Перейти к содержанию
AndrewASB

SEP, SAV9 и полиморфики (Virut&другие)

Recommended Posts

AndrewASB

Столкнулся с большой проблемой при защите от вирусов типа W32.Virut.CF.

Главная причина возникновения проблемы: Имеется большое число устаревших компьютеров, на которые SEP не устанавливается. Имеются серверы Novell v.4-5 на которые SEP не установишь. В некоторых подразделениях компьютеров под установку SEP вообще нет.

Актуальность: Будет актуальна 2-3 года, так как обновить одномоментно компьютерный парк не получится.

В чем, собственно говоря заключается проблема? Проблема заключается в том, что SAV 9 не обнаруживает всех файлов зараженных Vitrut. Соответственно, лечение полное невозможно. При этом клиенты постоянно приносят в организацию зараженные носители информации. Полностью запретить использование CD и флешек тоже невозможно. Организация имеет региональную структуру и кое где отвратительные линии связи.

Каким образом защитить от Virut и т.п. вирусов компьютеры с SAV9? Что посоветуете? С административными мерами - тут все понятно. Но они не всегда могут быть применимы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Не факт, что установка SEP исправит ситуацию.

Вот статья, в которой подробно описана угроза и что с ней делать.

На вашем SAV 9 установлены последние вирусные базы?

Вот этот removal tool пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AndrewASB
Не факт, что установка SEP исправит ситуацию.

Вот статья, в которой подробно описана угроза и что с ней делать.

На вашем SAV 9 установлены последние вирусные базы?

Вот этот removal tool пробовали?

Спасибо, Павел!

Но! Все, что описано в встатье как "best practices" делалось с самого начала. При сканировании в безопасном режиме вирусы пропускались, как SAV9, так и сторонними утилитами. Однако при загрузке в нормальном режиме вирусы всегда появлялись повторно (начальный источник вирусов был уже удален - см. ниже). Причем, на одна из модификаций вируса 2 или 3 дня не детектировалась ничем, SEP в том числе. Просто, проанализировав ситуацию, мы поняли, что заражение шло через файлы, ответственные за запуск клиента одного из сетевых приложений. Естественно мы их отослали в Symantec и оказалось, что вирус там есть и прехитрые.

Теперь про FixVirut. Это было первое, что мы попробовали. "Наш вирус" он не берет? вернее не все. Однако с вирусом отлично справляется Norton Security Scan с обновляемыми базами, ну и SEP теперь. Собственно говоря я еще носил образцы файлов, в которых вирус никто не детектировал, местному вендору и он на каком то девелоперском ПО с супер-пупер маниакальной эвристикой получил ответ "Скорее всего вирус, требуется анализ".

В общем то с "вылечить" вроде все нормально. Однако чрезмерно велик риск подхватить какую нибудь еще модификацию вируса с флешки или дискеты клиентов там, где можно использовать только SAV9.

Ну, хорошо - поставим хотя бы по 1 SEPу там, где клиентские носители. А другие компьютеры? А если использование всяких носителей необходимо? Ну, принесут, ну, накажем больно. А на сколько компов вирус попадет до того, как SAV9 почешется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Ну, хорошо - поставим хотя бы по 1 SEPу там, где клиентские носители. А другие компьютеры? А если использование всяких носителей необходимо? Ну, принесут, ну, накажем больно. А на сколько компов вирус попадет до того, как SAV9 почешется?

Спасибо за информацию, теперь понятен масштаб вашей проблемы.

W32.Virut.CF - чрезвычайно непростой вирус, от которого использованием обычного

антивируса или removal tool не избавиться. В любом случае, даже полное форматирование и переустановка ОС не всегда помогает.

В основном Virut заражает .exe и .scr файлы, включая файлы в архивах zip/rar/cab при попытке

открыть эти файлы или получить к ним доступ.

Чтобы иметь возможность вовремя обнаруживать вирус на уязвимой системе (например,

где установлен SAV 9 и Virut не обнаруживается), вам помогли бы более мощные средства -

например, решение для мониторинга доступа к файлам и ключам реестра, контроль

конфигурации системы.

Если полностью устранить угрозу не получится, то по крайней мере вы будете знать о

том, какие из ваших систем уязвимы.

У Symantec имеются отдельные решения, которые подойдут в вашем случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×