Перейти к содержанию

сетевая атака Scan.Generic.PortScan.UDP


Рекомендуемые сообщения

здравствуйте. сижу я играю в шахматы на чесс коме. и тут касперский начинает орать 

 

Пользователь: HOME-PC\Barcelona
Тип пользователя: Активный пользователь
Компонент: Защита от сетевых атак
Описание результата: Запрещено
Название: Scan.Generic.PortScan.UDP
Объект: UDP от 93.125.54.13 на 100.64.42.142:7612
Дополнительно: 100.64.42.142
Дата выпуска баз: Сегодня, 11.05.2022 4:50:00

 

что это такое? неужели с моего компа, что то раздают? еще заметил, что стали очень долго загружаться файлы на отдачу.  модем могли взломать? 14 лет как поставил ничего в нем не менял. 

CollectionLog-2022.05.11-10.13.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Белтелеком - ваш провайдер?

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Запустить проверку") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.

Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

Ещё такие логи сделайте, пожалуйста:

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Sandor сказал:

Скачайте Farbar Recovery Scan Tool

 

вот такая ерунда.

Безымянный.jpg

 

2 часа назад, Sandor сказал:

Скачайте Farbar Recovery Scan Tool

 

с горем пополам удалось запустить! 

FRST.txt Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Особо подозрительного ничего не видно. Проведем небольшую уборку.

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    AlternateDataStreams: C:\Users\Barcelona\Application Data:bc6be3eabffaddc099151eee7bdd94ee [394]
    AlternateDataStreams: C:\Users\Barcelona\AppData\Roaming:bc6be3eabffaddc099151eee7bdd94ee [394]
    cmd: del /s /q "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\*.*"
    cmd: del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Cache\*.*"
    C:\Windows\Temp\*.*
    C:\WINDOWS\system32\*.tmp
    C:\WINDOWS\syswow64\*.tmp
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Sandor сказал:

Особо подозрительного ничего не видно.

а из за чего тогда это могло случится? я уже даже ни где по сайтам не лажу. ничего не качаю вообще.  я читал, что это возможно попытка взлома модема. есть какая нибудь возможность узнать взломан модем или нет? 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Проблема ещё сохраняется?

 

5 минут назад, Vadya сказал:

есть какая нибудь возможность узнать взломан модем или нет?

У вашего провайдера должна быть инструкция по настройке модема. Войдите в его (модема) настройки и проверьте, всё ли правильно выставлено.

 

Либо сделайте аппаратный сброс настроек на значения по умолчанию и настройте его заново. Важно сменить стандартный пароль на вход в настройки на сложный.

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Sandor сказал:

Проблема ещё сохраняется?

да нет одноразовая акция была. просто у меня фобия на эти все вирусы. как на 10 пересел так и началась вся это ерунда каждую неделю все новое и новое вылазит... 

 

 

6 минут назад, Sandor сказал:

Либо сделайте аппаратный сброс настроек на значения по умолчанию и настройте его заново.

 

 

  попробовал зайти в настройки модема, пишет нет доступа к сайту и не заходит. походу точно ломанули... 

Изменено пользователем Vadya
Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Sandor сказал:

У вашего провайдера должна быть инструкция по настройке модема

Есть такая?

 

Назовите модель модема.

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, Sandor сказал:

Есть такая?

 

Да есть. я не знаю можно ли тут ссылки кидать, если, что удалите. 

https://byflyhelp.by/spravka-byfly/nastroika-modema-d-link-dsl-2540u-v-rezhim-router.html

Ссылка на комментарий
Поделиться на другие сайты

Хорошо. Просто зайдите в настройки, походите по перечисленным пунктам и проверьте, всё ли настроено правильно.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Только что, Sandor сказал:

Просто зайдите в настройки, походите по перечисленным пунктам и проверьте

 

в том то и дело, что не заходит.

надо.jpg

Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, Sandor сказал:

В начале адреса "http://" набираете?

набираю.

 

3 минуты назад, Sandor сказал:

Пробуйте зайти через другой браузер, например, через Internet Explorer.

 

В хроме, эдже и эксплорере одно и тоже нету доступа. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...