Перейти к содержанию

Recommended Posts

Danilka

Сегодня выпущена обновленная версия утилиты - 2.4.1

TDSS.png

Главное изменение - реализовано детектирование и лечение различных буткитов. Детектируются и лечатся буткиты (список аналогичен содержимому баз продукта):

* Sinowal:

o Backdoor.Win32.Sinowal.kmy

o Backdoor.Win32.Sinowal.knf

* Stoned:

o Rootkit.Win32.Stoned.d

* Whistler:

o Trojan-Clicker.Win32.Wistler.a

* Phanta:

o Backdoor.Win32.Phanta.a, g

* Trup:

o Backdoor.Win32.Trup.a, b

Страница программы:

http://support.kaspersky.ru/viruses/solutions?qid=208636926

Что было добавлено начиная с версии 2.4.0:

Графический интерфейс.

Список изменений:

- Поддержка работы под x64 (только детект / карантин)

- Реализована возможность помещать на карантин любые обнаруженные объекты. По умолчанию папка с карантином создается в корне системного диска (например C:\TDSSKiller_Quarantine\Дата_Время\), изменить ее расположение можно с помощью ключа -qpath

- Реализована проверка MBR

Изменения, ставшие возможными благодаря GUI:

- Наглядное изображение прогресса сканирования

Прогресс выполнения

Прошедшее время

Приблизительно оставшееся время

- Возможность прервать процесс сканирования

- Возможность выбора действий, производимых над обнаруженными объектами

Лечение

Удаление

Карантин

Пропуск

- Вывод подробной информации об обнаруженных объектах

Дополнительные ключи запуска:

- Общие:

-l <путь_к_файлу> - сохранить лог в заданный файл

-qpath <путь_к_папке> - выбрать расположение папки с карантином (если она не существует, то будет создана)

-h - вывести справку по ключам

- Специальные:

-qall - скопировать в карантин все объекты (в том числе и чистые)

-qsus - скопировать в карантин только подозрительные объекты

-qmbr - скопировать в карантин все MBR

post-5261-1280993330_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Еще немного скриншотов (для русской локализации):

3915317a5ea9t.jpgd35665fe4e2et.jpge6282f9fccebt.jpg7e25a4bb688et.jpg0ead642a11f2t.jpgffa2b43323ddt.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
o Backdoor.Win32.Sinowal.kmy

o Backdoor.Win32.Sinowal.knf

* Stoned:

o Rootkit.Win32.Stoned.d

* Whistler:

o Trojan-Clicker.Win32.Wistler.a

* Phanta:

o Backdoor.Win32.Phanta.a, g

* Trup:

o Backdoor.Win32.Trup.a, b

Там предполагались ссылки? Можно добавить?

Главное изменение - реализовано детектирование и лечение различных буткитов.

Тогда уж логичнее назвать утилиту как-нибудь по-другому. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Там предполагались ссылки? Можно добавить?

Нет, это просто имена детектов, но если развернуто по другим известным именам, то -

Sinowal = Mebroot, MaosBoot

Stoned = http://www.stoned-vienna.com/

Phanta = Mebratix

Trup = Alipop

Описание некоторых есть тут: http://www.nobunkum.ru/issue003/mbr-infectors/

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Обновленная версия утилиты TDSSKiller 2.4.1.3 ( http://support.kaspersky.com/viruses/solutions?qid=208280684 ).

Список изменений:

• Добавлено детектирование и лечение нового буткита TDSS (TDL4.02). Буткит поддерживает как x86, так и x64 системы. Лечение в утилите реализовано пока только под x86, x64 будет в следующих версиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Vvvyg
    • akoK
      А обсуждение еще живое или форум по UVS переехал?
    • PR55.RP55
      Тема:  https://forum.esetnod32.ru/messages/forum3/topic16196/message111006/#message111006 Как видно применён твик: № 18 В итоге по логу FRST видим: HKLM\...\Policies\Explorer: [DisallowRun] 0
      HKLM\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-19\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-19\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-20\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-20\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-21-1616146017-2463400075-1735324224-1000\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-21-1616146017-2463400075-1735324224-1000\...\Policies\Explorer: [RestrictRun] 0
      HKU\S-1-5-18\...\Policies\Explorer: [DisallowRun] 0
      HKU\S-1-5-18\...\Policies\Explorer: [RestrictRun] 0 т.е. мало того, что от uVS   на данный момент БЕСПОЛЕЗЕН так ещё и создаются параметры которых  НЕ было изначально. т.е. мусор. uVS не проверяет - есть там, что, или нет. Просто вносит\добавляет свои записи. Почему uVS Бесполезен ? Достаточно посмотреть темы - на любом форуме. Антивирусы\сканеры, как правило, ещё до применения таких программ как: FRST; uVS и т.д. зачищают угрозы. Остаются внесённые в систему изменения: Правила\запреты; Папки\Каталоги; Сетевые Параметры и т.д. Какова роль uVS  ? 
    • PR55.RP55
      Пока форум не работал по ошибкам, предложениям, замечаниям публиковал здесь: https://forum.esetnod32.ru/forum8/topic15904/?PAGEN_1=5 ------------ ------------
      Образ в теме:  https://forum.esetnod32.ru/messages/forum6/topic16189/message110932/#message110932    
    • santy
      Форум открыт для доступа и комментариев и предложений. Можно продолжить по  работе с uVS здесь.
×