Перейти к содержанию

Как можно поймать вора трафика?


Рекомендуемые сообщения

Опубликовано

1. Как можно поймать "крысу" , которая подключаеться и ворует трафик? :)

Опубликовано
Можно поточнее :)

 

 

 

1. Захожу в Control Panel > Internet Options > Connections > вместо одного подключения к провайдеру стоят три все под одним именем.

2. Пробую удалить 2 х не получаеться, не удаляються. :)

Опубликовано

Неудаляемые подключения отключены?

Опубликовано
Неудаляемые подключения отключены?

 

 

 

 

1. Что Вы имеете ввиду напишите поподробней :)

Опубликовано

При попытке удаления удаляемые подключения активны?

Опубликовано
При попытке удаления удаляемые подключения активны?

 

 

 

1. Как это определить?

2. В трее после подключения к сети показывает только один мониторчик. :)

Опубликовано

Раз только один мониторчик в трее, то, значит, другие подключения неактивны. Тогда то, что я думал, - отпадает.

Опубликовано
Раз только один мониторчик в трее, то, значит, другие подключения неактивны. Тогда то, что я думал, - отпадает.

 

 

 

 

1. На компьютере установлено три адаптера - может от этого три подключения к провайдеру.

2. Одну службу и один адаптер в диспетчере - отключил, все равно три показывает. :)

  • 2 недели спустя...
Опубликовано

А как было определено что есть "крыса"?

Опубликовано (изменено)
А как было определено что есть "крыса"?

 

 

 

1. Сообщение #3

2. Аудит системы выдает сообщение: " Warning TCP/IP has reached the security limit imposed on the number of concurent TCP connect attemts" ;)

Изменено пользователем Dzon

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр 1989
      Автор Александр 1989
      Здравствуйте. Поймал какой то шифровальщик. Так так я не разбираюсь. Относил в несколько сервисов. Ни кто не может помочь.
      Формат файла  wwty
      Посоветуйте что нибудь 
    • Vadya
      Автор Vadya
      здравствуйте! заметил, что svchost жрет трафик. а еще на одном сайте написано, что если службы svchost запущены не от системы а от пользователя верный признак вирусни. а у меня некоторые запущены от пользователя. а еще при сканировании аутологер выдал отладчик процесса "compattelrunner.exe в системном процессе svchost. 
      CollectionLog-2023.10.20-09.12.zip
    • Илья X-trail
      Автор Илья X-trail
      Добрый день, обращаюсь снова.
      Никак не могу найти куда убегает трафик на рабочем компьютере.
      Оставил на выходные компьютер включеным и с помощью программы NetWorx версии 5.5.5 показывает что кто то скушал трафик. скрин прилагаю.
      Так же на компьютере установлен корпоративный антивирус, управляемый администратором, отключить его, удалить или както взаимодействовать возможность отсутствует.
       
      п.с. так же прилагаю дополнитльные логи.
      прошу помощи в поиске виновника, а то трафик, сильно ограниченный на работе, улетает непонятно куда.

      Addition.txt CollectionLog-2025.08.25-13.45.zip FRST.txt FSS.txt ILIA_2025-08-25_15-11-26_v5.0v x64.7z Shortcut.txt
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили новую версию зловреда из семейства Ducktail, специализирующегося на краже бизнес-аккаунтов Facebook*. Использующие его злоумышленники атакуют сотрудников, либо занимающих достаточно высокие позиции в компании, либо имеющих отношение к кадровой службе, цифровому маркетингу или маркетингу в социальных сетях. И это логично: конечная цель преступников — кража доступа к корпоративному аккаунту в Facebook*, поэтому интерес для них представляют те, у кого с наибольшей вероятностью такой доступ есть. Рассказываем о том, как происходят атаки, чем они необычны и, конечно же, как от них защититься.
      Приманка и вредоносная нагрузка
      Своим жертвам киберпреступники, стоящие за Ducktail, рассылают архивы с вредоносами. Для усыпления бдительности жертвы в них содержится некоторое количество изображений и видеофайлов, объединенных темой, используемой злоумышленниками в качестве наживки. Например, в ходе последней кампании (активной с марта по начало октября 2023 года) темой была модная одежда: письма приходили якобы от крупнейших игроков индустрии моды, а в архивах содержались фотографии нескольких моделей одежды.
      Впрочем, наиболее важная часть этих архивов — исполняемые файлы, в которых иконка имитирует изображение от документа PDF. При этом злоумышленники используют для таких файлов очень длинные названия — чтобы дополнительно отвлечь внимание жертв от расширения EXE. Имена псевдодокументов должны убедить получателя кликнуть на иконку, чтобы ознакомиться с содержимым. В кампании с моделями одежды это были некие «политики и требования к кандидатам», но в принципе там могут быть и другие стандартные уловки — прайс-листы, коммерческие предложения и так далее.
      Вредоносный архив Ducktail содержит файл, который выглядит как PDF, но в действительности является EXE
      После клика по замаскированному EXE-файлу на устройстве запускается вредоносный скрипт. Первым делом он действительно показывает содержимое некоего PDF-файла (зашитого в код зловреда), чтобы жертва не заподозрила неладное. В то же время он просматривает все ярлыки, содержащиеся на рабочем столе, в меню «Пуск» и на панели быстрого запуска. Зловред ищет ярлыки браузеров, основанных на движке Chromium, то есть Google Chrome, Microsoft Edge, Vivaldi, Brave и других. В них он добавляет команду на установку браузерного расширения, которое также содержится внутри исполняемого файла. Через пять минут после запуска вредоносный скрипт завершает процесс браузера, чтобы пользователь его перезапустил при помощи одного из модифицированных ярлыков.
       
      Посмотреть статью полностью
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...