Перейти к содержанию
Сергей Ильин

Награды ждут своих обладателей!

Recommended Posts

Сергей Ильин

Давненько мы уже не награждали наших форумчан. Я решил исправить это недоразумение, тем более близится трехлетие портала. :)

Итак, представляю награды по следующим номинациям:

1. За активное участие на форуме

Медаль 1-й степени

medal-blue-gold.gif - Иван

Медаль 2-й степени

medal-blue-silver.gif - alexgr, Umnik, Mike

Медаль 3-й степени

medal-blue-bronze.gif - Alexandr Shabanov, Илья Рабинович, TANUKI, Deja_Vu, Dr.Golova, Олег Гудилин, Alex_Goodwin, dr_dizel, Viktor, radioelectron,

2. За помощь в развитии ресурса

Медаль 1-й степени

medal-red-gold.gif - Иван (повышение степени), Alexandr Shabanov

Медаль 2-й степени

medal-red-silver.gif - alexgr, Umnik, Кирилл Керценбаум, Mike

Медаль 3-й степени

medal-red-bronze.gif - Deja_Vu, Viktor

3. За проведение обзора

medal4-star.gif - radioelectron (за обзор СТРИМ. Антивирус)

4. За проведение тестирования

medal2-star2.gif - drongo (за тест на быстродействие)

5. За высочайшее качество ответов

medal2-star.gif - Рустэм Хайретдинов

***************************************

Благодарю всех награжденных за активное участие и помощь в развитие нашего портала! Портал развивается, жизнь кипит, постоянно что-то происходит. В этом очень большая ваша заслуга!

Надеюсь никого незаслуженно не обделил наградами ... Если есть другие кандидатуры, которые достойны медалей, обязательно пишите в этой ветке!

P.S. Медали уже украшают ваши профили ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Неожиданно. Спасибо большое! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

аналогично. Спасибо за высокую оценку моего вклада

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Спасибо и присоеденяюсь к поздравлениям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Поздравляю всех награжденных!

P.S. Большое спасибо администрации портала, очень польщен, постараюсь оправдать доверие :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Умник в шоке :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Спасибо за доверие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

спасибо

я право слишком скандален для медалей, но спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Спасибо за оценку работы, определенные успехи в развитие портала действительно есть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Поздравляю всех медалистов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Не ожидал. Спасибо. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов

Спасибо, надеюсь и дальше быть полезным. Вам в ответ спасибо за помощь в развитии экспертного совета DLP-Expert. Надеюсь и дальше видеть вас и коллег с anti-malware.ru на он- и офф-лайновых мероприятиях Совета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

мои поздравления всем награжденным.

так держать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

С небольшой задержкой, но награды все таки нашли своего героя. Персонально поздравляем, Mike!

Сорри за бюрократическую проволочку ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

У нас есть новые награжденные!

medal2-star2.gif

Награды за проведенное тестирование антивирусов на лечение активного заражения удостаиваются:

Ego1st

Alex_Goodwin

zerocorporated

Поздравляю и благодарю за образцово проведенный тест!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Поздравления медалистам! Хоть медальку на хлеб и не намажешь, но душе должно быть приятно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Спасибо за тест!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Мои поздравления награжденным! ;)

предлагаю новые номинации - "за неадекватность" и "за фанатизм" :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Поздравляю награждённых. Достойная оценка за достойную работу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Поздравляю всех с заслуженными наградами!

Мои поздравления награжденным! wink.gif

предлагаю новые номинации - "за неадекватность" и "за фанатизм" tongue.gif

"За неадекватность" - пожалуйста, мне! Ну пожааалуйста! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      wscript.exe, csript.exe, mshta.exe, так же как regsvr32.exe, rundll32.exe засветят в образе тот отдельный файл, который они выполняют. --------------------------------- вот еще картинка, как могут быть применены системные файлы в деструктивных действиях. wmic, bitsadmin: Программа администрирования BITS (BITS) используется в Windows для загрузки обновлений безопасности. Именно это свойство службы использует киберпреступники, чтобы скрыть свое присутствие на скомпрометированной системе. Еще одна особенность, которая затрудняет предупреждение BITS, заключается в том, что когда опасное приложение загружает файлы с использованием службы, трафик, как представляется, поступает из BITS, а не из приложения.  Возможности злоупотреблений BITS не ограничиваются загрузкой программ. Служба BITS может стать источником утечки информации, если воспользоваться ею для передачи файлов из сети на внешний компьютер
    • santy
      RP55, 1. критерии - это те же самые фильтры, и потому команды удаления, реализованные в критериях - это тоже самое удаление с учетом конкретного фильтра. В snms их может быть много, и uVS строит автоскрипт согласно множеству фильтров одновременно, а не так как ты предлагаешь: один фильтр поднять, удалить все.... второй фильтр поднять - удалить все и т.д. 2. если тебе нравится удалять по хэшам, ты можешь создать критерий black_sha, и вести список черных хэшей в отдельном файле. надеюсь, как подключить файл к критерию ты еще не забыл. никто изначально и не обещал, что будет легко работать с uVS - только те, кому интересно не просто быстро удалять файлы, но и в первую очередь выполнить анализ заражения системы в комплексе. Зачастую же на форумах выполняют удаление вначале одним, потом вторых и третьим инструментом, (а иногда еще и сканерами) и только когда проблема не решается, тогда делают образ автозапуска в uVS, в итоге проанализировать всю картину заражения в комплексе (и сделать какие то полезные выводы и решения) становится сложнее по тем остаткам, что попадут в образ автозапуска. процент применения инструментов на форумах, если он такой какой ты его привел здесь не отражает адекватно тот факт, что инструменты FRST, avz удобнее в анализе или удалении, чем uVS. Скорее всего, это отражает привычку тех или иных форумов работать по определенной методике. avz +hj + скрипты + (adwcleaner) +FRST или uVS + скрипты+ (adwcleaner)+FRST и если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. --------------- так что в основном твои предложения сводятся к созданию еще одного удалятора вредоносных программ, которых сейчас предостаточно, вместо реального поиска проблем и анализа, который можно сделать в uVS.
    • PR55.RP55
      Как мы выше выяснили, не все файлы которые нужно удалять являются исполняемыми. Не для всех файлов возможно добавление сигнатур - как мы помним из опыта в ряде случаев в код вируса намеренно добавляется код системных файлов - что приводит к ложным срабатываниям. Если у файлов идентичные SHA1 - сигнатуры не нужны так, как определение по SHA1 - надёжнее. Не все операторы работают с сигнатурами - это занимает больше времени - требуется проверка по V.T.  с целью определения типа угрозы, нужно прописать наименование угрозы, если нет результата по V.T. ; необходимо проверить список и исключить ложные срабатывания, если же корректировка невозможна то приходиться параллельно  работать с сигнатурами + удалять файлы в ручную, или через поисковые критерии\автоскрипт. таким образом изначально простое действие превращается в целый набор операций. Если бы удаление работало по типу: " Удалить все объекты с учётом фильтра "  было бы ещё проще. Удалить все: .bat Удалить все: .info.hta Удалить все: .TMP Удалить все: .HTTP  и т.д. Если есть опасение за целостность системы - можно установить заглушку на удаление по типам расширений. uVS  _избыточно требовательна к оператору. Как итог 75% всех случаев заражения  это очистка в FRST и 12% в AVZ на долю uVS приходиться ( как это ни печально ) 5%
    • demkd
    • PR55.RP55
      "времени на раскачку нет"  https://forum.kasperskyclub.ru/index.php?s=35fdc94435f2493d0ac8d0282ba035f4&showtopic=64721 HKLM\...\Run: [1corona.exe] => C:\Windows\System32\1corona.exe [94720 2020-02-14] () [File not signed]
      C:\Windows\System32\1corona.exe
      Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
      C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
      Startup: C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
      C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
      Startup: C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-14] () [File not signed]
      C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
      2020-02-16 17:22 - 2020-02-16 17:22 - 000094720 _____ C:\Users\Dmitriy\AppData\Roaming\1corona.exe
      C:\Users\Dmitriy\AppData\Roaming\1corona.exe ------------------ А в uVS это была бы одна команда....  " Удалить файл и все родственные файлы" 
×