Перейти к содержанию
glb_ussr

Symantec Antivirus Corporate Edition

Recommended Posts

glb_ussr

Есть архитектура , центральный сервак, в городах "дочки". Все сделанно на симантеке 10 с последними апдейтами.

Начиная с 26.12.2008 и по 03.01.2009 с города Н. в город Т. улетело 170 гигов.

Разбор детальной статистики показал, что летело с центрального сервака из города Н. на "дочку" в городе Т. на порт на котором сидит

Rtvscan.exe:1984    TCP    0.0.0.0:2967    0.0.0.0:0    LISTENING

детальная статистика выглядит так

col_Источник    col_Получатель    col_Пакетов    col_Байт          col_Порт_ист.    col_Порт_получ.192.168.10.240    192.168.30.2      42886        46991660            4416               2967

что это было понять сложно ... но провайдеру теперь придется объяснять, что я не жираф ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

раскопал по логам следующее

Date: 26.12.2008Time: 1:58:01Category : Virus Def. FileDescription:Update to computer SRV-TOMSK2 of virus definition file 101224b succeeded.

следующее сообщение по времени в 2:03, потом в 2:08 и т.д. с шагом в пять минут, на протяжении 13 дней !

С учетом ширины моего канала, то на то и вышло ...

Что бы пром система (котороя я пользуюсь уже 3 года) вытворяла ТАКОЕ !

ДА ЧТО Ж ЭТО БЫЛО ТО !!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Может файлы карантина отправлялись? У меня так несколько гигов.... наотправлялось...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr
Может файлы карантина отправлялись? У меня так несколько гигов.... наотправлялось...

направление трафика от центрального сервера к переферийным, врядли это карантинные файлы. Да и центра-карантин не настроен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
Category : Virus Def. File

Description:

Update to computer SRV-TOMSK2 of virus definition file 101224b succeeded.

Судя по логам - обновления.... Только куда столько? Случаем на удаленном компьютере не был настроем Live Update Administrator?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

C провайдером вопрос решен, благо товарищи благоразумные (ТрансТелеком, уж больно они мне нравятся). Вопрос в другом, на сколько симантек "крут" что бы помочь мне разобраться с тем что с НИМ произошло ? Кроме того, что я написал, мне найти ничего не удалось ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

glb_ussr какая версия SAV CE у вас установлена? Правильно я понимаю что в филиалах подчиненные сервера? Думаю вам стоит обратиться в тех. поддержку с этим вопросом, они сразу объяснят что это был за трафик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

Да, правильно. По городам стоят подчиненные сервера, внутри города клиенты ходят только на внутригородской сервак.

Центральный сервак = 10.1.6.6010, сервак с которым была проблемма 10.1.4.4010

в ТП попробую обратится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

glb_ussr советовал бы обновиться до 10.1.8, но предварительно лучше запросить ТП

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr
glb_ussr советовал бы обновиться до 10.1.8, но предварительно лучше запросить ТП

а вы не в курсе, может симантек ведет какие то более детальные логи по поводу обновления дочерних серверов , чем это реализовано в консоли управления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×