Перейти к содержанию
Сергей Ильин

Trend Micro Damage Cleanup Engine (DCE) 6.1 Beta

Recommended Posts

Сергей Ильин

Открыто бета-тестирование нового компонента Trend Micro Damage Cleanup Engine (DCE) 6.1, который предназначен для устранения последствий заражений в корпоративных сетях, также DCE способен производить анализ уязвимостей.

Что нового в Trend Micro Damage Cleanup Engine 6.1?

---------------------

1. Enhanced clean capability

2. Normal files checking to prevent false alarm

3. Bug fixes and feature enhancements

Зарегистрироваться для участия в бета-тестировании и скачать новинку можно здесь

http://beta.external.trendmicro.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Открыто бета-тестирование нового компонента Trend Micro Damage Cleanup Engine (DCE) 6.1, который предназначен для устранения последствий заражений в корпоративных сетях, также DCE способен производить анализ уязвимостей.

Что нового в Trend Micro Damage Cleanup Engine 6.1?

---------------------

1. Enhanced clean capability

2. Normal files checking to prevent false alarm

3. Bug fixes and feature enhancements

Зарегистрироваться для участия в бета-тестировании и скачать новинку можно здесь

http://beta.external.trendmicro.com/

Эх... к сожалению такие вещи не очень интересно тестировать. Ни тебе нового интерфейса, ни тебе новых возможностей. А то, что лучше чистить станет, так на отдельном компьютере и не заметишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Эх... к сожалению такие вещи не очень интересно тестировать

А возможно ли вытащить из базы этого решения список вредоносов, которые оно умеет зачищать? Было бы очень интересно посмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
А возможно ли вытащить из базы этого решения список вредоносов, которые оно умеет зачищать? Было бы очень интересно посмотреть.

DCS (http://www.trendmicro.com/download/emea/product.asp?productid=48&lng=en), основой которого является Damage Cleanup Engine, в виде отдельного решения используется редко (http://www.trendmicro.com/download/emea/product.asp?productid=48&lng=en). Чаще он используется, как составляющая часть OfficeScan - комплексной защиты для рабочих станций и серверов.

Текущую версию можно загрузить с сайта http://www.trendmicro.com/download/emea/dcs.asp?lng=en

в архиве tsc.zip находятся два файла:

1. tsc.exe - "движок" - это он и есть "Damage Cleanup Engine"

2. tsc.ptn - шаблоны к нему

Если загруженный* tsc.exe запустить из команной строки, то он честно покажет название вердоносов для которых он производит "зачистку". Не стоит забывать, что существует обобщенная очистка, которая вычищает одной сигнатурой целые семейства вредоносных программ.

*) tsc.exe, который является частью OfficeScan, такой же, как и на сайте, но совершенно "молчилив".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
    • Такси Курумоч
      Такси Курумоч Аэропорт Самара с квитанцией, чеком Сайт: http://g-transfer.ru
      Email: [email protected]
      Viber/Whatsapp +79272040919
      Телефон +79991709505   Воспользовался услугами данной трансферной компании, и решил обязательно поделиться со всеми)
    • Dragokas
      demkd, какой конкретно ключ? Если речь идёт о доступе служб к ключам, то начиная с Vista есть службы с так называемым Restricted SID (ServiceSidType = 3). Для них недостаточно просто назначить Full Access для Everyone (S-1-1-0).
    • demkd
      Неожиданно в Win10 всплыла нехорошая ошибка с правами доступа к ключам, как оказалось полный доступ к некоторым ключам может привести к неработоспособности отдельных компонентов Windows.
      К примеру исправление двойных слешей в Win10 1803 убивает меню пуск, почему ему не нравится полный доступ к ключу я так и не понял, но теперь такой проблемы нет и владелец и права доступа восстанавливаются после модификации ключа. ---------------------------------------------------------
       4.0.18
      ---------------------------------------------------------
       o В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса.
         "CPU" = загрузка всего процессора.
         "CPU 1 core" = загрузка в пересчете на 1 ядро.  o uVS теперь восстанавливает права доступа и владельца ключей после модификации параметров ключа.  o Исправлена ошибка из-за которой в лог могло выводиться обрезанное информационное сообщение о пути до ключа реестра.  o Исправлена ошибка из-за которой не удавалось изменить некоторые ключи реестра при запуске uVS под текущим пользователем.
         (Если права доступа запрещали изменение ключа для текущего пользователя).  o Исправлена финальная (когда не помогло использования ASA) функция удаления защищенных ключей реестра из веток *\CLSID.
         Ранее удаление завершалось с ошибкой "ключ не найден".
         (!) Внимательно следите за тем что вы удаляете, функция игнорирует системную защиту реестра (Win10) и защиту большинства антивирусных программ.  
    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
×