Перейти к содержанию

Recommended Posts

Shell

С недавних пор, на моих филиалах где установлен Symantec Antivirus 10.х версий стали резаться файлы ПО для обработки отчетов по трафику Webspy http://www.webspy.com/.

6a9bdb47b7e2t.jpg

Судя по STN, тоже самое происходило и с HP Tools и с прочим ПО.

Symantec Endpoint не ругается на данные файлы, то есть этого adware.gen не видит.

По отчетам с virustotal, файлы чисты.

Самое удивительное (но уже сталкиваюсь не раз) - в Security Response нет описания для данного типа. Так все же - ошибка в сигнатурах? Или в эвристике?

P.S. прошу прощения если немного не там тему разместил. Если нужно, то можно перенести на раздел выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Если честно, не посмотрел. Эвристика у меня в SEP кроме как в проверках 1 раз в неделю отключена. В SAV не отключал соответственно.

Забавно, в SAV сейчас хотел добавить в исключения - и обломался. Нет в списке Adware.Gen

2731d2f6c0f8t.jpg

В суппорт пока не обращался, так как после отпуска сегодня еще не успел въехать в текучку.

p.s.

Bloodhound был включен на дефолтном уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
В SAV не отключал соответственно.

Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Отключение не привело к положительному результату. Снял полностью галку - все равно определяется.

Только что пришло [CLOSING]: Symantec Security Response Automation: Tracking #11194938

Dear Aleksey Shelestov,We have analyzed your submission.  The following is a report of our findings for each file you have submitted:filename:  webspy.rarmachine: Machineresult: See the developer notes filename: WsReportStub.exemachine: Machineresult: This file is clean filename: WsReportBho.dllmachine: Machineresult: This file is clean Customer notes:This files classified with Symantec Antivirus such as Adware.Gen. In the console of server SAV Adware. Gen cannot be added in in an exception. The given files belong to program Webspy Giga Analyzer (Webspy.com). The request to establish - whether really given files are infected by a virus.Developer notes:webspy.rar is a container file of type  RARWsReportStub.exe is a clean file  This file is contained by   webspy.rarWsReportBho.dll is a clean file  This file is contained by   webspy.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell больше комментариев не было? Видимо это ошибка SAV CE, открывайте кейс в тех. поддержке со ссылкой на номер тикета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

С поддержкой на проводе добавили данную директорию в исключение. Только так пока решили данную проблему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DeaDClaW

а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

В консоли SAV по группе - All tasks -> Symantec Antivirus -> Client Auto-protect Options -> Exclusion -> Folders и туда занести c:\Program Files\Common Files\Webspy

Только так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Теперь это ложное срабатывание и в SEP без включенной эвристики. Но в SEPM есть исключение Adware.Gen. Попробую добавить исключение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Теперь та же самая библиотека и исполняемый файл детектируются как Spyware.Webspy

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем эти крайности - хватит и половины команд. Вначале проверяется группа файлов на VT. и только после этого оператор переходит в меню Инфо. и работает. В плане удобства оптимален ? переход от Инфо. к Инфо.  т.е. Есть список файлов. Вошли в инфо... и  последовательно идём:  Инфо > Инфо > Инфо > Инфо > Инфо * * ( с учётом фильтра ) по ходу дела принимая решение считать ли файл проверенным, или удалить. Без всех этих метаний.
    • santy
      согласен, не пользуюсь этим, (удалить только файл, из контекста на полном имени файла) потому наверное и забыл уже. использую только удаление файлов или объектов в контексте Инфо. те, что никак не вписываются в автоскрипт. тогда придется все контекстное меню переносить. например, кто-то захочет проверку на VT/VScan выполнить из Инфо, запретить запуск файла, добавить сигнатуру... и т.д. потому что если удалить сразу файл, то потом уже никак это не сделать.  
    • alamor
      Наугад потыкал на разных файлах, строка в Инфо удалить только сам файл была на всех начиная от системных файлов и заканчивая рассширением браузеров. Так что ваш вывод похоже ошибочен. А прочитать о чём изначально речь не пробовали? Речь как раз про то что это неудобно. Если ещё на одном файле посмотреть ладно, а если хотя бы пять или больше, то уже начинает надоедать туда сюда скакать и ещё после того как вернёшься из Инфо надо смотреть, чтобы случайно на другой строке не кликнуть. Так что наверно оптимальный вариант был бы: 1) Добавить туда по ПКМ список этих команд для тех, кто привык вставлять команды мышкой (вместо того чтобы вернуться в основной список и там ПКМ отдать команду сразу можно будет отдать её из этого окна). 2) Добавить в этом окне поддержку стандартных горячих клавиш удаления и карантина, для тех кто привык вставлять команды горячими клавишами.
    • santy
    • santy
      можно, но только через контекстное меню.  а это все то же дополнительное нажатие ПКМ + еще и стрелку вниз/вверх для выбора элемента меню+ click, так что не факт что это будет проще и быстрее. вообщем рационализация спорная, имхо. можно после просмотра Инфо вернуться в список и использовать уже настроенное меню всевозможных удалений.  
×