Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Использование моего IP адреса, без моего ведома

1
RSS
Использование моего IP адреса, без моего ведома
Опять взломали сайт. Восстанавливаю сайт. на хостинге из архива.
Тех. поддержка рег.ру заявляет, что с моего IP, я одновременно восстанавливаю взломанный сайт из архива 30 дней назад и одновременно восстанвливаю вирусную копию вчерашнюю, и одновременно чего еще делаю на фтп и хостинге.
У меня лицензионный компьютер, новый  вай фай роутер Асус N66 и бесплатный антивирус Защитник Windows.

Как такое может быть? И кто и как может пускать свой трафик через мое сетевое оборудование?
За ссылки на статьи, заранее благодарен.
1) Моя сеть — мои правила. Универсальные советы по настройке и защите роутера
https://club.esetnod32.ru/articles/analitika/moya-set-moi-pravila/

2)
Цитата
Если пострадал сервер: выясните точку входа и закройте ее
Особенно в последнее время мы видели много заражений серверов. Обычный способ - это перебор паролей пользователей через RDP / Remote Desktop. Мы настоятельно рекомендуем вам проверить журналы событий на наличие большого количества попыток входа в систему. Если вы обнаружите такие записи или если ваш журнал событий будет пустым, ваш сервер был взломан через RDP. Крайне важно немедленно изменить все пароли учетных записей пользователей. Мы также предлагаем отключить RDP, если это возможно, или хотя бы изменить порт.

   Кроме того, важно проверить все учетные записи пользователей на сервере, чтобы убедиться, что злоумышленники не создали собственных учетных записей, которые позволили бы им позднее получить доступ к системе.

3) Проводить периодическое сканирование ESET Online Scanner
Подробно о программе: http://www.comss.ru/page.php?id=123

4) Подумать о установке программы проактивной защиты.  ( это может быть полезно в том случае, если все изменения на сайте производите лично вы )
Или же задать область, в пределах которой осуществляются какие бы то ни было изменения.
https://www.comss.ru/list.php?c=HIPS&s=date&w=desc&o=&p=&d=0#all

5) Удалить все программы с которыми вы не работаете, те которые необходимы регулярно обновлять.

6) Советы: ( которые пригодятся и в вашем случае )
https://chklst.ru/discussion/1566/sovety-i-rekomendacii-po-preduprezhdeniyu-i-profilaktike-ransomware
https://chklst.ru/discussion/1579/kak-zaschitit-i-obezopasit-kompyuter-ot-vymogateley

7) Нужно проверить и убедиться, что заражения нет на данный момент.
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/
1
Читают тему