Перейти к содержанию
K_Mikhail

Обновление решений Dr.Web для защиты рабочих станций и файловых серверов Windows

Recommended Posts

K_Mikhail

Обновление решений Dr.Web для защиты рабочих станций и файловых серверов Windows

15 февраля 2010 года

Компания «Доктор Веб» сообщает о выпуске обновленных решений Dr.Web для защиты рабочих станций и файловых серверов Windows. Важные изменения и дополнения впервые коснулись модулей, предназначенных для работы на 64-битных системах.

Улучшена работа модуля самозащиты на серверных ОС Windows (32- и 64-битные версии). Также усовершенствованный dwprot входит в состав программного комплекса Dr.Web Enterprise Suite и интернет-сервиса Dr.Web AV-Desk.

Обновленный сервис Dr.Web ScanEngine позволил ликвидировать ошибку интеграции антивируса в Центр безопасности Windows (Windows Security Center в Windows XP/Vista, Action Center в Windows 7), а также улучшить производительность антивирусного монитора. Кроме того, продукты для 64-битных версий Windows оснащены консольным многопоточным сканером, использующим при работе все преимущества Dr.Web ScanEngine.

Обновление модуля SpIDer Agent обеспечило решениям Dr.Web возможность блокировать модификацию hosts-файла и критических объектов Windows. Благодаря этому улучшению 64-битные версии ОС Windows защищены от установки большинства известных вредоносных программ.

Для пользователей Антивируса Dr.Web для Windows, Dr.Web Security Space, Dr.Web Enterprise Suite, Dr.Web для файловых серверов Windows и подписчиков услуги «Антивирус Dr.Web» обновление пройдет автоматически.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Обновление модуля SpIDer Agent обеспечило решениям Dr.Web возможность блокировать модификацию hosts-файла и критических объектов Windows. Благодаря этому улучшению 64-битные версии ОС Windows защищены от установки большинства известных вредоносных программ.

я так понимаю это проактивная защита, жалко правда подробностей маловато...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
я так понимаю это проактивная защита, жалко правда подробностей маловато...

Нечто вроде...

sg3.PNG

post-270-1266276700_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

И как эта защита работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
И как эта защита работает?

особенно последняя галочка :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
И как эта защита работает?
особенно последняя галочка

А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гриша
А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике".

Последняя галочка это "Protect critical system objects" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
А что тут может быть непонятного в "Блокировке автозапуска с переносных устройств"?

Изменяет всего один параметр в "Групповой политике". :)

а Вы как галочки считаете? :) я не всмысле та которая выделенна на картинке, а та которая "потенциальная" - про критические объекты...

PS кстати уверен что Доктор не изменяет никаких параметров в "Групповой политике".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Вы как галочки считаете? я не всмысле та которая выделенна на картинке, а та которая "потенциальная" - про критические объекты...

Так там она не проставлена. :)

Доктор не изменяет никаких параметров в "Групповой политике".

А зря не изменяет. Было бы проще. Значит, делает изменения в реестре или изменяет атрибуты.

Года 1,5 назад, я предлагал сделать в продукте подобные твики и блокировку. Но мне сказали, что Dr.Web - это не твикер, подобным не занимается и не будет заниматься никогда. :) Вот, дождались, значит. :)

А "критические объекты" разве раньше не защищались? Право удивлён.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И как эта защита работает?

Вроде как блочится доступ к тем разделам реестра, куда малварь любит прописываться (e.g. App_Dlls тот же).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

K_Mikhail

А легитимному софту как быть? Некоторое ПО для разработки веб-сайтов меняет хостс, разработчик свою бету может под верифаер пихать и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×