Перейти к содержанию

Recommended Posts

GuSoft

ежедневно в разное время на разных ПК вылазит сообщение от автоматической защиты о зараженных файлах dwh*.tmp во временых файлах.

проблема подробно описана тут: http://www.symantec.com/connect/forums/dwhtmp

где сказано, что версия RU6 MP1 решает это проблему и обсуждение закрыто.

сейчас на компах установлен клиент 11.0.6100.645 ru, однако сообщения о dwh* файлах вылазят регулярно несколько раз за день.

Есть у кого мысли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

RU6 MP1 has been released and it has fix for the DWH tmp files. If you are still facing this issue, you can upgrade to RU6 MP1. This can be downloaded from https://fileconnect.symantec.com using the serial number.

If you network is not on Version RU6 or RU6a then you will have to first upgrade it to RU6 or RU6a and then to RU6 MP1, this is the process for upgrade. Cannot upgrade directly to RU6 MP1.

Also, you can deinstall and reinstall over reboot SEP client.

Помогает.

И удалите другие антивирусники и фейковые AV.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GuSoft

2 shell

вы были по ссылке, которую я давал в 1 сообщении? там тот же совет описан, но не помогает. и с чего вы взяли что есть "другие антивирусники и фейковые AV" :) я же об этом не писал...

ну ладно, это так, к слову.

проблема решена в версии 11.0.6200.754, русской пока нет, но мне лично и ненадо. обновляемся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
stranger11

таже проблема, вот что пишут на форуме симантека

The DWH files are temp files that are created by our process called defwatch.exe. These files are quarantined threats that we pull out of quarantine to scan during a quick scan. This usually happens when new defs are applied. The doc stated above is public facing and offers a few different workarounds to resolve the issue. What we have seen in most cases, is the indexing service, or some other real-time scanner is touching the file and then auto-protect is re-scanning it.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×