Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 20 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55

Предлагаю ряд идей, как полезных, так и просто идей.

1.Отправка файла на V.T через меню uVS.

2.Сканирование каталога по выбору - через меню uVS = проверка по SHA1 = обработка результата через V.T

*Возможность задать критерий обработки - по типу и размеру, дате создания объекта.

3.Возможность добавлять данные HOSTS в базу критериев поиска. "snms"

Как пример:

odnaklassnki.ru

wkontakte.ru

*Или возможность задать стандарт "Известный" и соответственно реагирование uVS на его изменение.

4.Добавить: В меню "Подпись/Хэш"

ПРОВЕРИТЬ ЦИФРОВУЮ ПОДПИСЬ ФАЙЛ-ОВ ТЕКУЩЕЙ КАТЕГОРИИ.

*Это позволит сэкономить время проверки на слабых машинах.

5.Автоматическое сопоставление/сравнение, данных запуска файлов.

Как вариант категория: "Запускались неявно или вручную"

Например у файлов идентичная/схожая сигнатура но разные имена.

Таким образом можно обнаружить объект по его подозрительному поведению "В ПрошлоМ" !

Зачем легальному файлу изменять своё имя ?

Это, даёт возможность найти подозрительный файл/лы даже в случае, если они уже отработали и на данный момент неактивны.

*Я раннее предлагал конкретные критерии сравнения и поиска файлов.

**Именно Автоматизированный поиск и сравнение, в рамках заданных кретериев!

6.Возможность создания мини - uVS для запуска под Linux ?

Авто Очистка Temp. и т.д.

** Это позволит снять ряд вопросов по распространению компонентов Windows

= Экономия на передаче данных.

***При условии, что это решаемая задача.

Например на базе: http://www.slitaz.org/ (Образ Всего 30mb с полным пакетом программ!)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1.Отправка файла на V.T через меню uVS.

Когда-нибудь будет.

2.Сканирование каталога по выбору

Это тоже надо бы, но пока лень.

3.Возможность добавлять данные HOSTS в базу критериев поиска.

Не вижу смысла.

ПРОВЕРИТЬ ЦИФРОВУЮ ПОДПИСЬ ФАЙЛ-ОВ ТЕКУЩЕЙ КАТЕГОРИИ.

*Это позволит сэкономить время проверки на слабых машинах

Процесс не столь долгий, чтоб на нем экономить, тем более что никто не запрещает предварительно давить F4, что резко сократит время проверки в целом.

5.Автоматическое сопоставление/сравнение, данных запуска файлов.

Не вижу смысла.

6.Возможность создания мини - uVS для запуска под Linux ?

Это как открыть автосервис на параходе... оригинально конечно, но на мой взгляд несколько необдуманно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

сегодня чистил систему от троянцев (ни чего особенного)

но чистка корзины + удаление путей сработало частично ,

а именно файлы зачистила а пути реестра нет пришлось дополнительно чистить

win xp sp3 (с какими то там фиксами)

в остальном все ок!

ps прошлый раз была win 7 x64

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

думаю дело не в том что, что то не правильно в коде , а в том что система медленно соображает что с ней что то сотворили ...

так что сделать задержку между процедурами 1.5-2 сек и проблема отпадет сама

собственно идея с таймером не нова , есть ряд программ которые рекомендуют делать паузы между действиями (по той самой тормознутости системы)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

Я код таки посмотрю, пока же времени на бесплатные проекты нет.

И объявление: бесплатный хостинг на jino-net.ru видимо прекратил или прекратит свое существование в ближайшие дни. Поэтому качать uVS можно будет лишь с зеркала (см. подпись ниже).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

demkd

предложение: добавить в ресурсы EXE файлов start.exe и startf.exe ICO файл

например с картинкой как на твоей аваторе :)

uvs.ico

uvs.ico

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

demkd

1) забыл букву

http://screenshot.su/show.php?img=9337750f...775a7cbf2fc.jpg

2) можно ли сделать возможность ресайза области списка подозрительных файлов и окна вывода информации

http://screenshot.su/show.php?img=42ee31cc...e664bbca94c.jpg

как в Regedit'e например:

http://screenshot.su/show.php?img=a7cdacea...28590e26dee.jpg

потому что порой список подозрительных очень мал, а вывода в лог было много и хочется его более наглядней видеть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
предложение: добавить в ресурсы EXE файлов start.exe и startf.exe ICO файл

Иконка не очень хорошая идея, по постоянной иконке можно легко блокировать запуск, да и народ пугаться будет :D

1) забыл букву

Точно, исправлю :)

2) можно ли сделать возможность ресайза области списка подозрительных файлов и окна вывода информации

Лень, но вообще для просмотра лога есть горячая клавиша: Alt+L

Список всех горячих клавиш есть а FAQ-е.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

demkd

Вот есть твик (другие не тестил)

http://screenshot.su/show.php?img=33e908fe...e481f575384.jpg

который работает только в одну сторону - только на включение показа скрытых файлов

А хотелось бы ON/OFF делать. так как включил и получил следующее:

http://screenshot.su/show.php?img=0de71db9...9d80e3bc545.jpg

А обратно исправить через твою утилиту уже не могу :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
А обратно исправить через твою утилиту уже не могу

Твик нужен не для обычного включения отображения скрытых файлов, а для исправления вреда нанесенного вирусом в результате которого нельзя было включить отображение скрытых файлов. Обычное же включение/выключение вполне доступно в панеле управления Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zloyDi

Может я туплю, но после того как выбрать опцию www.Virustotal.com - "Проверить по хешу файла" сам файл исчезает из списка!

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

zloyDi

Это фича :) Стоит флажок "Скрыть проверенные" и хэш файла уже есть в базе проверенных, в этом случае файл помечается как проверенный и обращение к VT не происходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zloyDi
zloyDi

Это фича :) Стоит флажок "Скрыть проверенные" и хэш файла уже есть в базе проверенных, в этом случае файл помечается как проверенный и обращение к VT не происходит.

Да в том и прикол, что файл был явным вирусом, в базе провереных небыло, хотел поместить в карантин после проверки на ВТ а он исчез из списка.

Посмотрю более подробно настройки.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Приветствую.

предложение - сохранять последний введенный IP сеанса удаленного подключения в settings.ini, и соответственно добавлять его в поле ввода из settings.ini (если он там есть) при выборе удаленного компьютера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
сохранять последний введенный IP сеанса

Да, надо будет сделать, но пока возиться с uVS некогда, благо что пока 3.51 работает без существенных глюков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

Подскажите как автоматически запускать клавишу F1 - Скрыть/показать известные и проверенные файлы.

В файле settings.ini

Или как установить галки "Скрыть/показать известные и проверенные файлы" по умолчанию?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
F1 - Скрыть/показать известные и проверенные файлы.

В файле settings.ini

Никак, нет такой фичи.

"Скрыть/показать известные и проверенные файлы"

А этот флаг без пердварительного нажатия F4/F6 соврешенно бесполезен, а по нажатию F4/F6/Alt+W сам и активируется. А вот в случае работы с образом автозапуска есть флаг ImgAutoF4 (см. DOC\FAQ.txt).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

В частых случаях, удаляются ВСЕ подозрительные фалы, пользователями не представляющие последствий своих действий. С этими флагами хоть системные файлы останутся не тронутыми.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

И такой вопрос, как можно подменить файл settings.ini для включения параметра bAllProfiles = 1

В папке uVS содержится файл конфигурации и возле папки исполнительный файл .cmd - задача, скопировать и заменить файл конфигурации так же как и файлом start.cmd только в данном случае скопировать только файл конфигурации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

Такой вроде подходит:

cmd.exe /D /C"copy /Y fix\settings.ini c:\$uvs_285 && start c:\$uvs_285\start.exe"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
В частых случаях, удаляются ВСЕ подозрительные фалы, пользователями не представляющие последствий своих действий.

Для проверенных и известных файлов перед деструктивными операциями над ними выдается соотв. предупреждение, да и программа не для обычных пользователей, если уже и предупреждение не останавливает то тут уже ничего не поможет :D

Такой вроде подходит

Да, типа того.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

Как насчет параметра bAutoBL = 1

Сможет ли он помочь при ручном полном удалении НЕ найденного файла?

И как отменить блокировку по MD5 с помощью лога bl.log

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
bAutoBL = 1

Сможет ли он помочь при ручном полном удалении НЕ найденного файла?

нет файла - нет md5

И как отменить блокировку по MD5

Отменить блокировку можно только целиком твиком #19

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv
Отменить блокировку можно только целиком твиком #19

Отлично то, что нужно.

нет файла - нет md5

Файл есть в том то и проблема, в данном случае баннер из под WindowsPE (папка WINDOWS выбрана)

При полном удалении и ссылок на файл, не помогает, хотя uVS видит, что он есть но его нет ^_^

Если бы его не было он бы не появлялся при загрузке Windows

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Файл есть в том то и проблема, в данном случае баннер из под WindowsPE (папка WINDOWS выбрана)

Если и под PE его не видно, то его нет, если же он появляется после загрузки то есть что-то, что его восстанавливает и это что-то тоже есть в автозагрузке. Надо просто внимательно проверять _все, что есть в автозагрузке, а не только очевидно-подозрительное, сушественно сужает поиск проверка по базе проверенных, проверка цифровых подписей, проверка на VT, тот же фильтр по дате (если известна дата заражения). Если виновник с руткит/буткит то поможет установить зловреда сверка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×