softnet

вирусы в System Volume Information

В этой теме 12 сообщений

Почему вирусы, обработанные антивирусом , в конце концов складываются в папку System Volume Information в переименованном виде. Пример " Заражен: троянская программа Trojan-Downloader.Win32.Banload.anu c:system volume information_restore{d93b5bd7-3b68-4657-9ef0-89432dfe7151}rp1a0002008.exe 178 КБ"

В папку System Volume Information вход из TotalCommander запрещен, вирусы можно обезвредить например самим антивирусом. Но почему они там оказываются ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да спасибо, это я увидел "Что такое System Volume Information и почему там очень любят прятаться вирусы." Хотелось бы оригинальные ответы услышать, если можно, но конечно, в инете эта тема освещалась и обсуждалась. Если не затруднит, то вкратце.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но почему они там оказываются ?

Потому что для системы они не вирусы, а файлы расширения которых входят в список, который необходимо резервировать функцией "Восстановление системы". Вот и все. Злого умысла в этом нет. Эти файлы не опасны, т.к. переименованы и не сидят в памяти. Опасность они будут представлять, если вы сделаете откат системы и зловреды попадут в нужное место, а в реестре будет команда на их запуск.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но почему они там оказываются ?

Потому что перед лечением компа необходимо выключать SFC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну вобщем ясно, большое спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но почему они там оказываются ?

Потому что перед лечением компа необходимо выключать SFC.

Этого как раз делать и не надо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Этого как раз делать и не надо

Обоснуйте!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Этого как раз делать и не надо

Обоснуйте!

В случае получения кривых обновлений (около года назад для каспера и недавно для симантека) удаленные реал-тайм сканером файлы попадают в SFC. От туда их еще можно восстановить при следующей перезагрузке в сейф-мод.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Восстановление системы в win XP - довольно кривое средство. В частности, может при откате удалить ваши документы, сжатые в самокаспаковывающийся архив, или создать "мусор" из различных версий одного файла, в которых потом легко запутаться. Но за неимением другого служит неплохим "спасательным кругом".

Значительно лучше предварительно создать образ системного раздела и если придет беда восстанавливать его из заведомо исправной копии, а документы, часто изменяемые файлы, музыку, видео и т.п. хранить на отдельном разделе или диске. Уже не один год пользуюсь для создания и восстановления образа системного раздела Acronis True Image при отключенном "родном" восстановлении. После этого вопросы доступа к System Volume Information стали просто не актуальны. Что и рекомендую для softnet.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На самом деле в Вашем случае необходимо:

Выключить восстанвовление системы;

Очистить файлы восстановления;

Пуск-Программы-Стадартные-Служебные-Очистка диска, при помощи этого инструмента можно удалить точки восстановления.

Примечание: в процессе работы ОС создает точки восстановления, в которые в том числе может попасть и вредоносная программа. Точки восстановления хранятся в папке - System Volume Information

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Даже после переустановки системы, без полного форматирования, даже при отключенном "Восстановлении системы" рекомендую проверять эти папки на всех логических дисках. Найдётся всё и вирусы в том числе! :)

Потом в свойствах папки включите общий доступ и удалите оттуда все папки, кроме двух файлов - если они ещё там, то вы поймёте какие это файлы. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее