kvit.v

Кто-то говорил о реакции NOD32

В этой теме 14 сообщений

Антивирус Версия Обновление Результат

a-squared 4.5.0.50 2010.01.30 -

AhnLab-V3 5.0.0.2 2010.01.30 -

AntiVir 7.9.1.154 2010.01.29 -

Antiy-AVL 2.0.3.7 2010.01.28 -

Authentium 5.2.0.5 2010.01.30 -

Avast 4.8.1351.0 2010.01.30 -

AVG 9.0.0.730 2010.01.30 -

BitDefender 7.2 2010.01.30 -

CAT-QuickHeal 10.00 2010.01.30 -

ClamAV 0.96.0.0-git 2010.01.30 -

Comodo 3761 2010.01.30 -

DrWeb 5.0.1.12222 2010.01.30 -

eSafe 7.0.17.0 2010.01.28 -

eTrust-Vet 35.2.7271 2010.01.29 -

F-Prot 4.5.1.85 2010.01.29 -

F-Secure 9.0.15370.0 2010.01.30 -

Fortinet 4.0.14.0 2010.01.30 -

GData 19 2010.01.30 -

Ikarus T3.1.1.80.0 2010.01.30 -

Jiangmin 13.0.900 2010.01.28 -

K7AntiVirus 7.10.960 2010.01.29 -

Kaspersky 7.0.0.125 2010.01.30 -

McAfee 5876 2010.01.29 -

McAfee+Artemis 5876 2010.01.29 Suspect-D!7D6B495E59A9

McAfee-GW-Edition 6.8.5 2010.01.30 -

Microsoft 1.5406 2010.01.30 -

NOD32 4821 2010.01.30 a variant of Win32/Kryptik.CCH

Norman 6.04.03 2010.01.30 -

nProtect 2009.1.8.0 2010.01.30 -

Panda 10.0.2.2 2010.01.30 -

PCTools 7.0.3.5 2010.01.30 -

Prevx 3.0 2010.01.30 -

Rising 22.32.05.04 2010.01.30 -

Sophos 4.50.0 2010.01.30 -

Sunbelt 3.2.1858.2 2010.01.30 -

Symantec 20091.2.0.41 2010.01.30 Suspicious.Insight

TheHacker 6.5.1.0.172 2010.01.30 -

TrendMicro 9.120.0.1004 2010.01.30 -

VBA32 3.12.12.1 2010.01.29 -

ViRobot 2010.1.30.2164 2010.01.30 -

VirusBuster 5.0.21.0 2010.01.30 -

два часа до этой проверки НОД не знал этого вируса, а где же наш любимый "первый эшелон"?

а это наш любимы и очень обсуждаемый на этом ресурсе распростронтель WinLock...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

пока писал проявились небольшие изменения:

DrWeb 5.0.1.12222 2010.01.30 Trojan.Winlock.1012

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

и вот еще один подтянулся

Kaspersky 7.0.0.125 2010.01.30 Trojan-Ransom.Win32.PogBlock.xo

к сожаленю и авторы данного произведения поменяли "кодек" (и так постоянно, антивирусы проигрывают, вирусописатели активно стригут капусту):

a-squared 4.5.0.50 2010.01.30 Trojan.Win32.FakeAV!IK

AhnLab-V3 5.0.0.2 2010.01.30 -

AntiVir 7.9.1.154 2010.01.29 -

Antiy-AVL 2.0.3.7 2010.01.28 -

Authentium 5.2.0.5 2010.01.30 -

Avast 4.8.1351.0 2010.01.30 -

AVG 9.0.0.730 2010.01.30 -

BitDefender 7.2 2010.01.30 -

CAT-QuickHeal 10.00 2010.01.30 -

ClamAV 0.96.0.0-git 2010.01.30 -

Comodo 3763 2010.01.30 -

DrWeb 5.0.1.12222 2010.01.30 -

eSafe 7.0.17.0 2010.01.28 -

eTrust-Vet 35.2.7271 2010.01.29 -

F-Prot 4.5.1.85 2010.01.30 -

F-Secure 9.0.15370.0 2010.01.30 -

Fortinet 4.0.14.0 2010.01.30 -

GData 19 2010.01.30 -

Ikarus T3.1.1.80.0 2010.01.30 Trojan.Win32.FakeAV

Jiangmin 13.0.900 2010.01.28 -

K7AntiVirus 7.10.960 2010.01.29 -

Kaspersky 7.0.0.125 2010.01.30 -

McAfee 5877 2010.01.30 -

McAfee+Artemis 5877 2010.01.30 -

McAfee-GW-Edition 6.8.5 2010.01.30 -

Microsoft 1.5406 2010.01.30 -

NOD32 4821 2010.01.30 -

Norman 6.04.03 2010.01.30 -

nProtect 2009.1.8.0 2010.01.30 -

Panda 10.0.2.2 2010.01.30 -

PCTools 7.0.3.5 2010.01.30 -

Prevx 3.0 2010.01.30 -

Rising 22.32.05.04 2010.01.30 -

Sophos 4.50.0 2010.01.30 Mal/EncPk-NI

Sunbelt 3.2.1858.2 2010.01.30 -

Symantec 20091.2.0.41 2010.01.30 Suspicious.Insight

TheHacker 6.5.1.0.172 2010.01.30 -

TrendMicro 9.120.0.1004 2010.01.30 -

VBA32 3.12.12.1 2010.01.29 -

ViRobot 2010.1.30.2164 2010.01.30 -

VirusBuster 5.0.21.0 2010.01.30 -

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну, это обычное явление в нашей жизни. Кто-то всегда бывает первым. Вспомните, изобретения/открытия тоже или совершаются независимо друг от друга, или идею могут позаимствовать. Так и с вирусным детектом. Главное, что антивирусные технологии не стоят на месте.

Да, вымогатели меняют способы заражения м.б. даже ежедневно, а баннеры по б.ч. остаются. Я за два дня столкнулся с тремя разными способами блокировки с баннером "Get Access". Первый экз. оперативно разослал, а потом описал в закрытом разделе (ситуация схожая с вашей). Через день столкнулся с другим, который ничем не убирался и не детектился даже при глубоком сканировании всеми антивирусами со своего переносного компа. Убрался только посредством кода. После тоже ничего не нашлось. Абсолютно ничем. Третий удалось "вылечить" сменой даты и с последующем сканированием новой VRT от ЛК. И так каждый день, то один способ помогает, то другой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну, это обычное явление в нашей жизни. Кто-то всегда бывает первым. Вспомните, изобретения/открытия тоже или совершаются независимо друг от друга, или идею могут позаимствовать. Так и с вирусным детектом. Главное, что антивирусные технологии не стоят на месте.

судя по тенднции, которую наблюдаю последние несколько недель, winlock всегда первый :) в данной же теме удивился реакции нода, раньше такого не замечал...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Symantec 20091.2.0.41 2010.01.30 Suspicious.Insight

не пойму, что это за детект. Сколько вирусов не кидал, которые NIS 2010 не видел, да и куча других антивирусов тоже, даже не раз бывало что один symantec обнаруживал вирус, постоянно эта строка Suspicious.Insight, бывает и другое слово перед Insight :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

mennen, да, оно самое.. Там пишут что похоже на VT symantec теперь проверяет и облачной технологией Quorum, по этому такой результат. Просто удивило, что часто бывает когда вообще никто или пару антивирусов ловят вирус, и symantec везде с этим вердиктом..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ИМХО. Дело в том, что все эти экранные локи - это почти российское доморощенное "творчество", паразитирующее на запугивании использованием нелицензионного ПО, посещением p-сайтов и закачкой вареза. Для американской AV-компании это "творчество" до недавнего времени было малознакомо. Потому для русских локов - вердикт просто "trojan horse" или "suspicious insight". Во всяком случае - пока.

Насчёт других названий не знаю, но в Emsisoft (a-squared) я лично послал несколько разновидностей локеров, и как следствие один из них соответственно и зовётся - Trojan.Win32.Russkill. :)

Для нас не так важно, кто из немцев у кого перенял название, но в нём сразу угадывается его "русское" происхождение.

Другие: Trojan.Crypt, Win32.Trojan, Trojan-Dropper - простые названия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так и на сайте NOD32 уже есть утилитка для удаления Винлока, и генерации для него номерка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Евгений Вы должны знать что далеко не всегда эта утилита помогает и далеко не всегда с генерированный код подходит. В принципе как и другие "Сервисы деактивации троянов-вымогателей. "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну, мне пока не приходилось им пользоваться..А вообще,ИМХО, все эти винлоки из-за посещения дааалеко не нормативных страничек и сайтов..)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А вообще,ИМХО, все эти винлоки из-за посещения дааалеко не нормативных страничек и сайтов..)

Дочь моей хорошей подруги подхватила заразу на ресурсе, где обычно качала клипы. Банально взломали сайт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Kaspersky 7.0.0.125 2010.01.30
а что - 8я и 9я версии не в счет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Kaela Mensha Khaine
      Всем привет! 

      В системе (Windows 7 SP1) завелся подозрительный процесс, называется себя Swstem, в Process Explorer никаких данных по нему нет(вот тут https://drive.google.com/drive/folders/1v3mwDtdKzv-DvM4Qg_LR_H5BziUxEO7C?usp=sharing скрин, называется System), периодически пытается использовать сеть. Сильно подозреваю, что вирус или шпион, Spybot'ом сканировал, ничего, убиваю его, он снова возвращается. Антивирус (Avira) молчит. Как мне все таки найти, откуда запускается этот процесс и что это вообще такое? И как его удалить?
    • krovlime
      Строительство домов в Томске – это основное направление нашей компании. На нашем счету более сотни деревянных домов, в которых живут наши клиенты. И это не удивительно, ведь мы занимаемся строительством домов в Томске для вас уже с 2009 года. За это время мы накопили огромный опыт и наладили основные бизнес-процессы компании. Каждый этап строительства выполняется профессионалами и проходит под пристальным контролем ответственных лиц. Так мы добиваемся высоких показателей качества. Для строительства мы используем качественные строительные материалы от наших партнеров, что также положительно влияет на конечный результат – дом вашей мечты. Наша компания предлагает строительство домов в Томске под ключ и под усадку. Очень удобно на протяжении всего строительства работать с одним и тем же подрядчиком. Помимо непосредственно строительства домов в Томске мы выполняем множество других работ, такие как: строительство бань, веранд, беседок; устройство свайного и ленточного фундамента; кровельные, фасадные, отделочные работы; монтаж заборов, выгребных ям и септиков. Разные виды работ у нас выполняют разные специалисты, так что каждый занимается своим делом, тем, что он умеет делать лучше всего. Мы работаем с такими материалами как: нестроганый брус, профилированный брус, оцилиндрованное бревно и каркасное строительство. Строительство домов в Томске из нестроганого бруса – самый дешевый способ строительства своего жилища. Такой материал обладает рядом преимуществ, это: уже упомянутая дешевизна, а также экологичность и отличная звуко и теплоизоляция (хотя стоит отметить, что без дополнительных работ по утеплению комфортных показателей теплоизоляции добиться не удастся). Строительство домов в Томске из профилированного бруса – более дорогой вариант, но и плюсов у него больше. Например, наличие замков положительно влияет на уровень теплоизоляции. Стены из профилированного бруса не требуют дополнительной отделки с внутренней стороны, а с наружней достаточно хорошенько отшлифовать, обработать огне-биозащитой и покрыть слоем лака или краски, выглядеть дом при этом будет отлично. Дома из оцилиндрованного бревна обладают презентабельным и даже шикарным внешним видом, а строительство домов в Томске по каркасной технологии подойдет для реализации самых сложных архитектурных решений. Строительство домов в Томске ооорост70.рф
    • krovlime
      Как утеплить мансарду своими руками: 

      Утепление крыши и стен мансарды очень важный момент в ее строительстве и последующей эксплуатации. Утепленная мансарда увеличит полезную жилую площадь, защитит основные помещения дома от холода и жары при разных погодных условиях. 

      Выбор материала для утепления 

      Утепление мансарды можно выполнить искусственными или природными материалами. Теплоизоляция экологически чистыми натуральными материалами имеет свои недостатки – горючесть. Поэтому, используя в качестве утеплителя камыш, солому, гранулированную бумагу, трапы из морских водорослей и другие материалы, необходимо учитывать их пожароопасность, сравнительно небольшой срок службы и навыков по их монтажу.Наряду с натуральными, рынок стройматериалов предлагает огромный выбор искусственных утеплителей, обладающих рядом преимуществ по сравнению с природными теплоизоляциями.Самыми распространенными являются стекловата, минеральная вата из горных пород базальтов и искусственные плиты полистирольной группы материалов. 

      Минеральная вата относится к экологически чистому негорючему материалу, не влияет на здоровье человека и окружающую среду. Минвата обладает низкой теплопроводностью, то есть зимой хранит тепло, а летом противостоит перегреву. Имеет длительный эксплуатационный период. Выпускается в виде плит и матов, которые легко пропускают пары влаги. Утепление пенополистирольными материалами имеет свои положительные стороны. Они не бояться воды, отличные теплоизоляции, не поддерживают горения. Выпускаются в виде плит, легко монтируются. К недостаткам можно отнести плавление при высокой температуре с выделением ядовитого газа и высокую цену. 

      Технология утепления 

      Необходимость утепления крыши или мансарды необходимо учитывать еще при возведении дома. Поэтому стропила при монтаже крыши устанавливают на расстоянии ширины теплоизоляционных плит или матов. Сама технология утепления зависит от материала. 
      При применении минеральной или стекловаты на стропила набивается решетка или обрешетка, на не настилается гидроизолирующая пленка. Изолят противостоит поглощению влаги «ватой». На слое гидроизоляционной пленки с внешней стороны закрепляется контро обрешетка. Образующийся зазор выполняет функцию вентиляции. Между стропилами укладываются «ватные маты», которые с внутренней стороны помещения покрываются пароизоляционным материалом. 

      При утеплении полистирольными плитами гидро– и пароизоляционные слои пленки не нужны, так как сами плиты обладают гидрофобными свойствами. Плиты укладываются в два слоя. Первый, толщиной 8 см размещается между стропилами, а второй толщиной 5 см закрывает полностью стропила с основным слоем утеплителя, изолируя дом от проникновения извне холодного или горячего воздуха. 

      После укладки утеплителей стены и потолок мансарды отделываются гипсокартонными листами с последующей оклейкой обоями или вагонкой. Кровельные работы в томске krovlime.ru
    • Ego Dekker
      Год назад программа-вымогатель WannaCryptor.D (также известная как WannaCry и WCrypt) вызвала одни из самых разрушительных последствий в цифровом мире. И хотя сама угроза уже не представляет большой опасности, эксплойт EternalBlue, который вызвал волну распространения, по-прежнему угрожает системам без надлежащей защиты и примененных исправлений. По данным телеметрии ESET, его распространенность в течение последних нескольких месяцев растет, а недавно уровень выявления угрозы превзошел самые высокие показатели 2017 года. EternalBlue использует уязвимость (в Microsoft Security Bulletin MS17-010) реализации протокола Server Message Block (SMB) в устаревшей версии Microsoft. В результате атаки киберпреступники сканируют Интернет на наличие открытых портов SMB, а обнаружив их, запускают код эксплойта. При наличии уязвимости злоумышленники запускают выбранный под жертву компонент. Именно с помощью этого механизма год назад через сеть распространялась угроза WannaCryptor.D. Согласно данным телеметрии ESET, в течение следующих месяцев после пика распространения WannaCryptor количество попыток использовать эксплойт EternalBlue уменьшилась до сотни в день. Однако с сентября прошлого года использование угрозы начало медленно расти, достигнув новых высоких показателей в середине апреля 2018 года. Выявления EternalBlue в течение 2017-2018 годов в соответствии с ESET Live Grid® Стоит отметить, что метод проникновения EternalBlue на компьютеры пользователей не является успешным на устройствах с защитой ESET. Один из нескольких уровней защиты — Модуль защиты сети от атак — блокирует эту угрозу на начальном этапе. Это подтвердилось во время распространения WannaCryptor 12 мая 2017, а также всех предыдущих и последующих атаках киберпреступников. Напомним, эксплойт EternalBlue использовался во многих высокопрофильных кибератаках. Кроме WannaCryptor, эксплойт также применялся во время атаки Diskcoder.C (также известная как Petya, NotPetya и ExPetya) в июне 2017 года, а также программы-вымогателя BadRabbit в 4-м квартале 2017 года. EternalBlue также использовался группой киберпреступников Sednit (также известная как APT28, Fancy Bear и Sofacy) для атак сетей Wi-Fi в европейских отелях. Кроме этого, эксплойт стал одним из механизмов распространения вредоносных программ для майнинга криптовалюты. А совсем недавно EternalBlue был использован для распространения программы-вымогателя Satan. Напомним, эксплойт EternalBlue якобы был похищен из Агентства национальной безопасности (NSA), вероятно, в 2016 году. В Интернет угроза попала 14 апреля 2017 благодаря группе Shadow Brokers. Компания Microsoft опубликовала обновление, которое фиксируют уязвимость SMB 14 марта 2017, но до сих пор в реальной среде есть множество машин без примененных исправлений. Этот эксплойт и все атаки с его использованием показывают важность своевременного применения исправлений, а также потребность в надежном и многоуровневом решении для защиты, которое может заблокировать этот и другие вредоносные инструменты. Пресс-выпуск.
    • Ego Dekker