Очередной пропуск Autorun Symantec Endpoint Protection - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Болотов Константин

Очередной пропуск Autorun Symantec Endpoint Protection

Recommended Posts

Болотов Константин

Будьте бдительны SEP пропустил очердной вирь который лловится уже почти всем включая Макафи Касперсим и т.п. Превинитвка тоже молчит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
Shell

Уже заблокированы с мая прошлого года доступ к autorun.* на всех девайсах политикой SEP.

Исключение для процессов rtvscan.exe и far. Первый -понятно для чего, второй чтобы посмотреть можно было содержимое Inf для легальной инсталляшки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shaulin
Уже заблокированы с мая прошлого года доступ к autorun.* на всех девайсах политикой SEP.

Исключение для процессов rtvscan.exe и far. Первый -понятно для чего, второй чтобы посмотреть можно было содержимое Inf для легальной инсталляшки.

Поделитесь пожалуйста примером данной политики.

Заранее благодарен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Shaulin, есть стандартные шаблоны в SEP.

Моя политика - в аттаче.

autorun.rar

autorun.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Болотов Константин

Вообщем вирус нехилый по классификации DR Web Backdoor.Siggen.14353

В симантек ессно отправил но это кажись полиморф.В выходные симантек начал находить какие то куски от него и удалять, но это не помогает вредоносная активность выражается в рассылке СПАМа пока по сети не распостраняется, вроде, если не считать все шары подключенные содержат данный inf файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Константин, имя ini файла меняется? Что в это ini?

Что говорит о вирусе проверка тела на virustotal (если конешно вы тело нашли).

Пытались найти его процессы?

Судя по вирусинфо, он в

spools.exe

cftmon.exe

У даниловцев чуть ли не ежедневно в базах новые разновидности этого виря.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.8.0. Для просмотра всех команд запустите утилиту с параметром /help.
    • PR55.RP55
      И возможно добавить в Инфо. поддержку просмотра NTFS Alternate Data Streams Для получения доп. информации по файлам - автозапуска.    
    • santy
      RP55,  особого смысла в этом нет. Возможно, стоит добавить в эвристику программы добавление статуса "подозрительный" для файла размером (св. 500Мб или больше), если он  в автозапуске. Так как в некоторых случаях майнеры используют файлы больших размеров, чтобы обойти антивирусную защиту.
    • PR55.RP55
      При копировании известного файла файла uVS v5.0.RC2.v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] GATHERNETWORKINFO.VBS._628B6B4BF3CC7F77578CF3CCFCC587DBF9EC7E07 https://disk.yandex.ru/i/LpsxRQ6EMkF23w    
×