База данных вирусов касперского

Сервера обновлений антивирусных баз :: Часть 2 :: Kaspersky

База данных вирусов касперского

Часто в крупной компьютерной сети на предприятии или дома бывает нужно регулярно обновлять антивирусные базы сразу на многих машинах.

Если рабочих станций не много (1-10) и скорость интернета довольной высокая, да еще и безлимит, то можно настроить обновления машин на разные временные промежутки из интернета и не думать о большем.

Но если интернет не дешевый (у юридических лиц тарифы заметно выше, чем у физических), скорость ограничена или очень много рабочих станций, то имеет смысл делать сервер обновлений, который будет качать базы и раздавать их остальным машинам снимая нагрузку с интернет-канала

Данной статьей я продолжаю цикл, в котором расскажу способы создания автоматических серверов обновлений антивирусных баз на Windows. Сегодня я расскажу про Kaspersky.

Здесь все немного проще, веб-сервер необязателен, можно использовать FTP или просто копировать базы на носитель и разносить по отдельно стоящим ПК, не имеющим сети – однако файлов баз очень много, они мелкие и копирование на флешку займет довольно много времени, что делает данный способ не рациональным.

Что нам нужно:

1. Утилита KLUpdater – именно она будет сливать нужные нам базы и складывать в папку для последующей раздачи. Первые версии не имели графического интерфейса и конфигурация происходила через текстовый файл, сейчас же все упростилось, но тем не менее я ниже пройдусь по настройке. Однако самим графическим интерфейсом во время автоматического обновления пользоваться мы не будем

2. Работающий Web-сервер или FTP-Сервер. О конфигурации Web-сервера я уже рассказывал здесь, о том, как подружить его с базами Касперсокого я расскажу ниже

I. Настраиваем компоненты утилиты обновления

Исходя из опыта предыдущего материала (часть II) у нас уже есть каталог c:/web/anivirus, создадим в нем папки kaspersky и kaspersky_sys, первая папка для самих обновлений, вторая для утилиты обновления

В папку kaspersky_sys распаковываем содержимое архива KLUpdater.zip. Документы *.txt с лицензией и чейнджлог можно прочитать (если интересно) и удалить. Обращаю внимание, что файл Updater.

bat уже присутствует в дистрибутиве – разработчик уже позаботился пользователях, раньше его создавали пользователи сами исходя из синтаксиса утилиты Updater.exe.

Именно его мы позже будем использовать для регулярных обновлений, а пока запускаем KasperskyUpdater.exe и производим настройку:

1. Интерфейс на английском, поэтому сначала переключим на русский, для этого переходим “Settings -> Service”, в выпадающем списке Language выбираем Русский, но окно не закрываем

2. На этой же вкладке ставим следующие галки:

Выводить отчет в файл, позволить в случае проблем узнать причину в лог-файле. Галку Добавлять к предыдущему отчету ставить не нужно, километровый лог ни к чему

Удалить неиспользуемые файлы обновлений, временные файлы будут удаляться после обновления – сэкономит около 500-700мб на диске, но каждая процедура обновления будет занимать немного больше времени

Остальные опции не нужны, т.к. мы не будем использовать графический интерфейс для обновлений

3. На вкладке “Настройки соединения” можно добавить прокси-сервер, если он используется для доступа в интернет, если обычное соединение, то пропускаем

4. Переходим на вкладку “Источник и папки обновлений”. Изменяем только раздел “Папки для обновлений”, ставим рычаг в “Выбрать папки”, как папку обновлений указываем нашу ранее созданную c:/web/anivirus/kaspersky, временную папку можно не трогать

5. Нажимаем ОК, тем самым сохранив настройки

6. Нажимаем Приложения. Здесь собственно список всех продуктов Лаборатории Касперского, базы для которых мы можем собирать.

Ничего сложно – ставим галки на необходимых программах на всех вкладках и нажимаем ОК. Здесь лучше действовать без фанатизма и не выделять все, а только то, что реально будет загружаться клиентами, т.к.

чем больше выбрано приложений, тем дольше базы будут грузиться, больше занимать места на диске и больше съедать трафика

7. Нажимаем кнопку Выход, тем самым закрыв приложение, больше оно нам не понадобится, однако его все-таки стоит иногда запускать для проверки обновлений самого приложения, т.к. в новых версиях добавляют поддержку обновлений новых продуктов Лаборатории Касперского

Очередной момент истины – запускаем Updater.bat – откроется окно командной строки, утилита соединиться с серверами касперсокого и начнет проверку баз в папке закачки

После этого, если на сервере есть новые базы, начнется обновление

По завершению обновления окно закроется автоматически, теперь можно проверить, действительно ли были скачаны базы, смотрим папку c:/web/anivirus/kaspersky, в ней должны появится папки AutoPatches, bases и index

Если окно командной строки закрывается сразу после запуска или в папке не появилось данных папок, то проверяем настройки и смотрим содержимое лог-файла report.txt – в нем будет достаточно информации, чтобы определить проблему

Если все нормально, то Updater.bat можно добавить в планировщик заданий с необходимым циклом повторений – базы будут обновляться автоматически

II. Настройка доступа к базам сервера

Web-сервер Apache

Здесь мы уже создавали веб-сервер и настраивали его. 80 порт у него свободен, он-то нам и нужен.

А. Если в нашей сети есть доменная служба, и адрес к серверу обновлений будет иметь адрес kaspersky.lan, к примеру, то будем добавлять виртуальный хост

Открываем наш многострадальный httpd-vhosts.conf и редактируем самую первую запись, которую уже создавали с портом 80. Если на веб-сервер уже есть сайт или веб-страничка, которая использует эту первую запись, то добавляем в конец или между 1 и 2 еще одну со следующим содержимым:

#Доменное имя виртуального хоста

ServerName kaspersky.lan

#Папка, в которую скачиваются наши обновления

DocumentRoot “С:/web/anivirus/kaspersky”

#Псевдоним, не обязательно

ServerAlias kaspersky

#Мыло админа сайта, необязательно

ServerAdmin admin@mail.ru

#Лог-файл ошибок

ErrorLog “C:/web/logs/kas.error.log”

#Лог-файл запросов

CustomLog “C:/web/logs/kas.access.log” common

Сохраняем изменения и перезагружаем сервис Apache

Б. если у нас доступ к серверу просто по IP-адресу, то добавим алиас на папку обновлений в основной конфиг веб-сервера, для этого открываем httpd.conf и переходим в секцию:

Между вышеуказанными тегами добавляем Alias /kaspersky “С:/web/anivirus/kaspersky”

Сохраняем изменения и перезагружаем сервис Apache

III. Настройка клиентской программы

Разберем на примере Антивируса Касперского 2012, для остальных продуктов все практически так же, даже особо не нужно думать, чтобы переложить данный смысл на нужную версию

1. Открыть “Настройки” антивируса

2. Выбрать раздел “Обновление”

3. В поле “Источник обновлений” нажать “Настройка”

4. На вкладке “Источник” уберите галки со всех имеющихся источников, нажмите “Добавить”

5. В поле “Источник” запишите http://x.x.x.x/kaspersky, где x.x.x.x – IP-адрес сервера. Если же на сервер был настроен отдельный домен через виртуальные хосты, то просто как источник указываем этот домен без псевдонима /kaspersky. Источником так же может быть FTP-сервер c записью вида ftp://x.x.x.x

6. Убедитесь, что у нового источника стоит галка

7. Сохранить все изменения, можно обновляться

Источник: https://club.dns-shop.ru/review/t-93-programmnoe-obespechenie/2374-servera-obnovlenii-antivirusnyih-baz-chast-2-kaspersky/

Вирусная база данных успешно обновлена!

База данных вирусов касперского

ЦРУ действительно разработало вирус, маскирующийся под продукты «Лаборатории Касперского», заявил Евгений Касперский. Он подтвердил информацию из доклада WikiLeaks о способах скрытой слежки спецслужб за зараженными компьютерами

В «Лаборатории Касперского» заявили, что вирус, который, по утверждению WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США специально для незаметного получения данных с зараженных компьютеров, никак не связан с антивирусной компанией. Код вредоносной программы лишь имитирует продукты лаборатории. Об этом написал в своем ее основатель Евгений Касперский.

«Мы провели расследование после доклада Vault-8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты», — подчеркнул он.

Откуда? Оттуда

Антивирус Касперского Вирус ЦРУ Досада Текст

Вирус, обнаруженный на сайте госуслуг, является рекламным и предназначен для “накручивания” (искусственного повышения) посещаемости различных интернет-ресурсов. Об этом РИА Новости сообщили в “Лаборатории Касперского”.

По словам экспертов, в настоящее время на сайте Gosuslugi.ru присутствует код, который осуществляет переход по внешней ссылке. Этот код “накручивает” клики, однако сам пользователь, открывший сайт госуслуг, об этом не знает.

В “Лаборатории Касперского” также подчеркнули, что этот вирус известен с 2015 года и присутствует на нескольких десятках сайтов в Рунете.

В свою очередь, представители оператора “Ростелеком” рассказали RNS, что интересы пользователей портала госуслуг, на котором ранее был обнаружен вирус, не были нарушены в результате этой атаки.

“Оперативно проведен комплекс мероприятий по устранению уязвимости. Интересы пользователей портала не нарушены, то есть потенциальная уязвимость не была реализована”, – заявили в компании.

Сотрудники “Ростелекома” также подчеркнули, что в настоящее время осуществляется аудит сайта для упреждения подобных случаев в дальнейшем

https://rg.ru/2017/07/13/laboratoriia-kasperskogo-raskryla-s…

Ага, накручивают посещаемость сайта “m3oxem1nip48”

Состою в касте “тыжпрограммистов” и поэтому столкнуться мне пришлось бы с этим вирусом стопроцентно. Когда ко мне обратился первый человек с подобной проблемой, я сразу пошел гуглить.

Проблема оказалась очень сложной (это уже не уровень порнобаннеров), вирус, как видите, шифрует файлы и злоумышленник пытается за дешифровку вымогать деньги. Причем подобные вирусы имеют разные названия, например Breaking Bad, Vault, Los Pollos и т.д.

Зачем всё это? Мошенник вымогает 14-15 тысяч рублей, для расшифровки данных. Тип подобного вируса витает по сети уже давно, но за последнюю неделю людей, которые подцепили подобный вирус, стало в разы больше. Как же с ним бороться, скажете Вы, если не получилось от этого защититься? Ответ простой – никак. 

Но шанс побороться за свои файлы, не играя под дудку мошенника, конечно, остается. Какие пути решения, если вы поймали всё-таки этот вирус?

Решений несколько:

1) Отослать свои зашифрованные файлы в Лабораторию Касперского и/или Доктор Веб. Некоторым пользователям получилось достать свои данные без подключения мошенника, компании высылали им дешифраторы.2) Отослать логи на форум virustotal. Тоже не гарантирует результата, но надежда всё равно есть.

3) Иметь в своих друзьях “тыжпрограммиста”, который все проблемы возьмет на себя. 

Но как же защититься от всего этого? 1) Установить виртуальную машину, где проверять всё подозрительное. Который 100% не поможет, если в вирусе стоит детектор виртуальной машины.

2) Использовать не только антивирус, который 100% никогда не поможет, но и Firewall. Который 100% не поможет тоже. 3) Иметь максимальную подозрительность и мнительность.

 4) Бэкапить файлы на облака или системы, которые не имеют прямого доступа к вашему компьютеру.5) Иметь друга “тыжпрограммиста”, которого будете доставать по каждой мелочи.

Показать полностью 1 Как то раз avast обновляться начал, и хренакс! [моё] Аваст Avast Вирус Блокировка Сначала предисловие: не так давно мой антивирус (Avast) начал выдавать предупреждение об угрозе, когда заходит в Firefox. Ну я обычно закрываю это окошко, и мин через 5 он выдает сообщение, что вирусная база данных успешно обновлена. Так вот, вчера к моим родителям приехали родственники, в компьютерах ни бум-бум вообще. Заходят ко мне в комнату, слышат уведомление(если кто не знает, его зачитывает девушка): “Вирусная угроза была обнаружена!”. А я и говорю в ответ(тоже таким официально-серьезным голосом): “Обновить вирусную базу данных в течении пяти минут!”. Ну и представьте их удивление, когда через пять минут компьютер вещает: “Вирусная база данных успешно обновлена”:)) [моё] Вирус Антивирус Аваст Юмор Истории из жизни Текст Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам:

Источник: https://pikabu.ru/story/virusnaya_baza_dannyikh_uspeshno_obnovlena_5152157

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.