Перейти к содержанию
alx19

McAfee VSE8 P14 MASE Engine5100 пропускал Warezov.dc Выводы?

Recommended Posts

alx19

На XP SP2 Pro

установлен

McAfee VirusScan 8i Enterprise + patch 14 + AntiSpyware + Engine 5.1.0.0 + 17.10.06 базы.

Глюк в том что в

VirusScan Console когда нажимаю на Autoupdate 2-е нажатие левой кнопкой мыши

либо по правлй кнопке - > Properties

вход в настройки автообновления не происходит.

Попытка запустить Update Now - ни к чему не приводит.

В журнале событий ОС имеется

Тип события: Ошибка

Источник события: Alert Manager Event Interface

Категория события: Отсутствует

Код события: 257

Дата: 19.10.2006

Время: 21:00:36

Пользователь: Н/Д

Компьютер:

Описание:

VirusScan Enterprise: The file D:WINDOWSmsupdate.exe is infected with the New Malware.j Trojan. No cleaner available, quarantined successfully . Detected using Scan engine version 5100 DAT version 4875.(from VISTA IP user VISTALongHorn running VirusScan Enter 8.0 OAS)

Тип события: Ошибка

Источник события: Alert Manager Event Interface

Категория события: Отсутствует

Код события: 257

Дата: 19.10.2006

Время: 20:00:17

Пользователь: Н/Д

Компьютер:

Описание:

VirusScan Enterprise: The file D:WINDOWSmsupdate.exe is infected with the New Malware.j Trojan. No cleaner available, quarantined successfully . Detected using Scan engine version 5100 DAT version 4875.(from VISTA IP user VISTALongHorn running VirusScan Enter 8.0 OAS)

Тип события: Ошибка

Источник события: Alert Manager Event Interface

Категория события: Отсутствует

Код события: 257

Дата: 18.10.2006

Время: 18:21:09

Пользователь: Н/Д

Компьютер:

Описание:

VirusScan Enterprise: The file D:WINDOWSsystem32scsm.exe is infected with W32/Stration@MM Virus. The file was successfully deleted.(from VISTA IP user VISTALongHorn running VirusScan Enter 8.0 OAS)

Тип события: Предупреждение

Источник события: Alert Manager Event Interface

Категория события: Отсутствует

Код события: 257

Дата: 18.10.2006

Время: 17:30:47

Пользователь: Н/Д

Компьютер:

Описание:

VirusScan Enterprise: Would be blocked by behaviour blocking rule (rule is currently in warn mode) (warn only mode!).(from VISTA IP user SYSTEM running VirusScan Enter 8.0 OAS)

Тип события: Ошибка

Источник события: Alert Manager Event Interface

Категория события: Отсутствует

Код события: 257

Дата: 18.10.2006

Время: 17:20:57

Пользователь: Н/Д

Компьютер:

Описание:

VirusScan Enterprise: The file D:WINDOWSsystem32scsm.exe is infected with W32/Stration@MM Virus. The file was successfully deleted.(from VISTA IP user VISTALongHorn running VirusScan Enter 8.0 OAS)

VSE8 попеременно сообщает о заражении msupdate и о том что он его удалил...

Правильно ли я понимаю, что отсюда следует что McAfee пропустил вирус, что повлекло к тому что его автообновление отключилось и он не в состоянии пока удалить этот вирус из системы?

Последнее обновление баз - 17.10.06

Может ли помочь - проверка системы на вирусы в режиме защиты от сбоев

и вообще не понятно как такое могло произойти.

Обновление запрашивается напрямую с сервера McAfee (то есть режим Unmanaged).

http://vil.nai.com/vil/content/v_134073.htm

СЛЕДУЕТ ЛИ ИЗ ЭТОГО ЧТО ПРИ ИСПОЛЬЗОВАНИИ VSE8 НАДО ОБЯЗАТЕЛЬНО БЛОКИРОВАТЬ ВОЗМОЖНОСТЬ ЗАПИСИ ФАЙЛОВ В КОРЕНЬ ПАПОК WINDOWS И SYSTEM32 ???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Правильно ли я понимаю, что отсюда следует что McAfee пропустил вирус, что повлекло к тому что его автообновление отключилось и он не в состоянии пока удалить этот вирус из системы?

Видимо прозевал, бывает. Эту заразу почти все прозевали

http://www.anti-malware.ru/phpbb/viewtopic.php?t=1295

McAfee только через пол дня стал ее детектить.

А судя по приведенным вами логам вылечить он его не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yurk

Конечно не может, там DLL-ка занятая системой. Ручками скачиваем обновления, а потом ребутим машину. А систему всегда надо защищать, а ещё лучше на работать на машине админом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Получается, что раз антивирусы могут так пропускать вирусы, надо делать по хорошему полную проверку на вирусы по расписанию хотя бы раз в неделю, так как Real-Time может пропустить вирус (не хватило сигнатуры, эвристики...), а нужная сигнатура добавится (хотя правда после такого вируса не добавится :) ) например через сутки и т.д.

Или если права будут только - Пользователь (а не Администратор) - все равно достаточно полную проверку на вирусы по расписанию делать 1 раз в месяц?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Получается, что раз антивирусы могут так пропускать вирусы, надо делать по хорошему полную проверку на вирусы по расписанию хотя бы раз в неделю

Да, это необходимо делать. Можно пропустить новый вирус так или иначе, который может попасть на винт и будет оставаться миной замедленного действия. Пологаться только на Real-Time проверку не стоит, как правило, ее "глубина" заметно меньше, чем у проверки по требованию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Пропуск вируса - явление нормальное (в известных пределах). Такое может случится с любым антивирусом. Необходимо почаще использовать сканер on-demand для выявления и нейтрализации, пропущенных вирусов и строго соблюдать общеизвестные правила "гигиены" компьютера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Mr. Justice

и строго соблюдать общеизвестные правила "гигиены" компьютера.

А можно ссылку на список таких правил, пожалуйста?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice
и строго соблюдать общеизвестные правила "гигиены" компьютера.

А можно ссылку на список таких правил, пожалуйста?

Осуждалось здесь (для персональных продуктов) http://anti-malware.ru/phpbb/viewtopic.php?t=1113

Посмотрите также

http://www.symantec.com/home_homeoffice/se...nse/malware.jsp

http://www.bitdefender.com/site/Virus-Tips.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×