Устранено ложное срабатывание антивируса Dr.Web - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
K_Mikhail

Устранено ложное срабатывание антивируса Dr.Web

Recommended Posts

K_Mikhail

Устранено ложное срабатывание антивируса Dr.Web

27 апреля 2010 года

Компания «Доктор Веб» приносит извинения пользователям за причиненные неудобства в связи с ложными срабатываниями, в результате которых системный файл dsound.dll, а также файл oraspawn.dll (у пользователей Oracle версии 9.2.8) ошибочно детектировались как вредоносные и перемещались в карантин.

Эта проблема коснулась только продуктов Dr.Web, установленных на ПК под управлением Windows XP SP3, и была устранена в кратчайшие сроки.

Тем, кто пострадал из-за ложного срабатывания, связанного с dsound.dll, мы рекомендуем обновить вирусные базы, а затем выполнить одно из следующих действий.

1. Найти файл dsound.dll в списке карантина и нажать кнопку «Восстановить» (актуально только для пользователей версии 6.0).

2. Если файл был обнаружен сканером с графическим интерфейсом и было выбрано действие «Переместить», зайти в каталог установленного антивируса, в подпапку Infected.!!!, скопировать файл и разместить его в каталоге c:\windows\system32\.

3. Если файл был переименован, то зайти в папку c:\windows\system32\. Найти переименованный dsound.dll и вернуть ему изначальное имя.

4. Если файл dsound.dll был заблокирован антивирусом, то необходимо перезагрузить компьютер.

5. Попытаться найти файл dsound.dll по одному из указанных путей:

\WINDOWS\system32\dllcache\dsound.dll

\WINDOWS\ServicePackFiles\i386\dsound.dll

\WINDOWS\$NtServicePackUninstall$\dsound.dll

и разместить его в каталоге c:\windows\system32\.

Проблема с oraspawn.dll затронула пользователей Oracle версии 9.2.8 и также была оперативно исправлена. Пользователям необходимо обновить вирусные базы Dr.Web. Кроме того, мы рекомендуем:

1. Найти файл oraspawn.dll в списке карантина и нажать кнопку "Восстановить" (актуально только для пользователей Dr.Web версии 6.0).

2. Если файл был обнаружен сканером с графическим интерфейсом и было выбрано действие «Переместить», зайти в каталог установленного антивируса (в подпапку Infected.!!!), скопировать файл oraspawn.dll в каталог \bin каталога установки Oracle.

Напоминаем пользователям, что сообщить о ложном срабатывании антивируса Вы можете через специальную форму на нашем сайте https://vms.drweb.com/sendvirus/ (категория запроса – «Ложное срабатывание»).

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×