Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 61 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

goover
и почему-то расширение само сносится... наверное так задумано :D

Это же фича для корпоративщиков.

Сделали "динамическую установку": расширение каждый раз подгружается из указанного в политике места.

А заодно сделали и "динамическое удаление": отключили политику - сразу пропало и расширение :)

Судя по отписавшимся теперь всё работает как надо. ( сам не пробовал - не подписан на апдейты ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

любопытно, что в ccleaner есть функции по включению/отключению/удалению расширений браузеров, в том числе и для Chrome.

и функция отключить, действительно отключает расширение, добавленное через групповую политику.

extension1.jpg

при том, что добавленная политика не обнуляется. :)

а вот удаление отключенного уже расширения в ccleaner имело обратный эффект.

после запуска Chrome расширение восстановлено в списке, да со статусом "включено". :)

post-1135-1392269044_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Всё в этой теме:

pchelpforum.ru/f26/t134595/#post1171625

Становиться традицией, что uVS не может получить доступ; проверить подпись и вообще найти файл...

Вопрос такой. Будут ли приняты меры ?

Полное имя C:\PROGRAMDATA\INVENTOR\SAFPDNDNN.EXE

Имя файла SAFPDNDNN.EXE

Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Инф. о файле Отказано в доступе.

Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Доступ Отсутствует доступ к предположительно исполняемому файлу

Ссылки на объект

Ссылка C:\WINDOWS\SYSTEM32\TASKS\WINDOWS UPDATE CHECK - 0X1A45045D

----------------------------

А файлы:

C:\ProgramData\Inventor\safpdndnn.exe

C:\Windows\Prefetch\SAFPDNDNN.EXE-ACC05EB1.pf

Есть...

И программа которая работает с:

" поиском данных и файлов на NTFS разделах за счет прямой работы с таблицей MFT раздела."

Их прекрасно видит.

----

1) Выше есть и книга по данной тематике.

http://www.anti-malware.ru/forum/index.php...st&p=175107

2) По поводу проверки подписи - я также предлагал вариант... ( думаю все помнят, что именно предлагал )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
UltraSearch?

YES

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

27 твик не работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

ну это вина разработчиков софта, \\ в пути быть не должно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Традиция... ? :rolleyes:

-----------------------

Полное имя C:\PROGRAMDATA\SVCHOST0\RZSBKOTIU.EXE

Имя файла RZSBKOTIU.EXE

Тек. статус ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Инф. о файле Отказано в доступе.

Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Доступ Отсутствует доступ к предположительно исполняемому файлу

Ссылки на объект

Ссылка C:\WINDOWS\SYSTEM32\TASKS\WINDOWS UPDATE CHECK - 0X0C290301

------------------------

Напомню, что выше есть образ/пример 1.

Ссылки на объект

Ссылка C:\WINDOWS\SYSTEM32\TASKS\WINDOWS UPDATE CHECK - 0X1A45045D

------------------------

Нехорошая тенденция...

Образ №2 в теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

ну это вина разработчиков софта то есть у вирусописателей тоже есть способ обманывать программу !?

не ужели так сложно пофиксить двойные слеши? или исправлять такие пути в реестре ... от этого программа только выиграет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

Двойной слэш в пути это ошибка, такая ссылка работать будет только в младших системах, в старших не обязана, потому такие ссылки будут выделяться.

А пофиксить в силу особенности работы uVS сложно, для этого надо писать специальный твик, когда-нибудь напишу, пока же гораздо проще щелкнуть по ссылке и ручками исправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Нехорошая тенденция...

Вообще да, странно почему-то в логе нет строки что файл защищен и информации был ли получен к нему доступ, как c тем же sptd.sys

пожалуй в след. версии включу вывод ошибок в лог, посмотрим что вернется на нем, хорошо бы конечно самого руткитика получить и потестить, чего он там могет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
arraga

Всем привет, пару лет назад в проге была папка Zoo и можно было отправлять вирусы на изучение. Куда эта папка пропала в новых версиях? Прежде чем задавать этот вопрос, я перечитал все документы в папке Doc, но там всё по-старому.. Куда Zoo девали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Аркалык
Всем привет, пару лет назад в проге была папка Zoo и можно было отправлять вирусы на изучение. Куда эта папка пропала в новых версиях? Прежде чем задавать этот вопрос, я перечитал все документы в папке Doc, но там всё по-старому.. Куда Zoo девали?

А он никуда и не пропал. Добавляйте команду zoo (Поместить копию файла в Zoo) -> копия файла скопируется в папку Zoo в каталоге uVS; Добавляйте команду czoo(Архивировать Zoo) -> все добавленные файлы в папку zoo помещается в архив с именем Zoo_год_месяц_день.rar/zip. Пароль архива вставляется по умолчанию virus.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Прежде чем задавать этот вопрос, я перечитал все документы в папке Doc, но там всё по-старому.. Куда Zoo девали?

Плохо читали

 3.75---------------------------------------------------------o Изменено имя архива Zoo (добавлен префикс ZOO_)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
arraga

Аркалык, спасибо, раньше вроде было - когда "удалить файл вместе с ссылками" - он автоматически помещался в зоо.. И еще - слышал, сейчас есть возможность сравнивать 2 образа автозапуска - с активной и неактивной оси.. Ссылку почитать подробнее есть? А то в мануале об этом ничего нет..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

arraga

1. Флаг bAutoZooOnDelAll описан в FAQ-е.

2. на оф. сайте есть утилита cmpimg для сравнения образов, параметры полные пути до образов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Удалось установить - что это за зверюка.

Это: модификация Win32/Neurevt.A ( ESET )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

грум

потестить надо

хотя вот сразу - загрузчик может лежать на каком попало диске не обязательно на системном, только это уже затрудняет его добавку в известные, поэтому пока оставим как есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

Rat Поймали !

http://rghost.ru/

52552011

:facepalm:

:lol:

:D

от Arkalik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

посмотрю, в безопасном режиме вытащали :)

только вот эта строчка в логе мне не нравится, особенно в безопасном режиме:

(!) Не удалось прочитать BOOT сектор диска , возможно в системе активен руткит!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

(!) Не удалось прочитать BOOT сектор диска , возможно в системе активен руткит!

юзер пишет что использует шифрование или диска или раздела

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Dosya isimleri rzsbkotiu.exe

beta (1).exe

Bot_Neurevt61.exe

https://www.virustotal.com/tr/file/5e54b7e6...a1247/analysis/

----------

https://www.virustotal.com/tr/file/5f7a773b...e2159/analysis/

bbnlmyqqs.exe

skskjbpjx.exe

rzsbkotiu.exe

big.exe

--------------

Как - то так ещё...

Может чего доп. подгружает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      Не увидел твое сообщение во время, а исправление до *.14 как раз было бы во время для решения проблемы с  dialersvc.
    • demkd
      Небольшое исправление, следующее обновление будет чисто интерфейсным и можно будет выпускать v5.0 ---------------------------------------------------------
       4.99.14
      ---------------------------------------------------------
       o Исправлена ошибка при подключении к удаленному компьютеру с Win11:
         в удаленную систему не передавалась база известных файлов.

       o Функция защиты от внедрения потоков работала неправильно если параметр bFixedName не был указан
         в settings.ini или он был равен 0.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.13.
    • santy
      RP55, если самозапрет не делал на публикации в соф.сетях, то возможно есть проблемы у некоторых провайдеров при получении доступа к сайте АМ.
    • demkd
      ---------------------------------------------------------
       4.99.13
      ---------------------------------------------------------
      Краткое содержание, подробнее читайте whatsnew.

       o Добавлен новый режим захвата экрана DDAL с поддержкой сжатия с потерей качества.

       o Добавлена защита начального уровня от внедрения потоков в адресное пространство uVS.

       o В меню Руткиты добавлен пункт "Найти и удалить сплайсинг из всех загруженных в uVS известных DLL".

       o Модуль антисплайсинга улучшен до версии 2.0. Теперь контролируются все экспортируемые
         функции всех известных DLL, загруженных в uVS.
×