Перейти к содержанию
Болотов Константин

Очередной пропуск Autorun Symantec Endpoint Protection

Recommended Posts

Болотов Константин

Будьте бдительны SEP пропустил очердной вирь который лловится уже почти всем включая Макафи Касперсим и т.п. Превинитвка тоже молчит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
Shell

Уже заблокированы с мая прошлого года доступ к autorun.* на всех девайсах политикой SEP.

Исключение для процессов rtvscan.exe и far. Первый -понятно для чего, второй чтобы посмотреть можно было содержимое Inf для легальной инсталляшки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shaulin
Уже заблокированы с мая прошлого года доступ к autorun.* на всех девайсах политикой SEP.

Исключение для процессов rtvscan.exe и far. Первый -понятно для чего, второй чтобы посмотреть можно было содержимое Inf для легальной инсталляшки.

Поделитесь пожалуйста примером данной политики.

Заранее благодарен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Shaulin, есть стандартные шаблоны в SEP.

Моя политика - в аттаче.

autorun.rar

autorun.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Болотов Константин

Вообщем вирус нехилый по классификации DR Web Backdoor.Siggen.14353

В симантек ессно отправил но это кажись полиморф.В выходные симантек начал находить какие то куски от него и удалять, но это не помогает вредоносная активность выражается в рассылке СПАМа пока по сети не распостраняется, вроде, если не считать все шары подключенные содержат данный inf файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Константин, имя ini файла меняется? Что в это ini?

Что говорит о вирусе проверка тела на virustotal (если конешно вы тело нашли).

Пытались найти его процессы?

Судя по вирусинфо, он в

spools.exe

cftmon.exe

У даниловцев чуть ли не ежедневно в базах новые разновидности этого виря.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      в списке сигнатур, в данном случае 2-3 десятка записей с именем Win32/Adware.ConvertAd, а файл, который попал под детект данной сигнатуры, детектируется на VT как  NSIS/CoinMiner. захотел переименовать сигнатуру, а какую именно - не определить наугад :). ------- т.е. понятно, что переименоваться должна не строка в инфо, а запись в signs, и как следствие, потом уже и отображение названия в Инфо будет новое.
    • demkd
      такого нет, можно конечно сделать, но не ясно зачем
    • santy
      demkd, есть такая возможность,  из окна инфо, в поле сигнатура вызвать форму для переименования сигнатуры? (с учетом того, что сигнатур с одинаковыми именами может быть много, поэтому для редактирования должна быть открыта нужная запись) т.е. вызвать эту форуму:
    • santy
      у меня все шесть файликов сразу попали в подозрительные и вирусы при открытии образа. (без добавления новых сигнатур). тот случай, когда образы автозапуска нужны не только для того, чтобы писать по ним скрипты, но и для пополнения баз сигнатур и правил, т.е. чтобы использовать заложенные в программе возможности к самообучению.  
    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
×