Перейти к содержанию

Recommended Posts

demkd
1. ADDDIR.

Добавлю.

"Автоматически добавить сигнатуру из выделенного файла"

"Выбрать сигнатуру..." ( из файла/sgnz )

Зачем еще один пункт?

2.

Не вижу смысла.

Вопрос: почему размер файла показан = 0 байт

А разве не бывает файлов размером в 0 байт? SHA1 как раз соотв. файлу без содержимого.

Стоит сделать автоматическую проверку "Не равно".

Для всех системных объектов.

Это самостоятельно ручками причем раздельно для всех существующих систем... а я посмеюсь.

Сравнить параметры реестра с копией реестра из каталога...

Восстановить параметры реестра из копии реестра...

Это я тоже бы посмеялся, хотя суток может быть бы и хватило на процесс.

Сравнивайте образы, этого достаточно.

Восстановить весь реестр из каталога...

Это будет когда-нибудь, но несколько в ином виде.

*Автоматически вводить имя/дату.

Будет каталог с именем соотв. дате.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
А разве не бывает файлов размером в 0 байт? SHA1 как раз соотв. файлу без содержимого.

Кхм... Да судя по sha1 это пустой файл.

Только зачем его запускали ?

В таком случае предлагаю помещать файл в подозрительные при совпадении имён в списке но с разными sha1

C:\WINDOWS\SYSTEM32\I001.EXE

C:\WINDOWS\SYSTEM32\T\I001.EXE

Это самостоятельно ручками причем раздельно для всех существующих систем... а я посмеюсь.

Так, сразу для всех я и не предлагаю. :)

Сделать для 1-й, потом для другой.

И только для основных системных файлов - посмотреть, как всё это будет работать и дальше принимать решение стоит ли оно того,чтобы продолжать.

*Образ uVS в архиве - так сказать для научного изучения ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Только зачем его запускали ?

Его не обязательно запускали, "запускался неявно" это не диагноз, а предположение. Система не ведет список запускавшихся файлов.

помещать файл в подозрительные при совпадении имён

Долго и не видно реальной пользы.

*Образ uVS в архиве - так сказать для научного изучения

Ну сделают они каталог в две буквы, потом в три... только замедлять процесс сканирования и так все видно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Это самостоятельно ручками причем раздельно для всех существующих систем...

А, если так - на это посмотреть ....

Стандарт.

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL

Ссылка RTHDCPL.exe

1.Будет изменено не только имя - но и расширение ?

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL

Ссылка RTH.CMD

2.Или так:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL

Ссылка FФ^<<5dG.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1.Будет изменено не только имя - но и расширение ?

А это без разницы, если создан критерий на не_равно то отловится в обоих случаях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

Добрый день Дмитрий, давно использую вашу программу и хочу поблагодарить Вас, за Ваш труд.

Заметил, что в этой теме пишут вопросы, советы или пожелания и решил внести свой, пускай и не материальный, но все же вклад.

Как уже заметили, новые баннеры заменяют системные файлы, как то: userinit, winlogon и прочие.

Возник вопрос, как uvs проверяет эти файлы?

По md5 или как-то иначе?

Потому что, сейчас запускаю uvs из под winpe и он не не признает подмененный и/или измененный файл подозрительным.

Вот скрины:

bef4e8dfb7e51c060d9d406340ba03c8.jpeg bd24a4cef4bb25112edcf0ec0a54b1e5.jpeg e1f18f4789282c2110c5d2ce818f4ea4.jpeg

Отредактировал g0dl1ke

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13

Приветствую. Интересуюсь, uVS (с загрузочной флешки) справится с Trojan.MBRlock ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Как уже заметили, новые баннеры заменяют системные файлы, как то: userinit, winlogon и прочие.

Возник вопрос, как uvs проверяет эти файлы?

Никак, однако пользователь может проверить используя базу проверенных (F4) свою{+мою} и/или эцп (F6), в последнем случае если не будет подписи у известного файла то он попадет в подозрительные.

Интересуюсь, uVS (с загрузочной флешки) справится с Trojan.MBRlock ?

С этим справится даже крохотный bootsect.exe который идет в комплекте с дистрибутивом Windows. uVS тут не нужен, разве что появились новые моды, которые для страховки прописывают себя в автозагрузку.

Релиз v3.64

Расковырял jotti.org и... пожалел потраченное время, в целом никчемный сервис, хотя ладно, раз уже добавил то пусть будет.

virscan.org вообще лишен поиска по хэшам, поэтому про него смело забудем.

o Твик #6 "Отключить восстановление системы" теперь работает в Vista/Seven.

o Новая функция в контекстном меню файла: "Добавить все исполняемые файлы каталога в список"

(доступна для всех режимов)

o Добавлена поддержка virusscan.jotti.org

(!) Сервер сильно ограничивает количество запросов.

o Функция "Сохранить системный реестр" теперь создает отдельный подкаталог для файлов реестра.

o Исправлены ошибки в функциях проверки хэша файла на VT приводившие к пропуску файлов,

а иногда и к аварийному завершению uVS.

o Исправлена ошибка в функции анализа установленных тулбаров MSIE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
Твик #6 "Отключить восстановление системы" теперь работает в Vista/Seven.

А существует возможность добавить твик 6.1. который просто будет очищать точки восстановления?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

akoK

Можно будет добавить.

И да... ограничение на Jotti.org 60 файлов, неизвестно правда за какой период времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

Некоторые типы малвари, блокируют запуск uvs, avz, tdsskiller.

Выглядит это примерно так:

Запускам нужную программу, в safe или normal mode и видим сообщение "драйвер ....sys не может быть загружен.

Спасает только загрузка и чистка из под live

Причем по ходу, эта малварь - одна из производных tdl4

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Запускам нужную программу, в safe или normal mode и видим сообщение "драйвер ....sys не может быть загружен.

uVS не загружает дрова и не пытается втиснуться в ядро в отличии от других программ. Поэтому таки должен запускаться и тем более должен запусаться из под LiveCD, где ничто не может воспрепятствовать лечению ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Релиз v3.64

o Новая функция в контекстном меню файла: "Добавить все исполняемые файлы каталога в список"

(доступна для всех режимов)

o Добавлена поддержка virusscan.jotti.org

(!) Сервер сильно ограничивает количество запросов.

может, стоит добавить скриптовую команду - создать полный образ автозапуска, тогда образуется стандартный скрипт, который можно сразу предлагать юзеру:

adddir %sys32%

сохранить образ автозапуска (save_image - открыть в меню эту функцию при работе с образом автозапуска.)

образ сохранять с дефолтным именем, в дефолтную папку, по возможности - пакуется в архив, + сообщение юзеру, что образ автозапуска создан.

---

судя по всему, jotti гораздо реже используется для проверки, нежели VT, многие хэши, по которым есть детект на VT не находятся на jotti.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
может, стоит добавить скриптовую команду

Добавлю.

jotti гораздо реже используется для проверки

Да, хилый сервис, хотя если использовать проверку после проверки на VT то может чуть-чуть пользы и будет, заодно и ограничение не будет сильно давить (то что уже проверено на VT не проверяется на JT).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

demkd, хотелось бы иметь возможность менять ширину нижнего окна логов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Хотелось бы иметь возможность менять ширину нижнего окна логов.

Информация: Doc > Общий FAQ.txt > Q: Есть ли горячие клавиши? > где: Alt+L - Режим просмотра лога.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

zzkk

Не будет. Есть Alt+L, для любителей мышей она же есть контекстном меню лога.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Ещё пара предложений. ;)

1.Чётко - разделить/разграничить/сгруппировать - по типу - сами категории.

;Сервисы

Сервисные модули

____________________

;Запуск

Основной Автозапуск

Весь Автозапуск

____________________

;Сеть

Сетевая Активность

Браузеры

____________________

;Отсутствующие объекты

____________________

; Технические

Сигнатуры

Критерии Поиска.

____________________

2.Эмуляция выполнения скрипта.

Открыть/проверить исполняемость скрипта.

*Если скрипт был редактирован, или есть различие в версиях uVS - может требоваться проверить его на исполняемость.

3. В Логе - проверки - Jotti - VT.

Сейчас:

C:\WINDOWS\SYSTEM32\MYHSKC.EXE

Дата: 9 Oct 2010 [N/A]

Gen:Variant.Kazy.1502 [bitdefender]

Gen:Variant.Kazy.1502 [fsecure]

Gen:Variant.Kazy.1502 [gdata]

Детектов: 3 из 18

Предлагаю Перевернуть - и сначала указывать фирму.

C:\WINDOWS\SYSTEM32\MYHSKC.EXE

Дата: 9 Oct 2010 [N/A]

Bitdefender > Gen:Variant.Kazy.1502

Fsecure > Gen:Variant.Kazy.1502

Gdata > Gen:Variant.Kazy.1502

Детектов: 3 из 18

* Начинать написание строки с заглавной буквы.

* Есть много ложных детектов от "Левых AV/фирм/компаний.

Именно поэтому предлагаю вначале давать имя Компании.

*В силу того, что в русском языке текст читается с лева на право.

4.Файл > сохранить список - Добавить возможность выбора формата.

* Например: если, есть ссылки, то появиться возможность удобного перехода по соответствующему адресу.

5.При генерации образа проверять - какие основные системные файлы есть в C:\WINDOWS\system32\dllcach

6.При проверке файла по SHA1 на VT > При получении:

"Файл не найден на сервере " - Автоматически перенаправлять запрос на Jotti.

7.ADDDIR ZOO

Копировать не прошедшие проверку исполняемые файлы каталога в ZOO.

* Ввести ограничение: По весу каталога.

7.1. ADDDIR time generation ; 1.05.11 ^ ?.??.11 ZOO

Добавить в ZOO все файлы начиная с указанной даты.

8.Добавить в uVS свой архиватор/шифратор.

Полезно при работе в Live режиме и на PC с отсутствующим архиватором.

9.Простая проверка основных системных файлов > сравнение.

;XP: Explorer.exe = 1034240 байт

К примеру подменённый файл = 98304 байт

При таком сравнении очевидно, что файл был подменён.

Да, это будет далеко не всегда актуально - но смысл в этом есть.

В ряде случаев сложно отличить файл с нарушенной подписью от подменённого - особенно, если речь идёт о работе в Live режиме.

Соответственно экстренная необходимость в замене файла не всегда очевидна.

10.Твик: "Включить восстановление системы"

Будет актуальна такая последовательность команд.

regt 6 -

regt 6 +

;Вкл/Выкл

А знаки + - Позволят визуально определить, что выбрана актуальная/верная последовательность их применения.

* Если вводить одни цифры - легко перепутать последовательность команд.

11. В скриптах отказаться от сокращений _путь_.

Команды отдавать так, как они отдавались в предыдущих версиях + Коррекция. ( Оставить только информацию = отказаться от доп. знаков )

;uVS v3... script

delall C:\WINDOWS\SYSTEM32\MYHSKC.EXE

----------------------------------------------------

Сейчас:

;uVS v3.64 script [http://dsrt.dyndns.org]

delall %Sys32%\MYHSKC.EXE

* В ряде Случаев это приводит к путанице.

**Удобно - скопировать прямой путь до файла из проводника, или вставить информацию из буфера обмена -

без необходимости в дополнительной корректировке. ( Например из лога другой программы ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Сомнительная идея в плане её реализации:

1. Создать локальную базу вирусов MD5.

Принцип: Отправляется запрос к VT.

Запрос формируется на основе случайно генерированной последовательности MD5.

Результаты автоматически обрабатываются...

( На основе данных/результатов доверенных антивирусных компаний DrWed,ESET и других... )

Результат заноситься в базу НЕ ДОВЕРЕННЫХ файлов.

Таким образом - локально, можно работать с базой VT.

1.1 Соответственно создать базу доверенных основанную на данном принципе.

А, если по человечески - то нужна база/каталог самого сервера.VT.

Думаю они ей с радостью поделятся ;)

2.Меню: Подпись/Хэш

Добавить: Проверить все непроверенные системные файлы на VT.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1.Чётко - разделить/разграничить/сгруппировать - по типу - сами категории.

Нет смысла раздувать и без того длинный список не влезающий в VGA разрешение.

2.Эмуляция выполнения скрипта.

Может быть.

Bitdefender > Gen:Variant.Kazy.1502

Fsecure > Gen:Variant.Kazy.1502

Gdata > Gen:Variant.Kazy.1502

Все сливается, лучше чем сейчас не выйдет.

4.Файл > сохранить список - Добавить возможность выбора формата.

Это рудимент, про него можно забыть.

5.При генерации

Бесполезная трата времени, как и бесполезен сам кэш.

6.При проверке файла по SHA1 на VT > При получении:

Проще вдавить Alt+J, проверится только то что не проверилось на JT, а если достигнут лимит то такое поведение программы будет лишь во вред.

7.ADDDIR ZOO

Не вижу смысла.

8.Добавить в uVS свой архиватор/шифратор.

Аналогично.

В ряде случаев сложно отличить файл с нарушенной подписью от подменённого - особенно,

Не вижу тут проблемы.

regt 6 -

regt 6 +

Нет ни малейшей необходимости включать восстановление системы, которое всегда приносит вред.

Для бэкапа реестра есть ERUNT.

.

* В ряде Случаев это приводит к путанице.

**Удобно - скопировать прямой путь до файла из проводника, или вставить информацию из буфера обмена -

без необходимости в дополнительной корректировке. ( Например из лога другой программы ).

Замена путей сделана специально для устранения привязки к конкретному диску, причина очевидна.

Отклоняется.

1. Создать локальную базу вирусов MD5.

Не имеет смысла.

Думаю они ей с радостью поделятся

Ага, а потом разбегутся и еще раз щедро поделятся.

Добавить: Проверить все непроверенные системные файлы на VT.

Есть Alt+Shift+W и этого достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата(PR55.RP55 @ 07.06.2011, 21:45) *

1.Чётко - разделить/разграничить/сгруппировать - по типу - сами категории.

Нет смысла раздувать и без того длинный список не влезающий в VGA разрешение.

Если не разграничивать - то чётко разделить по группам.

Вот скажем "Основной Автозапуск" и "Весь Автозапуск"

Для чего их разносить на такое расстояние друг от друга.

* Кроме того со временем могут появиться новые категории - тогда точно в VGA не влезет.

Возможно стоит разбить на два окна - тогда всё будет чётко и понятно.

1.Очистка корзины и temp.

После очистки: значок корзины может отображать наличие в ней файла.

В то время как реально корзина пуста.

* Вероятно следует сделать так, чтобы система была в курсе дела.

А, то очистить очистили, а систему не проинформировали.

2. Ещё одно нереальное предложение ( но душа требует, чтобы написал ) ;)

Так сказать на основе моего предыдущего предложения.

Есть Проверка по репутационным сервисам.

Программы: Killswitch.exe и Comodo Cleaner Essentials.

*Создать локальную базу проверенных файлов.

Принцип: Отправляется запрос к серверу Comodo или...

Запрос формируется на основе случайно генерированной последовательности MD5

Результаты автоматически обрабатываются...

Результат заноситься в базу ДОВЕРЕННЫХ файлов.

Таким образом - локально, можно работать c репутационной базой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Если не разграничивать - то чётко разделить по группам.

Я уже привык, менять только нервы портить.

Кроме того со временем могут появиться новые категории

Маловероятно, скорее что-то будет объединено. А разнесено потому что категория "Весь автозапуск" разграничивает сиписок автозапуска, выше значимые объекты + автозапуск, а ниже всякий хлам.

А, то очистить очистили, а систему не проинформировали.

После рестарта сама себя проинформирует, эстетство я не поощряю.

Программы: Killswitch.exe и Comodo Cleaner Essentials.

Облочно-репутационное нечто которое не имеет никакой связи с реальностью + встроенный AV движок который полное позорище уровня панды и остальных недоантивирусов.

Comodo реально делает лучший со всех сторон фаер, до которого и платным продуктам расти и расти, не очень плохой проактив с аскетичной песочницей и на этом шоколад заканчивается.

Реальность такова что существует лишь VirusTotal где можно проверить файл по быстрому и даже получить некоторый результат иногда даже правильный (если конечно не смотреть на стаутс файла заполняемый безумными юзверями), все остальное онлайново-облачное-репутационное чудо есть бред, причем обычно это вредный для здоровья бред и изменений в лучшую сторону на облаке не случится ни в ближайшем ни в отдаленном будущем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Есть ли возможность в меню "Режим пользователя" добавить пункт "Выполнить скрипт"? Так будет удобнее пользователям которые будут получать помощь удаленно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Есть ли возможность в меню "Режим пользователя" добавить пункт "Выполнить скрипт"? Так будет удобнее пользователям которые будут получать помощь удаленно.

в меню uVS две опции по выполнению скриптов

файл - выполнить скрипт из файла,

файл - выполнить скрипт находящийся в буфера обмена

Реальность такова что существует лишь VirusTotal где можно проверить файл по быстрому и даже получить некоторый результат иногда даже правильный (если конечно не смотреть на стаутс файла заполняемый безумными юзверями), все остальное онлайново-облачное-репутационное чудо есть бред, причем обычно это вредный для здоровья бред и изменений в лучшую сторону на облаке не случится ни в ближайшем ни в отдаленном будущем.

значит одна надежда на VT и на обмен списками, базами между пользователями uVS :).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
в меню uVS две опции по выполнению скриптов

Я знаю. Но забыл указать, что меня интересует запуск скрипта из буфера обмена.

обмен списками, базами между пользователями uVS

Есть еще вариант, но он более трудозатратен. Это создание он-лайн системы обновления баз (списков UVS) с правом обновления баз на сервере только доверенным пользователям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×