Skorpion

Скорость работы вирлаба ESET

В этой теме 19 сообщений

Первый раз отправил два дня назад "экзотический" вирус, но вирлаб не торопится его добавлять.

Так всегда или мой случай редкость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если вирлаб не отвечает больше 2 дня, то нужно отправить повторное письмо но уже с указанием даты отправки предыдущего. Возможно у них просто еще руки не дошли к етому файлу. Кстате пароль к архиву нужно писать в теле письма обьязательно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да кстати адрес отправки вирусов: [email protected] или любой региональный.

В письме обьязательно нужно указать пароль к архиву, а в теме причину по которой отсылается вирус.

Пример:

1) Тема "False-Positive:Probably a variant of Win32/Adware.Gen Trojan"

2) Пароль к архиву "infected"(без кавычек, хотя в принцыпе пароль можно давать любой, но при этом обьязательно писать его в теле письма)

3) В теле письма помимо пароля нужно описать почему именно Вы видите/не видите в этом образце вредоносное ПО.

а)Если это вредонос то как можно подробнее описать его действия или их последствия.

б)Если это просто ложное срабативание то можно максимально описать что это за файл, от куда он скачан, что делает, и.т.п

Эта информация значительно ускоряет процесс добавления новых сэмплов/исключений в обновления антивирусного движка.

PS как пример на мое письмо ответили через 9 минут. Добавили трояна в следующий апдейт.

Отредактировал DaTa

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это не нормально. Я пользователь продукта. Я отправляю семпл и требую результата в течении 48 часов. Хорошо, в сложных ситуациях я подожду, но отсчитываться не должен. Уж тем более не должен заниматься работой вирлаба.

А вирлаб не должен принимать слова пользователя на веру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Боже мой...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Отправил 2 штуки вирусов в [email protected] и через сам нод. И вообще как нужно отправлять? Один кряк, другай dll-ка к проге одной.. Сам нод не видит их, но на VT ругаеться более 10 антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Отправил 2 штуки вирусов в [email protected] и через сам нод. И вообще как нужно отправлять? Один кряк, другай dll-ка к проге одной.. Сам нод не видит их, но на VT ругаеться более 10 антивирусов.

Если Вы пользователь продуктов компании Eset, то можно и через дополнительную функция продукта... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а)Если это вредонос то как можно подробнее описать его действия или их последствия.

Т.е распаковать зловреда, дизассемблить и описать им все его действия? А листинг до компилируемого вида в masm32 им не обточить?

;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Через сам антивирус я отправлял, но, во-первых, он не всегда отправляет (это определяется по журналу событий), а во-вторых, после отсылки реагируют долго. На случаи ложного срабатывания реагируют быстрее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Т.е распаковать зловреда, дизассемблить и описать им все его действия? А листинг до компилируемого вида в masm32 им не обточить?

;)

ех сарказм, сарказм... B) Нет конечно, ну например у Вас есть подозрение что в системе именно "эта" dll делает вирусоподобные действия. Вот можно описать какие именно действия делаються, или что случилось у вас на ПК когда вы обнаружили "подозоительный" файл. Это как раз имелось в ввиду, а дизасемблинг и прочие "пляски с бубном" это уже дело вирлаба естественно.

Кстати у ESET SysInspector есть такая штуковина как ServiceScript при помощи которого можно удалять "подозрительные" сервисы, dll-ки, драйверы, ключи реестра и.т.п короче производить очистку системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ех сарказм, сарказм... B) Нет конечно, ну например у Вас есть подозрение что в системе именно "эта" dll делает вирусоподобные действия. Вот можно описать какие именно действия делаються, или что случилось у вас на ПК когда вы обнаружили "подозоительный" файл. Это как раз имелось в ввиду, а дизасемблинг и прочие "пляски с бубном" это уже дело вирлаба естественно.

Кстати у ESET SysInspector есть такая штуковина как ServiceScript при помощи которого можно удалять "подозрительные" сервисы, dll-ки, драйверы, ключи реестра и.т.п короче производить очистку системы.

где бы раздабыть команды для ServiceScript ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
где бы раздабыть команды для ServiceScript ?

Их не нужно ниоткуда брать. Пока у ServiceScript все просто. Приведу пример, у Вас появилось подозрение на драйвер umz8k4z.sys, который в свою очередь зарегистрировал скрытый сервис. Для того чтобы удалить зловреда Вам нужно выполнить следующее:

1. Обновить базы антивируса(смешно конечно, но вдруг файл уже был класифицырован вирусными аналитиками как вредоносный).

2. Провести Smart-сканирование винчестера(относится к пунтку 1)

3. Запустить ESET SysInspector и зделать полный лог системы.

3. Перейти в ветку "Drivers" и удостовериться что "зараженый" обьект находится именно там, тоже самое зделать с веткой "Services".

4. После того, как Вы удостоверились что даные файлы существуют, зделайте следующее:

  • а) При помощи нажатой кнопки Ctrl выделите 2 елемента(Drivers и Services);

б) Потом в контекстном меню (которое открывается по правому щелчку) выберите пункт "Export .. to ServiceScript"

в) В диалоговом окне сохранения файла скрипта укажите удобное имья файла и место для сохранения( стандартный путь для пользователей Windows XP "X:\Documents and Settings\All Users\Application Data\Eset\SysInspector", для пользователей Windows Vista/Windows 7 "X:\ProgramData\Eset\SysInspector" (где Х: буква диска на котором стоит система))

г) Откройте файл скрипта при помощи Notepad или любого другого текстового редактора и найдите интересующие вас пункты( напоминаю что нам интересен драйвер umz8k4z.sys, а также его сервис), когда найдете то вместо символа "-" поставте символ "+" для тех обьектов которые Вы хотите удалить и сохраните скрипт.(Помните ESET SysInspector дает только приблизительный евристический анализ файлов, тоесть если уровень риска для файла "6"(отмечен красным) то это не значит что файл 100% вредоносный. Если у Вас недостаточно знаний и опыта чтобы определить вредносный файл или нет, то лучше его не трогать, а проконсультироватся с представителем Технической поддержки ESET!!! Так как удаленные системные файлы/сервисы/ключи реестра Windows - причина нестабильносты или отказа работы системы!

д) Перейдите в окно открытого ESET SysInspector и в меню "File" выберите пункт "Run ServiceScript" и укажите имья ранее сохраненного Вами файла скрипта.

5. После удаления вредоносных обьектов необходимо провести перезагрузку ПК после чего зделать повторный лог чтобы удостовериться что интересующие Вас обьекты успешно удалены.

Вот в принципе и все что нужно зделать. Дерзайте ;)

Отредактировал DaTa
  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Один кряк, другай dll-ка к проге одной.. Сам нод не видит их, но на VT ругаеться более 10 антивирусов.

Имхо, это не правильно что антивири заносят в свои базы детекты на кряки, кейгены и т.п. А потом говорят мол смотри Нод круче всех, после такогото антивиря нашел 10 вирусов, а по настоящему это не вири, а безобидные кряки, кейгены и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Имхо, это не правильно что антивири заносят в свои базы детекты на кряки, кейгены и т.п. А потом говорят мол смотри Нод круче всех, после такогото антивиря нашел 10 вирусов, а по настоящему это не вири, а безобидные кряки, кейгены и т.п.

Я же сказал наоборот что нод их не видит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я же сказал наоборот что нод их не видит

А надо что бы он их видел( кейген)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А надо что бы он их видел( кейген)?

Если он чист, то нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      Факт. 1) Когда вышла крайняя версия утилиты: Tdsskiller ? Ответ: Апрель 2017 т.е.  новых rootkit - тов не было... скоро, как год уже не было новых... 2) За год резко снизилось число ADWARE агентов. 3) Снизилось число заражений шифраторами. 4) Число заражений файловыми вирусами. 5) Блокировщики экрана превратились в анахронизм - в живых динозавров. Почему это происходит ? а) Были приняты меры, как разработчиками программ так и пользователями. Появились более защищённые браузеры, эффективные Free Antivirus - ы, повысился уровеньосведомлённости пользователей PC ( сейчас даже бабушки знают, что нужно проверять файл hosts ) Как результат - модификация ( злонамеренная ) файла hosts практически прекратилась. ADWARE - файлы часто подписывают Электронно цифровой подписью ( ЭЦП  ) - и платили ( платят )  за это деньги... Как результат: Овчинка перестала стоить выделки. ( дебет не сходиться с кредитом ) Число левых ЭЦП резко сократилось... б) Крупные компании практически перестали досаждать пользователям такими продуктами как:  Guard mail.ru;  Яндекс praetorian и т.д. так, как рынок уже поделили... с) Сменилась прицельна точка с Windows на Android  системы. д) Также по всей видимости произошла переориентация у плохих дядей. На данный момент  появились возможности заработать относительно легальным путём - те же .js майнеры на сайтах... Резко возросло число преступлений - со стороны мошенников соответственно это привело к снижению активности на иных направлениях. Кроме того технический прогресс не стоит на месте. Раньше мы постоянно использовали CD\DVD - USB диски. сейчас же благодаря появлению облачных хранилищ, доступности интернета, скорости передачи данных... Обмен дисками снизился на несколько порядков. Как результат практически исчезли Autorun вирусы и резко снизилось число файловых заражений. Изменилось отношение пользователей к безопасности - отношение стало более ответственным. так, как нормальная работа PC и сохранение информации напрямую стала связана с доходами - работа в интернете, передача данных, отчётов, банковские переводы, регистрации и т.д. Чаще стали покупать лицензии, к антивирусам, а не использовать взломанные версии. Были внедрены многоуровневые системы  проверки данных. К примеру: данные проверяет почтовый сервер и только потом данные передаются пользователю, где они повторно проверяются. Появились онлайн сканеры типа: herdProtect; threatinfo.net; reasoncoresecurity.com У вируса\adware остаётся мало шансов уйти от обнаружения ведь файл анализирует: 60 + антивирусов. Была налажена схема\линия обмена данными между антивирусными компаниями - угрозы быстро обнаруживают и нейтрализуют - что резко снижает время активности вируса\угрозы и снижает доходность. В связи с многочисленными атаками на баки были предприняты доп. меры, как со стороны банков, так и со стороны правоохранительных органов - о чём свидетельствую аресты. Разработка искусственного интеллекта ( его элементов ) - совершенствование механизмов эвристики. Создание общих баз данных по угрозам - определение закономерностей в коде, принципах распространения. Внедрение оплаты компаниями за найденные в их продуктах уязвимости - что также привело к росту стоимости информации на чёрном рынке. Сменились направления атак. Чаще стали атаковать: Китай и Корею. ------------ Но не стоит расслабляться. Произошло переключение на майнинг   вирусы   и по прежнему  свирепствуют шифраторы да и рекламные агенты продолжают нас радовать.
    • amid525
      Зашел на форум после некоторого перерыва. М-да, сайт потух вовсе.. Помню были времена, когда в день несколько сотен-тысяч его посещали, когда обсуждали "бабушкин антивирус")). (Вот это был не превзойденный и уже ни когда не повторимый пиар для форума! Ех....) Да и не только, в каждой практически теме, каждый день были сообщения.. Неужели компьютеров, или угроз стало меньше, заражений?? Раньше(пару лет назад) тоже загонялся выборами антивирусов, напуганный страшилками о опасных вирусах и поголовных заражений..  Время показало - Ни чего этого нет!  Брожу где хочу.  Имея только бесплатный фаервол комодо 5, и Кериш Доктор. И браузер с блокировщиком рекламы. Вот тут-то неоценимая от него помощь, нежели от антивирусов.. С крещением всех, и наступившим 2018!
    • amid525
    • stroitel80
      Надо попробовать на старом компе и все станет ясно
    • msulianov
      Перечень работ по ремонту серводвигателей, который мы выполняем 1) диагностика:
      - проверка изоляции обмоток статора,
      - проверка вращающего момента на валу двигателя при номинальном токе,
      - проверка момента удержания вала при включенном тормозе двигателя,
      - проверка наличия сигналов энкодера,
      - проверка наличия сигналов резольвера,
      - проверка наличия сигналов датчика положения ротора, 2) настройка (юстировка) энкодера (резольвера или датчика положения) относительно вала двигателя, 3) ремонт энкодера (резольвера или датчика положения), 4) замена энкодера (резольвера или датчика положения), 5) поставка энкодера (резольвера или датчика положения), 6) перемотка резольвера, 7) считывание данных из энкодера, извлечение данных из неисправного энкодера, 8) запись данных в новый энкодер, 9) программирование энкодера, 10) замена подшипников, 11) замена сальников, 12) ремонт тормоза двигателя, 13) перемотка обмотки тормоза, 14) замена силовых разъемов, 15) замена разъемов датчика положения ротора, 16) замена датчиков температуры установленных в двигателе, 17) перемотка статорной обмотки двигателя.  контакты: http://www.remontservo.ru  [email protected] +79171215301