Перейти к содержанию

Удар инфекции от отдельных IP-адресов


Рекомендуемые сообщения

Мне по моей локальной сети идет удар инфекции от отдельных IP адресов. Но и было что от сайта "Лаборатория Касперского" шла сетевая атака! Помогите с моей фигней, Евгений!

 

Строгое предупреждение от модератора C. Tantin
Читайте правила! "Евгений Касперский не оказывает помощи по продуктам компании и не помогает вылечиться от вирусов! По данным вопросам обращайтесь в разделы форума Помощь по продуктам и Уничтожение вирусов соответственно."
Изменено пользователем C. Tantin
Ссылка на комментарий
Поделиться на другие сайты

Напишите подробнее, какой продукт ЛК установлен, как Вы определили, что сетевая атака была "от сайта "Лаборатория Касперского"?

Уверен, что Nilman использует оутпост:)

Думаю, что это ложные срабатывания оутпоста:)

 

Эту тему уже столько раз поднимали, что это уже "боян"...

Ссылка на комментарий
Поделиться на другие сайты

Да, да, именно это!

hohoho все очень понятно расписал.

 

Спасибо, sergio342, за отличную ссылку:)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • baron_P
      От baron_P
      Добрый день.
      Необходимо заблокировать доступ к определенным адресам для компьютеров с KES11. Пытаюсь это сделать в KSC13. Ранее подобное уже делал, все работало правильно. Ниже скриншот правила блокировки, которое работает:

      Создаю аналогичное правило с другим адресом для блокирования:

      При включении нового правила блокируются сетевые соединения к любому адресу, вместо блокировки только указанного. Настройки у обоих правил идентичны. В списке они идут первыми сверху. Сначала новое, за ним - старое. Подскажите, пожалуйста, в чем может быть проблема?
    • Andreyuser
      От Andreyuser
      Здравствуйте, уважаемые эксперты. подскажите мне новичку по настройке модели сетевой доменной конфигурации в virtualbox.
      Установил windows server 2012 r2 и гостевую windows10  на virtualbox. 
      В настройках сети указал СЕТЬ NAT с CIDR 10.0.0.0/20.(скриншот)
      Прописал такие статические настройки ipv4 сервера(скриншот2).
      Сеть получается без доступа в интернет(Неопознанная сеть). А если устанавливаю настройки сервера ipv4 на авто, то доступ в интернет есть. (скриншот3)
      Какие мне настройки ipv4 статические прописать, чтобы сервер выходил в интернет и раздавал гостевой машине windows10 ip адреса из сети 10.0.0.0/20?
       



    • Богдан Крапко
      От Богдан Крапко
      DNS адрес при перезагрузке ПК прописывается статический 127.0.0.1 сам по себе
    • Александр1969
      От Александр1969
      Использую:
      - операционную систему Windows 10 Pro, версия 22Н2 (сборка ОС 19045.2546);
      - Kaspersky Security Cloud 21.3.10.391.
      Браузер Гугл Хром самостоятельно открывает новые вкладки в отдельном окне. Проверял компьютер всевозможными программами, сбрасывал настройки браузера, но ни что не помогло и проблема сохраняется. Новое окно с вкладками открывается ежедневно и наблюдается только в Гугл Хром. Установлен так же браузер Яндекс - в нём такой броблемы нет. Прилагаю архив с логами и скрины самостоятельно открытого браузером дополнительного окна и открываемых поочерёдно вкладок. Сначала одна открывается вкладка, через 1-2 минуты - вторая, потом третья, четвёртая и пятая. Через тот же самый интервал времени (1-2 минуты) окно с вкладками закрывается.
      Помогите пожалуйста решить данную проблему!





      CollectionLog-2023.02.12-22.12.zip
    • JohnDoe
      От JohnDoe
      CollectionLog-2023.04.11-20.00.zip
       
      Всем привет!
      Столкнулся с трояном, который подменяет адрес биткоин кошелька в буфере обмена.
      То есть, если мы копируем адрес для перевода, то после вставки в программу, там будет другой адрес.
      И если мы не внимательны, то коины уйдут не по назначению.
      Трой активен, но cureit и kvrt ничего не видят.
      Больной ПК оперативно отключен от инета и так и будет находиться, обмен через флешку. 

      История собственного расследования:
      *) Отключил все автозагрузки через Autoruns.exe, троян активен
      *) Отключил все сервисы, которые можно отключить, троян активен
      *) Загрузился в безопасном режиме, троян неактивен
      *) Использовал sysmon для события с Clipboard, увидел что в случае активности трояна события идут парой:
      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.674
      ProcessGuid: {0b0bc379-08f1-6613-8a00-000000000100}
      ProcessId: 5124
      Image: C:\Program Files\WindowsApps\Microsoft.WindowsNotepad_11.2302.26.0_x64__8wekyb3d8bbwe\Notepad\Notepad.exe
      Session: 1
      ClientInfo: user: DESKTOP-QON8HQQ\User
      Hashes: SHA1=BB3156414437C2B91BCE47036034137C861A1BFF
      Archived: true

      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.940
      ProcessGuid: {00000000-0000-0000-0000-000000000000}
      ProcessId: 0
      Image: <unknown process>
      Session: 0
      ClientInfo: user: ?
      Hashes: SHA1=1DF582377149EAA23E3DD22306CC9938223FF29E
      Archived: true
      User: -
      Видно, что подмена осуществляется неизвестным кодом.
      *) Предположил, что зловред является драйвером. 
      Через консоль восстановления удалил(предварительно сохранив) все драйверы, которые Windows не запускает в safe mode.
      Это деактивировало троян.
      Далее удалял драйверы по частям и наконец нашел всего один драйвер, удаление которого деактивирует троян: condrv.sys.
      И этого же драйвера + драйверы из safe mode достаточно для запуска троя.
      Я проверил этот файл на вирус тотал, и он выглядел чистым,  кроме того, файл имел валидную цифровую подпись.
      Таким образом, condrv.sys не является трояном, но необходим для его работы. Без condrv.sys не работает cmd.exe.
       
      Где прячется троян совсем не понятно. Есть большое желание его найти и узнать пути проникновения.
       
×
×
  • Создать...