Перейти к содержанию
AndrewASB

SEP, SAV9 и полиморфики (Virut&другие)

Recommended Posts

AndrewASB

Столкнулся с большой проблемой при защите от вирусов типа W32.Virut.CF.

Главная причина возникновения проблемы: Имеется большое число устаревших компьютеров, на которые SEP не устанавливается. Имеются серверы Novell v.4-5 на которые SEP не установишь. В некоторых подразделениях компьютеров под установку SEP вообще нет.

Актуальность: Будет актуальна 2-3 года, так как обновить одномоментно компьютерный парк не получится.

В чем, собственно говоря заключается проблема? Проблема заключается в том, что SAV 9 не обнаруживает всех файлов зараженных Vitrut. Соответственно, лечение полное невозможно. При этом клиенты постоянно приносят в организацию зараженные носители информации. Полностью запретить использование CD и флешек тоже невозможно. Организация имеет региональную структуру и кое где отвратительные линии связи.

Каким образом защитить от Virut и т.п. вирусов компьютеры с SAV9? Что посоветуете? С административными мерами - тут все понятно. Но они не всегда могут быть применимы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Не факт, что установка SEP исправит ситуацию.

Вот статья, в которой подробно описана угроза и что с ней делать.

На вашем SAV 9 установлены последние вирусные базы?

Вот этот removal tool пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AndrewASB
Не факт, что установка SEP исправит ситуацию.

Вот статья, в которой подробно описана угроза и что с ней делать.

На вашем SAV 9 установлены последние вирусные базы?

Вот этот removal tool пробовали?

Спасибо, Павел!

Но! Все, что описано в встатье как "best practices" делалось с самого начала. При сканировании в безопасном режиме вирусы пропускались, как SAV9, так и сторонними утилитами. Однако при загрузке в нормальном режиме вирусы всегда появлялись повторно (начальный источник вирусов был уже удален - см. ниже). Причем, на одна из модификаций вируса 2 или 3 дня не детектировалась ничем, SEP в том числе. Просто, проанализировав ситуацию, мы поняли, что заражение шло через файлы, ответственные за запуск клиента одного из сетевых приложений. Естественно мы их отослали в Symantec и оказалось, что вирус там есть и прехитрые.

Теперь про FixVirut. Это было первое, что мы попробовали. "Наш вирус" он не берет? вернее не все. Однако с вирусом отлично справляется Norton Security Scan с обновляемыми базами, ну и SEP теперь. Собственно говоря я еще носил образцы файлов, в которых вирус никто не детектировал, местному вендору и он на каком то девелоперском ПО с супер-пупер маниакальной эвристикой получил ответ "Скорее всего вирус, требуется анализ".

В общем то с "вылечить" вроде все нормально. Однако чрезмерно велик риск подхватить какую нибудь еще модификацию вируса с флешки или дискеты клиентов там, где можно использовать только SAV9.

Ну, хорошо - поставим хотя бы по 1 SEPу там, где клиентские носители. А другие компьютеры? А если использование всяких носителей необходимо? Ну, принесут, ну, накажем больно. А на сколько компов вирус попадет до того, как SAV9 почешется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Ну, хорошо - поставим хотя бы по 1 SEPу там, где клиентские носители. А другие компьютеры? А если использование всяких носителей необходимо? Ну, принесут, ну, накажем больно. А на сколько компов вирус попадет до того, как SAV9 почешется?

Спасибо за информацию, теперь понятен масштаб вашей проблемы.

W32.Virut.CF - чрезвычайно непростой вирус, от которого использованием обычного

антивируса или removal tool не избавиться. В любом случае, даже полное форматирование и переустановка ОС не всегда помогает.

В основном Virut заражает .exe и .scr файлы, включая файлы в архивах zip/rar/cab при попытке

открыть эти файлы или получить к ним доступ.

Чтобы иметь возможность вовремя обнаруживать вирус на уязвимой системе (например,

где установлен SAV 9 и Virut не обнаруживается), вам помогли бы более мощные средства -

например, решение для мониторинга доступа к файлам и ключам реестра, контроль

конфигурации системы.

Если полностью устранить угрозу не получится, то по крайней мере вы будете знать о

том, какие из ваших систем уязвимы.

У Symantec имеются отдельные решения, которые подойдут в вашем случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×