Перейти к содержанию

Recommended Posts

Danilka

Сегодня выпущена обновленная версия утилиты - 2.4.1

TDSS.png

Главное изменение - реализовано детектирование и лечение различных буткитов. Детектируются и лечатся буткиты (список аналогичен содержимому баз продукта):

* Sinowal:

o Backdoor.Win32.Sinowal.kmy

o Backdoor.Win32.Sinowal.knf

* Stoned:

o Rootkit.Win32.Stoned.d

* Whistler:

o Trojan-Clicker.Win32.Wistler.a

* Phanta:

o Backdoor.Win32.Phanta.a, g

* Trup:

o Backdoor.Win32.Trup.a, b

Страница программы:

http://support.kaspersky.ru/viruses/solutions?qid=208636926

Что было добавлено начиная с версии 2.4.0:

Графический интерфейс.

Список изменений:

- Поддержка работы под x64 (только детект / карантин)

- Реализована возможность помещать на карантин любые обнаруженные объекты. По умолчанию папка с карантином создается в корне системного диска (например C:\TDSSKiller_Quarantine\Дата_Время\), изменить ее расположение можно с помощью ключа -qpath

- Реализована проверка MBR

Изменения, ставшие возможными благодаря GUI:

- Наглядное изображение прогресса сканирования

Прогресс выполнения

Прошедшее время

Приблизительно оставшееся время

- Возможность прервать процесс сканирования

- Возможность выбора действий, производимых над обнаруженными объектами

Лечение

Удаление

Карантин

Пропуск

- Вывод подробной информации об обнаруженных объектах

Дополнительные ключи запуска:

- Общие:

-l <путь_к_файлу> - сохранить лог в заданный файл

-qpath <путь_к_папке> - выбрать расположение папки с карантином (если она не существует, то будет создана)

-h - вывести справку по ключам

- Специальные:

-qall - скопировать в карантин все объекты (в том числе и чистые)

-qsus - скопировать в карантин только подозрительные объекты

-qmbr - скопировать в карантин все MBR

post-5261-1280993330_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Еще немного скриншотов (для русской локализации):

3915317a5ea9t.jpgd35665fe4e2et.jpge6282f9fccebt.jpg7e25a4bb688et.jpg0ead642a11f2t.jpgffa2b43323ddt.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
o Backdoor.Win32.Sinowal.kmy

o Backdoor.Win32.Sinowal.knf

* Stoned:

o Rootkit.Win32.Stoned.d

* Whistler:

o Trojan-Clicker.Win32.Wistler.a

* Phanta:

o Backdoor.Win32.Phanta.a, g

* Trup:

o Backdoor.Win32.Trup.a, b

Там предполагались ссылки? Можно добавить?

Главное изменение - реализовано детектирование и лечение различных буткитов.

Тогда уж логичнее назвать утилиту как-нибудь по-другому. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Там предполагались ссылки? Можно добавить?

Нет, это просто имена детектов, но если развернуто по другим известным именам, то -

Sinowal = Mebroot, MaosBoot

Stoned = http://www.stoned-vienna.com/

Phanta = Mebratix

Trup = Alipop

Описание некоторых есть тут: http://www.nobunkum.ru/issue003/mbr-infectors/

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Обновленная версия утилиты TDSSKiller 2.4.1.3 ( http://support.kaspersky.com/viruses/solutions?qid=208280684 ).

Список изменений:

• Добавлено детектирование и лечение нового буткита TDSS (TDL4.02). Буткит поддерживает как x86, так и x64 системы. Лечение в утилите реализовано пока только под x86, x64 будет в следующих версиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×