Перейти к содержанию
4ourth

.exe файлы в сетевых папках

Recommended Posts

4ourth

Здравствуйте, у меня такая проблема. Во всех сетевых папках создаются .exe файлы с разными именами ( что-то типа gieraw.exe или elrlun.exe ). Symantec обновлен никак не реагирует. Подскажите если у кого-то была подобная проблема. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Файлы в вирлаб отсылали? Проверьте их на www.virustotal.com и сюда ссылку на результат скиньте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4ourth
Файлы в вирлаб отсылали? Проверьте их на www.virustotal.com и сюда ссылку на результат скиньте

спасибо, щас попробую сделать:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4ourth

вот оно оказывается как

http://www.virustotal.com/file-scan/report...21fb-1279727527

симантэк его не распознает.

exe файл в симантек отправлял, обещали добавить..но пока безрезультатно.

придется лечить сторонними антивирусами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Ну раз отправили - придется только ждать. Но можно ускорить этот процесс

http://symantecclub.getbb.ru/viewtopic.php?f=13&t=22

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров
обещали добавить..но пока безрезультатно

Надеюсь, отправляли по одной из следующих ссылок:

https://submit.symantec.com/websubmit/platinum.cgi

https://submit.symantec.com/websubmit/gold.cgi

Если нет, то отправьте по первой (если у вас поддержка Essential) или по второй (если Basic)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

кстати, а что означают даные ссылки? Кто именно может отправлять через формы gold и platinum?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×