Перейти к содержанию
Сергей Ильин

Trend Micro Damage Cleanup Engine (DCE) 6.1 Beta

Recommended Posts

Сергей Ильин

Открыто бета-тестирование нового компонента Trend Micro Damage Cleanup Engine (DCE) 6.1, который предназначен для устранения последствий заражений в корпоративных сетях, также DCE способен производить анализ уязвимостей.

Что нового в Trend Micro Damage Cleanup Engine 6.1?

---------------------

1. Enhanced clean capability

2. Normal files checking to prevent false alarm

3. Bug fixes and feature enhancements

Зарегистрироваться для участия в бета-тестировании и скачать новинку можно здесь

http://beta.external.trendmicro.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Открыто бета-тестирование нового компонента Trend Micro Damage Cleanup Engine (DCE) 6.1, который предназначен для устранения последствий заражений в корпоративных сетях, также DCE способен производить анализ уязвимостей.

Что нового в Trend Micro Damage Cleanup Engine 6.1?

---------------------

1. Enhanced clean capability

2. Normal files checking to prevent false alarm

3. Bug fixes and feature enhancements

Зарегистрироваться для участия в бета-тестировании и скачать новинку можно здесь

http://beta.external.trendmicro.com/

Эх... к сожалению такие вещи не очень интересно тестировать. Ни тебе нового интерфейса, ни тебе новых возможностей. А то, что лучше чистить станет, так на отдельном компьютере и не заметишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Эх... к сожалению такие вещи не очень интересно тестировать

А возможно ли вытащить из базы этого решения список вредоносов, которые оно умеет зачищать? Было бы очень интересно посмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
А возможно ли вытащить из базы этого решения список вредоносов, которые оно умеет зачищать? Было бы очень интересно посмотреть.

DCS (http://www.trendmicro.com/download/emea/product.asp?productid=48&lng=en), основой которого является Damage Cleanup Engine, в виде отдельного решения используется редко (http://www.trendmicro.com/download/emea/product.asp?productid=48&lng=en). Чаще он используется, как составляющая часть OfficeScan - комплексной защиты для рабочих станций и серверов.

Текущую версию можно загрузить с сайта http://www.trendmicro.com/download/emea/dcs.asp?lng=en

в архиве tsc.zip находятся два файла:

1. tsc.exe - "движок" - это он и есть "Damage Cleanup Engine"

2. tsc.ptn - шаблоны к нему

Если загруженный* tsc.exe запустить из команной строки, то он честно покажет название вердоносов для которых он производит "зачистку". Не стоит забывать, что существует обобщенная очистка, которая вычищает одной сигнатурой целые семейства вредоносных программ.

*) tsc.exe, который является частью OfficeScan, такой же, как и на сайте, но совершенно "молчилив".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×