Shell

Adware.Gen

В этой теме 11 сообщений

С недавних пор, на моих филиалах где установлен Symantec Antivirus 10.х версий стали резаться файлы ПО для обработки отчетов по трафику Webspy http://www.webspy.com/.

6a9bdb47b7e2t.jpg

Судя по STN, тоже самое происходило и с HP Tools и с прочим ПО.

Symantec Endpoint не ругается на данные файлы, то есть этого adware.gen не видит.

По отчетам с virustotal, файлы чисты.

Самое удивительное (но уже сталкиваюсь не раз) - в Security Response нет описания для данного типа. Так все же - ошибка в сигнатурах? Или в эвристике?

P.S. прошу прощения если немного не там тему разместил. Если нужно, то можно перенести на раздел выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Если честно, не посмотрел. Эвристика у меня в SEP кроме как в проверках 1 раз в неделю отключена. В SAV не отключал соответственно.

Забавно, в SAV сейчас хотел добавить в исключения - и обломался. Нет в списке Adware.Gen

2731d2f6c0f8t.jpg

В суппорт пока не обращался, так как после отпуска сегодня еще не успел въехать в текучку.

p.s.

Bloodhound был включен на дефолтном уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В SAV не отключал соответственно.

Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Отключение не привело к положительному результату. Снял полностью галку - все равно определяется.

Только что пришло [CLOSING]: Symantec Security Response Automation: Tracking #11194938

Dear Aleksey Shelestov,We have analyzed your submission.  The following is a report of our findings for each file you have submitted:filename:  webspy.rarmachine: Machineresult: See the developer notes filename: WsReportStub.exemachine: Machineresult: This file is clean filename: WsReportBho.dllmachine: Machineresult: This file is clean Customer notes:This files classified with Symantec Antivirus such as Adware.Gen. In the console of server SAV Adware. Gen cannot be added in in an exception. The given files belong to program Webspy Giga Analyzer (Webspy.com). The request to establish - whether really given files are infected by a virus.Developer notes:webspy.rar is a container file of type  RARWsReportStub.exe is a clean file  This file is contained by   webspy.rarWsReportBho.dll is a clean file  This file is contained by   webspy.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Shell больше комментариев не было? Видимо это ошибка SAV CE, открывайте кейс в тех. поддержке со ссылкой на номер тикета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

С поддержкой на проводе добавили данную директорию в исключение. Только так пока решили данную проблему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

В консоли SAV по группе - All tasks -> Symantec Antivirus -> Client Auto-protect Options -> Exclusion -> Folders и туда занести c:\Program Files\Common Files\Webspy

Только так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Теперь это ложное срабатывание и в SEP без включенной эвристики. Но в SEPM есть исключение Adware.Gen. Попробую добавить исключение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Теперь та же самая библиотека и исполняемый файл детектируются как Spyware.Webspy

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Lexluthor87
       Из своего личного опыта  могу поделиться следующей информацией. Кто-нибудь знаком с порядком получения микрокредитов в интернете? Я сам множество раз встречал в сети рекламу, типа, мгновенно любую сумму на ваш счет, без поручителей и залога, нужен только паспорт и ИНН...На днях срочно понадобились 3300 дол США  на 5-6 дней, и я начал искать варианты, типа быстроденьги и т.д. Я долго искал именно такой вариант, чтобы минимально переплачивать на процентах. Как я понял, в среднем процентные ставки микрокредитов в 2018 году составляют около 1-3% в день, это в основном зависит от суммы кредита. Но есть и варианты кредитов со ставкой менее 1%!!! Ставки 0,5-0,17% в день!!! Я нашел сам когда залез на https://fin32.com/ua , там куча предложений, пришлось перечитать массу вариантов, но оно того стоило. кому надо - пробуйте)
    • seomasterpro
      Если Ваш сайт работает на WordPress, то рекомендую установить плагин "Anti-Malware Security and Brute-Force Firewall".  Данный плагин является одним из немногих, что способны не только обнаруживать вредоносный код, но и умеют  удалять его. Функции и возможности. Автоматическое устранение известных угроз. Возможность загрузки определений новых угроз по мере их обнаружения. Автоматическое обновление версий TimThumb для устранения уязвимостей. Автоматическая установка обновления WP-login.php, чтобы блокировать атаку brute force. Возможность настроек сканирования. Запуск быстрого сканирования из админ. панели или полное сканирование из настроек плагина. Если Вам нужны рекомендации как пользоваться данным плагином для выявления вредоносных кодов на Вашем сайте, то можете обратиться к спецам от веб-студии на https://seo-master.pro Без регистрации плагин работает только в режиме сканирования. Регистрация плагина позволяет получить доступ к новым определениям «известных угроз» и другим функциям таким, как автоматическое удаление, а также патчи для конкретных уязвимостей , таких как старые версии TimThumb. Обновленные файлы определения могут быть загружены автоматически после того, как только Ваш ключ зарегистрирован. В противном случае, этот плагин просто сканирует на наличие потенциальных угроз и предоставляет Вам самостоятельно определять и удалять вредоносный код.
    • PR55.RP55
      Я с какой целью вам дал ссылку ? Откройте. И, если уж пишите про PC то стоит привести его характеристики. Asus k50c 2008 год; Windows 7; Одноядерный - Celeron 220 с тактовой частотой 1200 МГц; Память: DDR2 - 2ГБ. встроенная видеокарта: SiS Mirage 3+; HDD на 250 ГБ  
    • kostepanych
      А комодо без проблем работает без инета? Можно ли обновлять базы без инета, скачав обновления с официального сайта на другом компе?
      И не будет ли он сильно грузить старый ноут Asus k50c?
    • PR55.RP55
      + Info Software
      Media Lid
      Megabit
      Megabit, OOO
      'LLC' Dort
      "LLC" Dort