SergeyUser Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 В свое время в состав Антивируса Касперского (на то время AntiViral Toolkit Pro) входил набор отличных утилит, позволявших производить диагностику экспертами на предмет заражения. Просмотр памяти, отладка и пр.. Отличные были утилиты, но потом их удалили и больше они никогда не появлялись. А ведь сейчас ситуация очень похожа - существует серьезная потребность в полноценном пакете для диагностики компьютеров, уже на новом витке - с учетом возможного наличия rootkit-технологий и проч... В результате экспертам приходится использовать утилиты, собранные с миру по нитке. Если бы такой набор инструментов поставлялся ЛК - он бы стал весомым вкладом в борьбу со зловредами и наверняка стал бы стандартом, используемым практически всеми. Вопрос - планируется ли такое реализовать (добавить набор утилит для экспертной диагностики системы)? Если нет - то в чем причина. Понятно, что сейчас написать отладчик ядра и дизассемблер на порядок сложнее, чем это было в времена DOS, но в любом случае есть куча утилит, которые можно было бы грамотно скомпоновать в единый диагностический набор (не обязательно ведь все технологии создавать с нуля, это понятно), дополнив сюда собственные разработки ЛК. Ссылка на комментарий Поделиться на другие сайты Поделиться
Kapral Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 В продукты линеек 2009/2010 встроен AVZ Ссылка на комментарий Поделиться на другие сайты Поделиться
Ta2i4 Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 Kapral, и что - где его найти, какая от него польза в защите? Ссылка на комментарий Поделиться на другие сайты Поделиться
DVi Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 Ссылка на комментарий Поделиться на другие сайты Поделиться
SergeyUser Опубликовано 10 июля, 2009 Автор Поделиться Опубликовано 10 июля, 2009 Kapral, Это полезная часть, но далеко недостаточная. Например, непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления. Ссылка на комментарий Поделиться на другие сайты Поделиться
Apollon Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 Строгое предупреждение от модератора User Прекращаем флуд! Ждём ответа Евгения Валентиновича! Ссылка на комментарий Поделиться на другие сайты Поделиться
DVi Опубликовано 10 июля, 2009 Поделиться Опубликовано 10 июля, 2009 непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления. Это ядро AVZ. При сборе информации о системе оно создает файл формата HTML, в котором есть все, что необходимо для интерактивного создания скрипта лечения. Подробнее о возможностях ядра AVZ Вы можете прочесть на страничке http://z-oleg.com/secur/avz_doc . Вся доступная там информация применима к KIS, за исключением: 1. Внешнего вида программы 2. Функций, доступных из интерфейса AVZ 3. Антивирусных баз AVZ (в КИСе они не нужны) Весь функционал AVZ доступен с помощью скриптов AVZ. В том числе: - поиск и нейтрализация руткитов, - поиск и нейтрализация вредоносных файлов - очистка операционной системы - поиск уязвимостей операционной системы Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти