Jump to content

sysadm

Members
  • Content Count

    21
  • Joined

  • Last visited

About sysadm

  • Rank
    Candidate
  1. было отключено получение списка отозванных лицензий. Включил, обновил базы, проблемы пока нет. Базы на клиентах обновились успешно.
  2. Спасибо. Т.е. сей час всё бросить и переустановить всё на серверах и WS ? В разгар рабочего дня? Без этого никак?
  3. KAV WKS 6.0.3.837 "Ошибка проверки подписи" при обновлении. Может support что то ответить?
  4. Последний вопрос, по умолчанию при включении брандмауэра, в его настройка включены исключения на 139 и 445 порты (Общий доступ к файла и принтерам). т.к. атака червя идёт именно на эти порты , получается что firewall не защищает в этом состоянии от распространения виря? (в случае установленных update-ов...)
  5. не на всех компах есть avp. kk.exe использую , запускается из скриптов или psexec если нужно проверить всё срочно. Есть ли способ идентификации трафика, характерного для этого червя? У меня управляемые свичи 3 уровня, могу зеркалировать порты и слушать трафик дабы в случае обнаружения быстро принимать меры....
  6. Есть ли надёжный способ БЫСТРОЙ идентификации заражённых машин в сети? McAfee Conficker Detection Tool на мнгих машинах выдаёт "Nit tested", независимо от того включен firewall или нет. Спец модуль nmap тоже по этим машинам не очень внятную информацию выдаёт.... Может есть какой то способ идентификации трафика этого червя? Заранее сапсибо...
  7. Порты 139 и 445 ? Так они используются в процессе работы windows ? Не подскажите какие правила надо прописать ?
  8. Здравствуйте. За последние 3 месяца 2 раза ловим Вирус Net-Worm.Win32.Kido.ih... Именно этой модификации. Сетка , больше 100 компов... Используем на 35 машинах (там где есть почта и открыты USB ) Business Space Security(На клиентах в основном Win XP SP2 SP3 RUS+AVP for Windows workstation 6.0). Заплатки стоят на ВСЕХ машинах (MS08-067). Тем не менее сегодня опять пришлось бороться с помощью psexec + kk.exe + несколько скриптов. Потом проверка всех по сети. Вопрос: Как ЭТА зараза может распространять при установленных патчах ? Сеть , домен, AD. Заранее благодарю за советы....
  9. Здравствуйте. Используем Kaspersky Business Space Security. Клиенты Windows Workstation 6.0 . Обновление баз клиентов через сервер администрирования. В обозримом будующем грядёт физическая замена сервера на котором установлен сервер администрирования. Как прозрачно для клиентов мигрировать на новый сервер администрирования без переустановки ПО у клиентов? Заранее благодарю за помощь.
  10. Нет, не обращался.... Подсоединял винт к др. компу ПРоверял на рабочей машине, с Kaspersky Business Space Security Вот что нашёл... WINDOWS\system32\linkap.dll, обнаружено: троянская программа 'Trojan-Spy.Win32.Goldun.dft'. \WINDOWS\system32\drivers\UIUSYS.SYS, обнаружено: троянская программа 'Rootkit.Win32.Papapa.by'. WINDOWS\system32\drivers\asapiW2k.sys, обнаружено: троянская программа 'Rootkit.Win32.Papapa.by'. WINDOWS\system32\linkax.sys Повторная полная проверка ничего не нашла... После этого KIS установился нормально.... Вы думаете, что ещё стоит отписать о проблеме на форум "Борьба с вирусами"?
  11. Нашёлся Rootkit.Win32.Papapa.by и Trojan-Spy.Win32.Goldun.dft. Ещё раз всем спасибо за помощь....
  12. эта запись появляется уже после сообщения "Необходим файл klif.sys на Klif Source", в процессе отката установки. Мне показалось, она к делу не имеет отношения... Директория AVP9 даже не успевает создаться. сей час проверяю винт на вирусы... По итогам отпишу. Всем Спасибо за помощь....
  13. это пользователь администратор, ошибок в журнале нет
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.