Перейти к содержанию
K_Mikhail

Бета-версия Dr.Web CureIt! с обновленным сканером против 64-битного BackDoor.Tdss

Recommended Posts

K_Mikhail

Бета-версия Dr.Web CureIt! с обновленным сканером против 64-битного BackDoor.Tdss

26 октября 2010 года

Компания «Доктор Веб» сообщает о начале бета-тестирования лечащей утилиты Dr.Web CureIt!, в которую включен обновленный сканер с 64-битной версией антируткит-модуля. Это нововведение позволяет лечить системы, зараженные 64-битными версиями руткита BackDoor.Tdss.

До сегодняшнего дня для детектирования и лечения BackDoor.Tdss в его 64-битной разновидности, о которой мы писали в вирусном обзоре за август 2010 года, применялись специально разработанные для этого утилиты. Обновленный Dr.Web CureIt! позволяет противодействовать этой угрозе, которая, обладая буткит-составляющей, успешно обходит защитные механизмы Windows, препятствующие модификации ядра ОС.

Новый Dr.Web Shield обладает всеми преимуществами своего 32-битного собрата, а также новыми возможностями для борьбы с современными угрозами.

«Доктор Веб» приглашает принять участие в бета-тестировании утилиты Dr.Web CureIt! с обновленным сканером всех желающих.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Эмммм, а основные продукты получается вообще его не видят и не лечат? Или там уже есть новый модуль?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Эмммм, а основные продукты получается вообще его не видят и не лечат? Или там уже есть новый модуль?

Пока х64 Shield (новый модуль) не релизили ж.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

http://www.anti-malware.ru/forum/index.php...st&p=117882 Вот почему я спросил про 6-ки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×