Snatch.exe - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Z.E.A.

Было раньше подобное. Точно помню.

Но это вроде в Квип 2005.

Т.е. автоматом открывались картинки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Продукт ЛК вот так защищает, пока нет детекта в базах:

Продукт BitDefender вот так защищает, пока нет детекта в базах:

e30d23926b2c.jpg

:lol::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
Продукт BitDefender вот так защищает, пока нет детекта в базах

У BitDefender детект был уже давно. См. ссылку новости на лента.ру на прошлой странице.

"Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt."

Отчет VT (на то время).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
У BitDefender детект был уже давно. См. ссылку новости на лента.ру на прошлой странице.

Это, так сказать, "из первых рук". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Offtop: На одном новостном сайте хорошую иллюстрацию сделали на тему сиего трояна:

669_news_427999.jpg

Неплохая аватарка, между прочим. :)

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

ответ от симантека:

We have processed your submission (Tracking #16952741) and your submission is now closed. The following is a report of our findings for the files in your submission:

File: Snatch.exe

Machine: Machine

Determination: This file will be detected as 'Infostealer, ' with a forthcoming Rapid Release definition set. Protection will be available in Rapid Release definitions with a sequence number of 113936 or greater.

URL: http://www.symantec.com/avcenter/venc/data/infostealer.html

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×