K_Mikhail

Устранено ложное срабатывание антивируса Dr.Web

В этой теме 1 сообщение

Устранено ложное срабатывание антивируса Dr.Web

27 апреля 2010 года

Компания «Доктор Веб» приносит извинения пользователям за причиненные неудобства в связи с ложными срабатываниями, в результате которых системный файл dsound.dll, а также файл oraspawn.dll (у пользователей Oracle версии 9.2.8) ошибочно детектировались как вредоносные и перемещались в карантин.

Эта проблема коснулась только продуктов Dr.Web, установленных на ПК под управлением Windows XP SP3, и была устранена в кратчайшие сроки.

Тем, кто пострадал из-за ложного срабатывания, связанного с dsound.dll, мы рекомендуем обновить вирусные базы, а затем выполнить одно из следующих действий.

1. Найти файл dsound.dll в списке карантина и нажать кнопку «Восстановить» (актуально только для пользователей версии 6.0).

2. Если файл был обнаружен сканером с графическим интерфейсом и было выбрано действие «Переместить», зайти в каталог установленного антивируса, в подпапку Infected.!!!, скопировать файл и разместить его в каталоге c:\windows\system32\.

3. Если файл был переименован, то зайти в папку c:\windows\system32\. Найти переименованный dsound.dll и вернуть ему изначальное имя.

4. Если файл dsound.dll был заблокирован антивирусом, то необходимо перезагрузить компьютер.

5. Попытаться найти файл dsound.dll по одному из указанных путей:

\WINDOWS\system32\dllcache\dsound.dll

\WINDOWS\ServicePackFiles\i386\dsound.dll

\WINDOWS\$NtServicePackUninstall$\dsound.dll

и разместить его в каталоге c:\windows\system32\.

Проблема с oraspawn.dll затронула пользователей Oracle версии 9.2.8 и также была оперативно исправлена. Пользователям необходимо обновить вирусные базы Dr.Web. Кроме того, мы рекомендуем:

1. Найти файл oraspawn.dll в списке карантина и нажать кнопку "Восстановить" (актуально только для пользователей Dr.Web версии 6.0).

2. Если файл был обнаружен сканером с графическим интерфейсом и было выбрано действие «Переместить», зайти в каталог установленного антивируса (в подпапку Infected.!!!), скопировать файл oraspawn.dll в каталог \bin каталога установки Oracle.

Напоминаем пользователям, что сообщить о ложном срабатывании антивируса Вы можете через специальную форму на нашем сайте https://vms.drweb.com/sendvirus/ (категория запроса – «Ложное срабатывание»).

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.
    • PR55.RP55
      Или в этой теме:  http://www.tehnari.ru/f35/t257035/ FRST  по человечески отображает _отдельную задачу: Task: C:\Windows\Tasks\Chromium forem.job => Wscript.exe  C:\ProgramData\{56EE938D-DCAC-194B-5A6A-8709C0280CC7}\mofo.txt <==== ATTENTION ---------- А в uVS это опять всё в Инфо. файла. Что  смотреть Инфо.  сотен файлов ? "C:\Windows\system32\wscript.exe"
      "C:\ProgramData\{56EE938D-DCAC-194B-5A6A-8709C0280CC7}\mofo.txt"
      "68747470733a2f2f6b6174756e61712e636f6d"
      "433a5c50726f6772616d446174615c7b35364545393338442d444341432d313934422d354136412d3837303943303238304343377d5c63696c656461"
      "433a5c50726f6772616d446174615c7b35364545393338442d444341432d313934422d354136412d3837303943303238304343377d5c6365646f6c6564"
      "//B" "//E:jscript" "--IsErIk"   Что толку от информации - она, что есть, что её нет. Как мы видим оператор просто не видит данных.
    • PR55.RP55
      + Local Internet LTD
      Zawawa Software LLC ( условно\легальный майнер )
      emersontechnology.com
      MARIYA, TOV
      boissytechnology.com