Phoen_ua
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору WIGF, день добрый, подскажите пожалуйста какое правило стоит создать и где, чтобы уберечь себя от атак червя kido/conficker'a у себя в локалке, а то замучало уже. дела обстоят так - в сети есть компьютеры, зараженные этим червем и они естественно атакуют другие машины. при включенном CIS 3.9.95478 червь все равно пролазит, о чем мне говорит NOD32 2.3 (ESS 3.0.672 раньше стоял, так его сканер по доступу тоже орал регулярно по 10 раз в день, что в C:\windows\system32\ktagasru.ykt заражен этим червем). когда комод поставил, наконец понял в следсвии чего этот файл появляется, вот скриншот ниже: после вот таких вот атак, когда входящих соединений больше 20 и все они с зараженного компьютера (а таких в сети 10-15), и создается C:\windows\system32\ktagasru.ykt. почитал в интернете, там сказано что кидо распрстранаяется в сети(кроме флешек и других сменных носителей) через 135 и 445 порты. добавил правило для процеса System блокировать ТСП пакеты на 135 и 445 порты с 192.168.0.24 (100% зараженный гад), так сегодня этот червь уже на 139 стучится и успешно проходит. так вот, как бы закрыть себя от атак этого червя в сети 1-2 правилами, чтоб оставалась возможность открытия разшар в локалке для обмена файлами? или в GR что то можно придумать блокирующе порты, которые кидо использует и еще для svchost, какие правила создать, этому процесу ведь только на сайты майкрософта лезть за апдейтами надо. | Всего записей: 41 | Зарегистр. 29-11-2008 | Отправлено: 13:38 18-06-2009 | Исправлено: Phoen_ua, 14:03 18-06-2009 |
|