Перейти к содержанию
glb_ussr

Symantec Endpoint Protection

Recommended Posts

glb_ussr

Привет.

Через SEPM настроил исключение на RADMIN, добавил исключение к группе, симантек его всеравно гасит !

ао теме нашел http://service1.symantec.com/support/ent-s...4b?OpenDocument

смеялся )))

чего делать то ? )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

glb_ussr какую сигнатуру Вы добавляете? Когда RAdmin детектится, то показывает ту же сигнатуру?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A lone
Привет.

Через SEPM настроил исключение на RADMIN, добавил исключение к группе, симантек его всеравно гасит !

чего делать то ? )))

http://www.anti-malware.ru/forum/index.php...f=44&t=5251

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

A lone то есть Вы добавили Remacc.RAServer в список исключений, однако именно эту угрозу находит SEP на ПК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

да вы правы, находит он не р_админа ...

http://img264.imageshack.us/my.php?image=37973490ot8.gif

значит ли это , что там живет вирусня еще предстоит разобраться ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ShIvADeSt
Вы добавили Remacc.RAServer в список исключений, однако именно эту угрозу находит SEP на ПК?

Не нашел такого в списке исключений при настройке серверной части (тоже пытался настроить исключения на радмина). Только Remacc.Radmin нашел - в старом симантеке SAV 10 были оба. Куда он мог у меня подеваться? При этом после установки клиентской части он вначале ругается на радмина, но после игнорирования забывает про него и при перезагрузке все ок - не удаляет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

смотрите конкретно, к какой заразе он у вас приписывает радмина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

BloodHound.Sonar.X - это сигнатуры проактивной защиты TruScan - эти сигнатуры нельзя добавить в исключения, необходимо создать исключения именно для проактивной защиты по имени файла, также в SEPM можно его добавить из списка уже определенных процессов, тогда исключение будет не просто по имени, а именно по контрольной сумме. Вы меняли настройки чувствительности Проактивной защиты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

а интересно получается ... в настройках truscan proactive theart scans четко определено, "when a commercial remote control appl. is detected" = Log

Вы меняли настройки чувствительности Проактивной защиты?

в пункте "truscan proactive theart scans " нет настроек чувствительности ...

через Centralized Exceptions сделал следующее,

Exception Type = TruScan Proactive Threat Scan Process

Exception item = r_server.exe

Action = log only (тут и поменять то ничего нельзя :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
в пункте "truscan proactive theart scans " нет настроек чувствительности ...

Есть, если отключить настройки рекомендованные Symantec

Exception Type = TruScan Proactive Threat Scan Process

Exception item = r_server.exe

Action = log only (тут и поменять то ничего нельзя )

Помогло?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

нет, не помогло ... бред какой то

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

glb_ussr странно, попробуйте через ТП решить этот вопрос

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×