Поделиться на другие сайты

Стояла связка КАВ и Аутпост. Периодически последний информировал о сканировании портов. Раз в три-четыре дня. С разных адресов. Теперь поставил КИС. По несколько раз в день сообщает о Обнаружено: Intrusion.Win.MSSQL.worm.Helkern на локальный порт 1434. И всё.

 

 

Немного некорректны варианты ответов. Атакуют с восклицательным знаком - подразумевает, что прут и прут одна за одной, достали уже... :)

Можно добавить пятым вариантом - атакуют редко.

Ссылка на комментарий
Поделиться на другие сайты

KIS в день по 50-70 атак блокирует.

Пол сети просто заражено, [неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Сообщение от модератора Kapral
Не стоит так говорить
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

[неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

 

Сообщение от модератора Kapral

Не стоит так говорить

 

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Ссылка на комментарий
Поделиться на другие сайты

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

А мне уже так надоело,что я выключил уведомления.

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Просто у нас в сети постоянные жалобы,этих же людей у которых нету антивируса/фаерфола

вечно ноют,что их ломают,много вирусов и т.п,и винят в этом администрацию сети.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
×
×
  • Создать...