Перейти к содержанию
aka kum

Результат Сканирования: ....никаких действий не выполнено.

Recommended Posts

aka kum

Ребята подскажите может кто сталкивался , установлен Trend Micro Worry-Free Business Security Standart. sp2

При санировании клиентов очень часто бывает что он не удаляет найденные вирусы!

Пример:

"|| 22.07.2010 12:47:03 || SGP_N3 || TROJ_GEN.R47C5GD || XxX.exe D:\ || Начать сканирование || Зараженный файл обнаружен; с возможным вирусом или злонамеренной программой никаких действий не выполнено. ||

В настройках (Параметры защиты - Настольные компьютера) в Защита от вирусов и шпионского ПО - в Действии - выбрано "Применять одно действие ко всем обнаруженным интернет-угрозам" - удалить

но по чему то постоянно пропускает (((

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей Володенков

Такая ситуация происходит когда срабатывает эвристика.По умолчанию такие файлы не удаляются.Их можно отправить на анализ в антивирусную лабораторию для уточнения сигнатуры.

Если вы хотите чтобы не смотря ни на что такие подозрительные файлы удалялись, тогда надо на сервере в ручную добавить параметры

1stActForGenericVirus=3 и 2ndActForGenericVirus=4 в секцию [Global Setting] файла ofcscan.ini.

Подробнее об этом написано в следующих статьях:

http://esupport.trendmicro.com/Pages/Confi...-detection.aspx

http://esupport.trendmicro.com/Pages/Unabl...virus-type.aspx

Статьи написаны для OfficeScan, но для WorryFree 6 данное описание тоже подходит с незначительными изменениями.

Для того, чтобы изменения вступили в силу нужно в панели управления в разделе Preferences > Global Settings > System нажать кнопку Save.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×