Перейти к содержанию
Сергей Ильин

Обновление движка в Symantec/Norton AntiVirus

Recommended Posts

Сергей Ильин

Наткнулся на интересный пресс-релиз на сайте Symantec от 17 января, в котором говориться об обновлении антивирусного движка.

На большую новость это не тянет, поэтому публикую здесь.

В кратце как я понял, вышел инкрементальный технологический апдейт антивирусного движка, который позволяет лучше бороться с категорией вирусов "stealth", не детектируемых обычными методами.

Новый движок работает на уровне ядра ОС и может защищать от вирусов, которые пытаются скрыть свое присутствие в системе.

По сути речь идет о внедрении у Symantec технологии борьбы с руткитами. :yes:

Пользователи Norton Internet Security 2006, Norton AntiVirus 2006, Norton SystemWorks 2006, Symantec AntiVirus Corporate Edition 10.0, и Symantec Client Security 3.0 должны были получить этот апдейт автоматом.

*****************************************************

Symantec Corp. announced the delivery of product technology updates to its consumer and enterprise antivirus solutions, providing users with expanded protection against stealth computer threats. These updates are the first incremental technology updates Symantec has brought to its consumer solutions. Prior to the release of the 2006 product line, new technology was delivered to consumers with new product versions annually.

Customers using Norton Internet Security 2006, Norton AntiVirus 2006, Norton SystemWorks 2006, Symantec AntiVirus Corporate Edition 10.0, and Symantec Client Security 3.0 received an updated antivirus scanning engine automatically through their products' LiveUpdate feature throughout December. Users also received new Auto-Protect Spyware Blocking after being notified of a "critical update" and provided with instructions on how to manually download the package.

"In order for Internet security solutions to be effective, they must keep pace with the rapidly evolving threat environment," said Enrique Salem, senior vice president, security products and solutions, Symantec Corp. "By being able to deliver product updates such as these, we are providing our users with the assurance that their Symantec security solutions have the latest technology needed to keep them safe and secure online."

The updated antivirus scanning engine now removes many of today's most stubborn threats from home and enterprise computer systems through its new driver technology. The engine works before the operating system loads - in kernel mode - and protects users against malicious code that attempts to hide from current scanning methods. By operating in the kernel mode, the engine can open locked files, bypass programs running in the computer's user mode, and initiate repairs during the system boot cycle.

Much like an airport x-ray machine can look inside luggage and identify items that security guards are unable to see, the new antivirus scanning engine can look deep inside a computer system to handle malicious code, adware, and spyware that are hidden from users by stealth technology.

The updates also include new Auto-Protect Spyware Blocking, which enhances Symantec's ability to handle non-viral security risks by blocking spyware and adware applications before they are installed on a user's system.

http://www.symantec.com/about/news/release...rid=20060117_02

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×