Schlecht

Вычистил трояна -

В этой теме 8 сообщений

В общем, подхватил на флешку троян. Всплыл сей факт при автоматической проверке флеши КИСом 2010. Троян он конечно вычистил, но поскольку никаких опций при проверке я не заметил, непонятно, просто ли КИС потёр файлы или таки где сохранил в карантине. Меня интересует вот что - можно ли как-нибудь теперь выцепить из логов или ещё откуда время заражения флеши?

На подозрении 2 машины с интервалом в 2 часа. Перед этим флешь была заведомо чистая. На одной машине возможно сильно устаревший антивирь, на другой - вообще нет, но и к сети доступа тоже нет.

Хочу подстраховаться - на предмет к кому ехать каяться если что, а кого пинать.

Спасибо.

Win XP SP3 если что.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Троян он конечно вычистил, но поскольку никаких опций при проверке я не заметил, непонятно, просто ли КИС потёр файлы или таки где сохранил в карантине.

1. Продукт создает резервные копии удаленных объектов

2. Продукт помещает в карантин подозрительные объекты

3. Карантин и резервные копии, это физически один и тот же каталог

4. Файлы можно восстановить только средствами Продукта

Но все это не поможет найти источник заражения флешки. Единственный вариант - посмотреть в Продукте, по какому детекту был найден вредонос и проверить подозрительные компы. Где встретите этого вредоноса, тот и был источником.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Единственный вариант - посмотреть в Продукте, по какому детекту был найден вредонос и проверить подозрительные компы. Где встретите этого вредоноса, тот и был источником.

Боюсь, может не прокатить - например, если он окажется на обоих машинах. Т.е. понятно, что скорее всего виноват первый, но это не 100% гарантия.

А какой-нибудь таймстамп в свойствах удалённого файла (был убит .exe) или время создания\модификации?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если вам нужно выяснить от кого пошло заражение, то в отчетах продукта можно увидеть только время детекта, а время появления вредоноса на компьютере, к сожалению, не увидеть.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Искать виноватых - дело неблагодарное.

Во всяком случае в заражении флешки всегда виноват её владелец.

Он куда-то её вставил или дал кому-то попользоваться.

На одной машине возможно сильно устаревший антивирь, на другой - вообще нет, но и к сети доступа тоже нет.

В этом безобразии виноват реальный (юридический) владелец этих компьютеров. Он не позаботился о защите (или не выделил средств на её приобретение) или не знал о её необходимости (или банально не слушал знающих людей).

непонятно, просто ли КИС потёр файлы или таки где сохранил в карантине

В "Настройках Защиты" на "Файловом антивирусе" выберите "Выполнять действие": Лечить и Удалять, если лечение невозможно.

И тогда в отчёте ("Полный отчёт") всё будет видно.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В "Настройках Защиты" на "Файловом антивирусе" выберите "Выполнять действие": Лечить и Удалять, если лечение невозможно.

И тогда в отчёте ("Полный отчёт") всё будет видно.

Зачем?

1. По умолчанию, в автоматическом режиме работы Каспер именно так и делает

2. Не зависимо от режима работы в отчет будут попадать данные

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зачем?... Каспер именно так и делает

А зачем он тогда ещё несколько раз досаждает запросами?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А зачем он тогда ещё несколько раз досаждает запросами?

Ни один вопрос не задается по умолчанию. А то, что задается - это интерактивный режим. Два вопроса подряд могут быть заданы, если вредонос может быть пролечен (например, это вирус) и задается вопрос на лечение, а потом оказывается, что это сам файл вируса, а не зараженный им, и тогда поднимается запрос на удаление.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее
    • AM_Bot
      По данным Аналитического центра InfoWatch в 2016 году 93% утечек информации в мире были связаны с компрометацией персональных данных (ПДн) и платежной информации. Всего за 2016 год в мире было скомпрометировано более трех миллиардов записей ПДн — в три раза больше, чем годом ранее.  Читать далее