---------------------------------------------------------
5.0.1
---------------------------------------------------------
o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.
o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
(для текущей версии Win11 24H2 проблема актуальна)
В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
FRST пока эту дыру в безопасности не видит.
o В список теперь может быть добавлено подозрительное значение ключа реестра.
Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
(!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.
Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
Так как, по сути нет возможности проверить расширения браузеров Chrom\ium
при работе с образом - то, что-то нужно с этим делать.
Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако.
Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".
RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
---------------------------------------------------------
5.0
---------------------------------------------------------
o Новый параметр в settings.ini
[Settings]
; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).