Khasab

KL France
  • Content count

    55
  • Joined

  • Last visited

About Khasab

  • Rank
    Candidate

Contact Methods

  • E-mail
    0
  1. Bonjour f.mayouf, Essayer d'installer ce package au préalable puis retenter l'installation. https://www.microsoft.com/fr-fr/download/details.aspx?id=29 (Basé sur https://answers.microsoft.com/en-us/windows...c-5c0d82102f5a) Bonne journée.
  2. !!!Important!!! Bonjour à toutes et à tous, Le 12 mai, une attaque ransomware a été déclenchée, impactant de nombreuses organisations à travers le monde. Les chercheurs de Kaspersky Lab ont analysé les données et peuvent confirmer que les systèmes de protection pour les entreprises ont détecté au moins 45 000 tentatives d'infection dans 74 pays, la plupart en Russie. L’attaque exploite une vulnérabilité réseau connue et décrite dans le bulletin de sécurité Microsoft MS17-010. L'exploit utilisé, "Eternal Blue" a été révélé par le groupe Shadowbrokers le 14 avril. Une fois dans le système, les attaquants installent un rootkit qui leur permet de télécharger le logiciel pour chiffrer les données. Le logiciel malveillant chiffre les fichiers. Une demande de 600 $ en Bitcoin s'affiche et la somme augmente avec le temps. Les experts Kaspersky Lab tentent actuellement de déterminer s'il est possible de déchiffrer des données. Les solutions de sécurité de Kaspersky Lab détectent les logiciels malveillants utilisés dans cette attaque par les noms de détection suivants : • Trojan-Ransom.Win32.Scatter.uf • Trojan-Ransom.Win32.Scatter.tr • Trojan-Ransom.Win32.Fury.fr • Trojan-Ransom.Win32.Gen.djd • Trojan-Ransom.Win32.Wanna.b • Trojan-Ransom.Win32.Wanna.c • Trojan-Ransom.Win32.Wanna.d • Trojan-Ransom.Win32.Wanna.f • Trojan-Ransom.Win32.Zapchast.i • Trojan.Win64.EquationDrug.gen • Trojan.Win32.Generic (le module System Watcher doit être activé) Nous vous recommandons de prendre les mesures suivantes pour réduire le risque d'infection et propagation : • Installez le correctif officiel de Microsoft qui ferme la vulnérabilité utilisée dans l'attaque • Assurez-vous que les solutions de sécurité sont activées sur tous les noeuds du réseau • Si la solution de Kaspersky Lab est utilisée, assurez-vous qu'elle comprend le System Watcher (un module de détection proactif) et que celui-ci est activé • Exécutez la tâche « Analyse rapide » (Mémoire système, Objets de démarrage automatique, Secteurs d’amorçage) dans la solution Kaspersky Lab pour détecter une éventuelle infection au plus tôt (sinon, elle sera détectée automatiquement si elle n'est pas désactivée dans les 24 heures). • Redémarrez le système après avoir détecté MEM:Trojan.Win64.EquationDrug.gen • Utilisez les services personnalisés de rapports et de renseignements sur les menaces Une description détaillée des méthodes utilisées par WannaCry et Indicators of Compromise se trouve dans le blog Securelist. Vous trouverez aussi sur notre base de connaissance un article rassemblant toutes les informations sur cette attaque. Cordialement,
  3. Bonjour Tchup, Tout à fait, via le panneau de configuration/Programmes et fonctionnalités, sélectionnez KSC puis "Modifier", ajouter la prise en charge des mobiles. http://support.kaspersky.com/fr/13160 Bonne journée.
  4. Bonjour JM Deglorie, Cette information n'est pas fournie. Si vous souhaitez un rapport personnalisé qui sauf erreur doit être le but de la manœuvre , nous vous invitons à ouvrir un ticket au support depuis CompanyAccount en formulant une demande précise s'il vous plait. Bonne journée!
  5. Bonjour, Bien qu'une alternative ait été trouvée, que donne le comportement en retirant svchost complètement des applications de confiance (pas juste le décocher), valider puis en le ré-insérant toujours avec l’option ne pas analyser le trafic réseau ? Bonne journée.
  6. Bonjour anthony82, ClementB et Nicol@s, Depuis le poste: 1. - Essayer de résoudre dns.msftncsi.com. Via une invite de commande : nslookup dns.msftncsi.com avez-vous 131.107.255.255 ? 2. - Avez-vous accès via le navigateur à http://www.msftncsi.com/ncsi.txt. 2.a - Voyez-vous la ligne "Microsoft NCSI" 2.b- Si oui à 1. et 2.a alors d'ajouter http://www.msftncsi.com/* et dns.msftncsi.com en confiance sur le module "Antivirus Web". un post concluant : https://forum.kaspersky.com/index.php?showt...t&p=1635820 3. Ajouter également en zone de confiance "C:\Windows\System32\svchost.exe" avec uniquement l'option "ne pas analyser le trafic" et sur le port 80. Pour ce faire, dans la stratégie , section Endpoint Protection, bouton "Exclusion et zone de confiance" Redémarrer le poste et observer le comportement. Nous vous invitons également à consulter les liens utiles ci-dessous concernant Microsoft NCSI: http://blogs.technet.com/b/networking/arch...tatus-icon.aspx http://blog.superuser.com/2011/05/16/windo...work-awareness/ Vous souhaitant une bonne journée
  7. Bonjour ff4pierre et merci pour les précisions. Pourriez-vous s'il vous plait nous ajouter les versions des produits KSC (niveau de correctif installés) et KES utilisés s'il vous plait ? Pour cela, consulter le Rapport sur les versions des logiciels de Kaspersky Lab. Créez un rapport avec le champ "Mises à jour installées" si colonne pas présente: - Ouvrez les propriétés du rapport. - Accédez à la section Champs détails. - Cliquez sur le bouton Ajouter. - Dans la liste déroulante du champ Nom du champ sélectionnez Mises à jour installées. - Cliquez sur OK. Pour revenir au souci, sauf erreur, il est possible que cela soit lié à un souci DNS ou fichier host sur le poste. Sur un des postes nomades, exécuter la commande klmover -address IP_server_KSC afin de reparamétrer l'agent d'administration avec l'IP. plus d'info sur cette commande sur http://support.kaspersky.com/fr/9290 Concernant l'option "Maintenir la connexion..", cette dernière permet en effet d'avoir un poste distant qui sera administré comme sur le LAN, cependant il est recommandé de l'utiliser uniquement sur des postes ou servers importants car cette fonctionnalité consomme pas mal de ressources sur le serveur d'administration. Aussi, actuellement le maintien de la connexion ne peut être réalisé. Elle se fera uniquement lorsque la synchronisation avec votre serveur redeviendra opérationnelle. Dans l'attente de votre retour.
  8. Bonsoir Thales nord, Pour information, nous t'informons que la fonctionnalité souhaitée devrait être intégrée dans la version SP2 de KES10. Nous n'avons pas de date de sortie à communiquer pour le moment. Bonne soirée.
  9. Bonsoir SissCaution, Avez-vous pu tester la procédure présentée sur le post ci-dessous ? (applicable pour la Mr2) https://forum.kaspersky.com/index.php?showt...f.sys_X64_NT600 Bonne soirée!
  10. Désolé dmon mais sur 2003 server, il n'y aura pas de support. Il y a justement un post qui a été ouvert ce matin concernant la solution préconisée sur 2003/2008 Server. https://forum.kaspersky.com/index.php?showt...t&p=2579249 2003 Server => KAV8 WSEE. http://support.kaspersky.com/fr/wsee8#requirements En revanche, prendre connaissance de cette info également: http://support.kaspersky.com/support/lifec...2b.block1.wsee8
  11. Parfait!, Merci pour ton retour !
  12. Bonjour Jeremie-91, Dans un premier temps, j'attire ton attention sur la version MR1 (10.1.249) qui est en support limitée jusqu'au 31/12/2016. Prévoir Upgrade en 10.2.434. Plus d'information sur le cycle de vie des produits sur :http://support.kaspersky.com/support/lifecycle#b2b.block3.ksc10 Et pour ta question, sur des OS server, nous préconisons l'installation de la nouvelle version "Kaspersky Security 10 for Windows Server" surtout si des rôles sensibles ou cumulés autres que serveur de fichiers simple par exemple (DC, DNS, DHCP, TSE, Backup ….) et afin d’éviter des conflits connus avec les pilotes d’interceptions de KES10. Bonne journée.
  13. Bonjour dmon et merci pour ton retour! Ce topic est donc résolu. Pourrais-tu ouvrir un nouveau post concernant ta nouvelle demande ? En te remerciant par avance. Bonne journée.
  14. ah petit oubli, désactive la détection de produit. Pour ce faire, lance kavremover en ligne de commande (mode admin) avec la paramètre -nodetect. Plus d'infos sur Partie 5 de cet article http://support.kaspersky.com/fr/common/service#block1 Cordialement,
  15. Bonjour karniflex, D'après les logs, une version précédente de KES étaient présente. Dans un premier temps, nous t'invitons à repasser un kavremover en mode sans échec en sélectionnant, dans la liste présentée par l'utilitaire, KES10. Puis à repasser à nouveau un coup en sélectionnant la version antérieure KES8 voire aussi KAV6. Si le probleme persiste, nous t'invitons donc à ouvrir un ticket de support sur Company account afin que l'on puisse investiguer d'avantage à ce sujet. lien company : https://companyaccount.kaspersky.com/arsys/...gin.jsp?/arsys/ Très bonne journée.