Как убрать мониторинг активности касперский

Обновлено: 07.07.2024

Отключен файловый антивирус (при попытке включить выдает ошибку 80000070).

Отключен почтовый антивирус.

Отключен контроль программ (ошибка: 80010102).

Отключен мониторинг активности (Неопределенная ошибка) .

Отключен сетевой экран (ошибка: 80010102)

Полное удаление всех продуктов касперского и чистка реестра не помогло.. .
При установке всё работает хорошо до первой перезагрузки. после неё появляетя то что написано выше. .
Не знаю уже что и делать.. .

Kaspersky Internet Security 2013.

Kaspersky Internet Security 2013.

Kaspersky Internet Security 2013.

Возможно была несколько раз произведена установка программы. Удаляя стандартными средствами или программой удаления kavremover в реестре и в папках остаются следы от Касперского. Нужна тщательная ручная чистка или переустановка ОС.

И вообще все программы устанавливай на диск D создав папку допустим Program Files и все скачивай в папки на тот же диск на диск С оставляй только ОС, что бы не было проблем с переустановкой самой ОС. И проблем с Каспером не будет.

если у тебя лицензия, обратись в техподдержку.
А не восьмёрка случаем у тебя стоит?

Должно быть уже после этого всё нормально! Если и это не поможет - Live CD/USB доктора вэба из биоса и переустановка ОС, с полным удалением всех разделов, затем их создания заново, форматирования.. .Это уже сто пудов!

обновите и все пройдет. на сайте касперского есть утилита для обновления

Проверь систему, лучше с загрузочного диска.

Dr.Web LiveCD - диск скорой антивирусной помощи, который позволяет восстановить работоспособность системы, пораженной действиями вирусов, на рабочих станциях и серверах под управлением Windows\Unix. В случае, когда невозможно произвести загрузку компьютера с жесткого диска, Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и попытается вылечить зараженные объекты.

Dr.Web LiveUSB (Portable) - позволяет провести аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.

Для записи загрузочной флешки достаточно подключить USB-устройство к компьютеру и запустить Dr.Web LiveUSB — приложение само определит доступные носители и предложит выбрать нужный. Дальнейшее создание диска аварийного восстановления полностью автоматизировано.

Программа Dr.Web LiveUSB предназначена для работы на компьютерах под управлением ОС Windows (32- и 64-битные версии) .

Kaspersky Rescue Disk - загрузочный диск, позволяющий восстановить систему и находящие на жестком диске данные после вирусной атаки. Позволяет обнаружить и удалить абсолютно любые вирусы, включая такие, которые не позволяют дойти до загрузки Windows. Построен на базе Gentoo Linux и Антивируса Касперского.

LiveCD ESET NOD32 – загрузочный диск, при помощи которого Вы сможете быстро запустить компьютер и восстановить работоспособность выведенной из строя операционной системы.

Кроме того, LiveCD ESET NOD32 позволит гарантированно удалить вирусы, потенциально опасные файлы и сложное вредоносное ПО, которое не удалось обезвредить в обычном режиме работы.

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Похожий контент

Есть 10 KES. Есть графическая оболочка Cinnamon. За графику отвечает графический чипсет AMD. При конфигурации GUI касперский в системном трее:
1) отображается не в виде значка, а в виде красного прямоугольника
2) При ПКМ на системном значке Контекстное меню отображается некорректно, оно увеличивается в разы (то есть масштабирование этого меню не работает)
3) Если два раза нажать на значок в трее ( или запустить GUI из меню) GUI не отображается (черный экран).
Проблемы именно в Cinnamon. На том же дистрибутиве в MATE всё отлично.
Причем не на всех мониторах эта проблема прослеживается.
На графических чипсетах от Intel проблем замечено не было.

Armadilo

В локальной сети развёрнута инфраструктура антивирусной защиты на базе лицензионного Kaspersky Endpoint Security 10 c KSC 10.2.434, а это порядка 180 машин, на которых работает KES v10.3.3.275, v10.2.6.3733 (MR4), v10.2.5.3201 и другие версии KES 10.

Обратил внимание, что антивирусные базы KES 10.2.6.3733 перестали обновляться, неважно из какого источника – интернета или хранилища KSC. Индикатор прогресса обновления на насколько секунды может остановиться на отметке 6%, а затем резко отобразить 95%. При этом объём загруженных данных не превышает 200 КБ. Результат – «базы сильно устарели». Обновления для антивирусных баз, загружаемые через Kaspersky Update Utility 3.2.0.153 в папку, открытую для общего доступа, также не обнаруживаются.

Такой проблемы нет с KES 10 других версий. Проблема возникает только после установки обновления MR4, т.е. после обновления до версии 10.2.6.3733. Удаление и повторная переустановка антивируса любых версий KES 10 на проблемной машине не помогает. Единственное решение – переход на KES 11, но нас это пока не устраивает.

Журнал обновлений прилагаю.

P.S. Судя по отзывам, подобная проблема существует и у других пользователей, однако решения со стороны Касперского так и не предложено.

Доброго времени суток!
Прошу помощи с отключением самозащиты, или полным удалением продукта.

История такова: умер сервер с Server 2003 sp2 x32 + KES 10 sp1 mr2 (10.2.6.3733), с установленной на нем очень древней, и очень нужной программой, которую по ряду причин нельзя перетащить на другую систему. Система была перетянута в hyper-V, успешно стартует, но при запуске просто удаляет все драйвера от виртуальной машины. Т.е. драйвера определяются при запуске, и тут же удаляются. При попытке обновить конфигурацию оборудования, определяются повторно, работают корректно, при попытке удалить-обновить пишут что действие неприменимо к устройству, которое находится в состоянии удаления. После перезагрузки, все начинается заново. Кроме того, процесс services.exe на полную нагружает одно ядро.
Ситуация кардинально меняется при снятии галочки самозащиты. Все устройства волшебным образом сами определяются, и сохраняют это состояние при перезагрузке, никакой загрузки процессора, все прекрасно, НО перестает пускать по RDP. Дело не в закрытом порте, я попадаю в сеанс (но в логах пусто, попытка подключения вообще никак не регистрируется, даже в безопасности), и моментально меня выкидывает с ошибкой "Ваш сеанс со службами удаленных рабочих столов завершен, возможно, по одной из следующих причин: Администратор завершил этот сеанс, произошла ошибка при установке подключения, возникла сетевая проблема".
При этом, возврат галочки самозащиты на место, с перезагрузкой и без, не исправляет ситуацию, помогает только откат к контрольной точке hyper-v.
Попытка полностью удалить продукт, и через штатный деинсталлятор, и через фирменную утилиту, вызывает ту-же ошибку RDP.
Попытка накатить сверху другую версию, заканчивается ошибкой установки klif.sys, откатом инсталлятора, и ошибкой RDP.
Контроль устройств не установлен, да и вообще все компоненты, включая сетевой экран выключены, программа работает локально, без политики, да и попытка накатить политики, и снять самозащиту через сервер администрирования заканчивается аналогичным локальному результатом.
Попытка удалить службу терминалов, и подключаться просто в режиме удаленного доступа, ситуацию никак не исправляет, у сервера две роли, терминальная и файловая. доступ по SMB прекрасно работает.
chksdk и sfc /scannow не помогают. Брандмауэр выключен.

Подскажите, куда копать?

shymoron

Здравствуйте.
Ноут проверили Kaspersky Endpoint-ом. Нашел несколько, но пишет: Лечение невозможно. Папка кэша Хрома и еще где-то.
Спасибо.
Лог тут: CollectionLog-2020.06.09-12.08.zip

Доброго времени суток. Постараюсь описать свою проблему. Стоял у нас на сервере KSC10. На рабочих машинах стояли версии анивирусаа KES10.2.1.23 и KES11. всё работало идеально, был контроль над всеми машинами, задачи по обновлению баз выполнялись без ошибок.
Произошло чп с сервером, на котором стоял ksc10. После устранения проблемы, пришлось всё переставлять заново. Было решено поставить 11-ю версию KSC. С этого момента ничего не работает. KSC не находит плагин управления, вирусные базы не обновляются, на часть машин не хочет ставиться агент администрирования.

С агентами худо-бедно проблема решилась, но вот обновляться ничего категорически не хочет. C ПК на которых установлен KES11 проблем почти нет, а вот там где стоит KES10 базы устарели и не хотят обновляться даже вручную на самом пк. как можно решит эту проблему? скачивал с офф сайта плагины управления kes10 - не помогает


О технологиях защиты от вредоносных программ сложно рассказывать: там полно всяких сложных технических терминов. Но мы все же попробуем. Сегодня я расскажу о технологии детектирования вредоносных программ в оперативной памяти — и постараюсь сделать это максимально доступно.

Давным-давно

Но сначала давайте разберем, как вообще работают защитные решения. Если все предельно упростить, то у них есть два режима работы. В первом они отслеживают происходящие в вашем компьютере процессы и, если видят подозрительную активность — загрузку трояна, поддельное письмо в почте или зловредный веб-сайт, стараются максимально обезопасить пользователя. Тут все понятно и легко.

Второй режим — это лечение уже зараженного компьютера. Ну ладно, есть еще промежуточный вариант, когда киберпреступникам таки удалось сделать что-то в вашей системе и надо их вовремя остановить, но об этом я поговорю чуть позже.

Так вот, лечение — это очень сложно. Вредоносные программы почти всегда что-то в системе ломают. При лечении нужно не только удалить зловредный код, но и сделать это так, чтобы компьютер потом продолжил нормально работать.

Но прежде чем лечить, нужно понять, что компьютер действительно заражен, и выяснить, как именно. А это тоже не всегда просто. Точнее, тут действует правило 80/20 — в смысле 80% вредоносных программ вообще никакой проблемы не представляют для хорошего защитного продукта, а вот на остальные 20% тратится 80% времени и сил.

Дело в том, что атакующие часто пытаются максимально скрыть свое присутствие в системе. Они стараются все делать так, чтобы жертва этого вообще не заметила: система работает как обычно, никаких лишних окон при загрузке и глюков программ не возникает.

Распространенный метод, например, есть такой: назвать троян так же или почти так же, как называется один из компонентов операционной системы Windows. Даже если пользователь посмотрит список запущенных процессов, он может и не углядеть среди десятков одинаковых названий одно, которое немного отличается.

Есть вариант еще хуже: когда вредоносный код внедряется в обычные программы или элементы системы. И тут действительно все сложно. Есть нужный компонент Windows. Он работает: открывает какие-то файлы, закрывает, запускает от своего имени программы, ходит в Интернет. Если киберпреступникам каким-то образом удалось внедриться в этот процесс, как отличить правильные действия от неправильных? Тут еще такой момент: если ошибиться и заблокировать не то, можно случайно обрушить всю систему.

Вот такой вот получается сапер. Что делать?

Ставим оценки за поведение!

На самом деле все гораздо сложнее, но даже в патентной заявке не приводятся абсолютно все подробности работы данной технологии — хотя бы для того, чтобы не давать киберпреступникам информацию о том, как можно обойти подобную защиту. Преимущество такого поведенческого анализа — это возможность по единственному описанию неправильного поведения блокировать сразу много вредоносных программ, в том числе и тех, которые специалисты нашей компании в глаза не видели.

Многослойная защита

Действительно хорошее защитное решение способно и заблокировать угрозу, и вылечить уже зараженный компьютер, на котором до этого никакой защиты не было. Упомянутый нами в начале третий вариант — это когда по каким-то причинам блокировка не сработала.

Представьте, что на ваш компьютер пытается проникнуть программа, которая собирает информацию о нажатых клавишах (иначе говоря, кейлоггер — они, кстати, очень часто работают максимально скрытно).

PR55.RP55

Newbie Перенести тему невозможно ( точнее говоря в этом нет смысла - все темы кроме ESET и uVS - закрыты ) Несколько лет назад создали алгоритм идентификации по набору текста. Каждый человек набирая текст имеет свой почерк ( это заметили ещё в первую мировую войну - когда человек работал на ключе - радиопередатчике ) Сейчас работают машинные алгоритмы. Думаю и с курсором та же история. ( всё сводиться к накоплению статистических данных - чем больше их обьём тем надёжнее идентификация ) Во всех странах есть своё законодательство. И считывание чужой информации - равносильно её краже. Если _специалисты этим и занимаются - то только в рамках борьбы с орг. преступностью. т.е. в рамках расследования инцидентов и слежки за подозреваемыми. + читаем лицензионное соглашение к программе. И ? Яндекс - зарабатывает на рекламе. Он может и должен интересоваться местоположением потенциального клиента. Чем он интересуется - какие рядом находятся места отдыха - аэропорты - магазины и т.д. и пользователю выдаётся контекстная реклама. Моторика человека индивидуальна . Но речь не о 100% результате, а % совпадении\схожести. Но нужен образец для сравнения. Такая технология разрабатывалась. Приминяется ли она на практике - не интересовался. ----------- Вообще форум мёрт. Рекомендую найти другой форум.

Newbie

PR55.RP55

Хотелось бы чтобы Инфо. ( для создания\настройки критерия ) Содержало информацию: CPU: 96.75% * Внимание превышен 15% Порог. CPU: 483.75% * Внимание превышен 15% Порог. так как нагрузка плавает и невозможно задать точное значение.

Ego Dekker

Домашние антивирусы ESET были обновлены до версии 15.0.18.

santy

RP55, отслеживание процессов, задач, cmdline для закрытых процессов начинается с момента загрузки системы. (потому и важна перезагрузка системы после применения твиков) все записи событий выполняются системой, uVS здесь только меняет настройки системы для расширенной записи в журналы системы. А затем использует эти записи для формирования образа автозапуска охватывая период с момента начала загрузки системы. это дает возможность понять - откуда развивается атака: из системы, из локальной сети, или из внешней сети. Если нужен более расширенный анализ событий в системе - изучаем возможности Sysmon. Выше уже приводилась утилита (Chainsaw), которая как раз работает с расширенными журналами событий и приложений.

Читайте также: