Перейти к содержанию
komsa80

Trojan.Win32.Scar.bwzq

Recommended Posts

komsa80

Доброго времени суток!

Возникла проблема, знакомый принес лог Касперского в котором указан обнаруженный троян Trojan.Win32.Scar.bwzq

Утверждает, флешка вставлялась в моей сетке, на компьютере пользователя (где якобы вставлялась флешка) стоит SEP 11.05 базы от 17 октября.

В заявлении знакомого сильно сомневаюсь, в понедельник подробно посмотрю логи, но в связи с этим возникает вопрос, где можно посмотреть соответствие названий детектируемых вирусов в разных антивирусах c базой symantec. Попытался взять с Securelist, но там указано сооветствие для NAV, а оно слишком общее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Mal/FakeAV-DD (Sophos)

Trojan.Packed.20032 (DrWeb)

Win32/Spy.Shiz.NAL trojan (Nod32)

Gen:Variant.FakeAlert.4 (BitDef7)

Trojan.Scar.QXG (VirusBuster)

Win32:Malware-gen (AVAST)

Trojan.Win32.Scar (Ikarus)

SHeur3.LEB (AVG)

TR/Scar.bwzq (AVIRA)

Trojan.Gen (NAV)

Trojan.Win32.Generic.51FF5860 (Rising)

Trojan.Win32.Scar.bwzq [AVP] (FSecure)

Packed.Win32.Anon.a (v) (Sunbelt)

Trojan.Scar.QXG (VirusBusterBeta)

--

Нормальное название. Точнее у Симантека вердикта для него нет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komsa80
Mal/FakeAV-DD (Sophos)

Trojan.Packed.20032 (DrWeb)

Win32/Spy.Shiz.NAL trojan (Nod32)

Gen:Variant.FakeAlert.4 (BitDef7)

Trojan.Scar.QXG (VirusBuster)

Win32:Malware-gen (AVAST)

Trojan.Win32.Scar (Ikarus)

SHeur3.LEB (AVG)

TR/Scar.bwzq (AVIRA)

Trojan.Gen (NAV)

Trojan.Win32.Generic.51FF5860 (Rising)

Trojan.Win32.Scar.bwzq [AVP] (FSecure)

Packed.Win32.Anon.a (v) (Sunbelt)

Trojan.Scar.QXG (VirusBusterBeta)

--

Нормальное название. Точнее у Симантека вердикта для него нет.

Название нормальное, возникает вопрос, когда Симантек его начал обнаруживать?

Судя по Касперскому (конец марта) и Симантек должен в те же сроки, но хотелось бы большей определенности.

Бывает Каспер обнаружил свежий вирус, а при таком соответствии сидишь и гадаешь ловит его Семантек или еще нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

отправить файл в вирлаб. Бот нарисует начальные сертифицированные дефки, которые уже детектят мышь.

Да, у каждого вирлаба свои строки. Вот например был случай что Майкрософт детектил руткит Eclipse(Backdoor:WinNT/Festi.C) уже 5 февраля 2010, а Касперские начали детектить только 19.10.2010 13:25(Rootkit.Win32.Tent.cdr) через пол часа после отправки семпла в вирлаб, Симантек того же дня (Hacktool.Rootkit) но чуть позже.

Да кстати, не рекомендую пользователям домашних версий Нортона отключать сигнатуру "Средства взлома" в исключениях "Защита реального времени и Sonar" для смягчения реакции на кряки и кейгены. Как видите под этой сигнатурой (англ. версия сигнатуры: Hacktool) Симантек детектитрует большинство руткитов и буткитов (сигнатура Hacktool.Rootkit). Отключение даной сигнатуры очень не желательно и может привести к весьма неприятным последствиям для пользователей 32-разрядных версий Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×