Jump to content

durtuno

Forum Masters
  • Posts

    423
  • Joined

  • Last visited

Posts posted by durtuno

  1. 2 часа назад, Goddeimos13 сказал:

    то сервер делает ещё 3 попытки по 15 минут и только потом считает статус машины оффлайн (выключена).

    А об этом, где-нибудь, в документации упоминается ли?

    А то, что-то Я такое и не встречал.

  2. А в чём собственно заключается вопрос?

    "System Volume Information" - это служебная директория, куда система и программы могут писать файлы.

    Могу смело предположить, что указанная Вами директория требуется для работы следующих фич - поиск по базе знаний.

     

  3. 18 минут назад, Alma сказал:

    В чём проблема и как решить, помогите...

    Защитное ПО, скорее всего, у Вас находится под политикой, в таком случае и следует настраивать эту политику для возможности управления программой локально.

  4. 1 час назад, rand.olf сказал:

    Исполняемые файлы дропнулись по пути "C:\Windows\System32\config\systemprofile\AppData\Local\UNPManager",

    Вы пытались использовать переменные окружения?

    Если да, то не все эти переменные применимы в задачах "KSC", т.к. они исполняются от имени "СИСТЕМА".

    Если Вам нужен именно профиль активного пользователя, то пишите командный сценарий с определением оного.

    Сейчас поищу, где-то лежал готовый.

    Например, один из вариантов, в командном сценарии в переменную %user% поместит залогиненного пользователя в пользовательской системе:

    @for /f "tokens=2 delims=\" %%u in ('wmic computersystem get username^|find "\"') do @set "user=%%u"

    после эту переменную можно использовать для составления путей.

    Но и это конечно тоже не вариант, т.к. профиль не обязан соответствовать имени пользователя, поэтому можно рассмотреть др. вариант, сейчас тоже его поищу.

    Нижеуказанный сценарий перечислит директории всех, за некоторым исключением (исключения можете добавить), пользователей, в которые разворачивается переменная %appdata% для каждого пользователя:

    @echo off
    SetLocal EnableExtensions
    
    For /F "Tokens=2*" %%I In ('Reg Query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /V ProfilesDirectory') Do Set Profiles=%%J
    Call Set Profiles=%Profiles%
    
    For /F "Delims=" %%I In ('Dir /B /AD-S-H "%Profiles%" ^| FindStr /V /B /I /C:"All Users" /C:"Public"') Do (
      echo."%Profiles%\%%I\AppData\Roaming\"
    )

    Если сложить оба сценария, то можно получить %appdata% текущего пользователя:

    @echo off
    SetLocal EnableExtensions
    
    @for /f "tokens=2 delims=\" %%u in ('wmic computersystem get username^|find "\"') do @set "user=%%u"
    @for /f %%s in ('wmic useraccount where name^='%user:  =%' get SID^|find "-"') do @set SID=%%s
    For /F "Tokens=2*" %%I In ('Reg Query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\%SID%" /V ProfileImagePath') Do Set Profiles=%%J
    echo."%Profiles%\AppData\Roaming\"

     

  5. 22 часа назад, енот сказал:

    Возможно запретить обновления продуктов microsoft средствами endpoint security?

    Задача со сценарием, который прописывает в групповую политику системы несуществующий локальный WSUS.

    Такая политика защитит от автоматического обновления системы, правда останется возможность ручного обновления.

     

    22 часа назад, енот сказал:

    Пришло письмо из министерства образования с рекомендацией закрыть обновления продуктов США и ЕС.

    Если не коммерческая тайна - можете таким письмом поделиться?

    Нашим в образовании ничего не приходило, но у Нас среднее и дошкольное. 

    • Like 1
  6. Да, с задачей ошибся - Я отвечал на скрин утилиты, где описана ошибка подключения к базе "KAV".

    В задаче у Вас ошибка остановки какой-то службы, можно полагать самого "KSC" - как вариант можно глянуть системные журналы, возможно в это время в него пишутся дополнительные, с расширенным описанием, события.

     

  7. 38 минут назад, jinn0006 сказал:

    И кстати

    В 18.11.2022 в 15:09, durtuno сказал:

    Тут есть.

    его тоже нет.
    Чем провинился данный пакет?

    Ну вот же!

    https://products.s.kaspersky-labs.com/endpoints/keslinux10/11.3.0.7441/multilanguage-11.3.0.7441/3635353133367c44454c7c31/kesl-gui_11.3.0-7441_amd64.deb

    image.thumb.png.301c289ffb7ba7527468ef1470ba0db6.png

  8. 5 минут назад, Soket555 сказал:

    Ремувером проходился.

    Все безрезльтатно(

    В безопасном режиме?

    А указанный на скрине ключ в реестре действительно присутсвует?

    Что вернут команды?

    reg query HKLM\SOFTWARE\WOW6432Node\KasperskyLab
    reg query HKLM\SOFTWARE\WOW6432Node\KasperskyLab\protected

     

  9. 1 час назад, kamil сказал:

    а "backdoor.python.rshell.d" это конкретный бакдор с одной сигнатурой или может быть куча разновидностей?

    Вот это и проясните в тех.поддержке;

    1 час назад, kamil сказал:

    т.е. могло быть такое, что вирус был в системе давно, базы антивируса регулярно обновлялись. Каспер не обнаруживал его. Тут наступает день Х, базы обновляются (2 недели назад), в базе антивируса появляется конкретно его сигнатура и каспер его находит?

    Могло и быть. 

  10. Если "расшифровать" Своими словами, то:

    backdoor - предоставляет удалённый доступ к системе;

    python - написан на одноимённом ЯП ;

    rshell - это "Remote Shell", т.е. в переводе "удалённая оболочка", можно понимать как удалённый доступ с помощью той же, например, командной строки с выполнением каких-либо команд: скачать, загрузить, скопировать, выполнить и пр.;

    d - одна из разновидностей подобного рода/ функционала малвари.

     

    Если Вам нужен официальный ответ, то попробуйте обратиться в официальную тех.поддержку Kaspersky.

×
×
  • Create New...