Перейти к содержанию
Александр Соколов

Опять Symantec отличился

Recommended Posts

SBond
Опять WS.Reputation.1

Это всего лишь репутация файла, это не говорит о вредоносе внутри файла. Только лишь то, что многие пользователи(администрация) ей не доверяют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Это всего лишь репутация файла, это не говорит о вредоносе внутри файла. Только лишь то, что многие пользователи(администрация) ей не доверяют.

Расскажите это пользователем нортона которые пытаются скачать winrar.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поясните, что это значит для домохозяйки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Ну скачал я этот файл. А блокировки нет.

MD5: 7ef96213de15127da513778aacc562dc

P.S. хотелось бы, чтобы проверяли на деле, а не удостоверялись всякими вирустоталами и одной сухой теорией.

buratino_detected.PNG

post-12086-1317200261_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Поясните, что это значит для домохозяйки.

3674fc7c47fdt.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Ну скачал я этот файл. А блокировки нет.

MD5: 7ef96213de15127da513778aacc562dc

P.S. хотелось бы, чтобы проверяли на деле, а не удостоверялись всякими вирустоталами и одной сухой теорией.

Шутить изволим ;)

491979d58466bbe49ef974ca2278fb43.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов

Проверил ещё раз :)

e55d8887d7ba7feb51db4b3db08b5e47.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

А у меня нет блокировки. Просьба к товарищам, которые пользуются данным продуктом, проверить реакцию продукта на данный файл.

call_to.PNG

post-12086-1317223550.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Подтверждаю. NIS 18.6.0.29 обнаруживает угрозу и перемещает файл в карантин после завершения загрузки из сети.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Спасибо. Просьба и сюда итоговые результаты запостить, если будут сделаны какие-то определенные выводы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Подтверждаю. NIS 18.6.0.29 обнаруживает угрозу и перемещает файл в карантин после завершения загрузки из сети.

А чего такая устаревшая версия? :rolleyes: Сейчас уже 19.1.1.3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
А чего такая устаревшая версия? :rolleyes: Сейчас уже 19.1.1.3.

В курсе. Сейчас обновлю. :) Сижу не за своим ноутбуком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Вердикт и действия 19.1.1.3 ничем не отличается от 18.6.0.29. По видимому это связано с тем, что используется одни и те же репутационные (защитные) механизмы для оценки и предотвращения потенциальных угроз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

56786732.th.png

Не знаю что это у вас за винрары такие мутные...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ого, винрар платный оказывается... :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

У меня среагировал на MD5 7ef96213de15127da513778aacc562dc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Не знаю что это у вас за винрары такие мутные...

Ссылки на архиватор у вас различаются ;)

Первый пост: http://rarlab.com/rar/winrar-x64-401ru.exe

Z.E.A.: http://www.rarlab.com/rar/winrar-x64-401ru.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

По итогам обсуждения данной темы в Клубе Любителей Симантек всего лишь у одного пользователя произошла блокировка файла, у остальных файл был воспринят как безопасный. Специалисты по данному продукту предполагают, что наличие/отсутствие детекта в данном случае связано с тем, что разных пользователей обслуживают разные сервера Insight. Кроме того, сейчас ведутся работы по внедрению новой облачной технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
У меня среагировал на MD5 7ef96213de15127da513778aacc562dc

Веселье продолжается.

2305049f9714t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Z.E.A., Скажите откуда Вы скачали дистрибутив - http://www.rarlab.com/rar/winrar-x64-401.exe ? Если это так, то это другой файл. Я проверил - NIS его считает безопасным.

Моя версия - файл в первом сообщении, на который реагирует NIS и тот файл, который NIS считает безопасным (например, тот который скачал Z.E.A.) - разные файлы, у них разная контрольная сумма:

Файл из 1-го сообщения - MD5 7ef96213de15127da513778aacc562dc

Файл Z.E.A. - MD5 D2B446D732502620CFC2A21C37B30020

Этим, скорее всего, и объясняется разная реакция NIS у разных пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wx.
Специалисты по данному продукту предполагают, что наличие/отсутствие детекта в данном случае связано с тем, что разных пользователей обслуживают разные сервера Insight.

Выделил бред. Точнее - полный бред.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Z.E.A., Скажите откуда Вы скачали дистрибутив - http://www.rarlab.com/rar/winrar-x64-401.exe ? Если это так, то это другой файл. Я проверил - NIS его считает безопасным.

Моя версия - файл в первом сообщении, на который реагирует NIS и тот файл, который NIS считает безопасным (например, тот который скачал Z.E.A.) - разные файлы, у них разная контрольная сумма:

Файл из 1-го сообщения - MD5 7ef96213de15127da513778aacc562dc

Файл Z.E.A. - MD5 D2B446D732502620CFC2A21C37B30020

Этим, скорее всего, и объясняется разная реакция NIS у разных пользователей.

Я приложил скриншот с вычислением MD5 через АВЗ того винрара, который я качал. Всё сходится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • YuriiGabform
      Приветствуем вас! Давайте вместе достигнем новых высот. Готовы обсудить детали?


      Это сообщение попало к вам, а что, если такие же предложения о вашем бизнесе увидят тысячи? Воспользуйтесь нашими рассылками и дайте вашему бизнесу шанс на успех!


      Благодарим за интерес к нашему предложению. Мы уверены, что наше сотрудничество станет успешным для обеих сторон. Приглашаем вас посетить наш сайт и передать нашу информацию вашему руководителю. Удачи в бизнесе и успехов!

      Контактируйте: Сайт: http://formsait.tilda.ws Почта: marketing.trafik@mail.ru

      Расширьте базу клиентов без лишних затрат! Попробуйте нашу рассылку уже сегодня.
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
×