SergeyUser 19 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 В свое время в состав Антивируса Касперского (на то время AntiViral Toolkit Pro) входил набор отличных утилит, позволявших производить диагностику экспертами на предмет заражения. Просмотр памяти, отладка и пр.. Отличные были утилиты, но потом их удалили и больше они никогда не появлялись. А ведь сейчас ситуация очень похожа - существует серьезная потребность в полноценном пакете для диагностики компьютеров, уже на новом витке - с учетом возможного наличия rootkit-технологий и проч... В результате экспертам приходится использовать утилиты, собранные с миру по нитке. Если бы такой набор инструментов поставлялся ЛК - он бы стал весомым вкладом в борьбу со зловредами и наверняка стал бы стандартом, используемым практически всеми. Вопрос - планируется ли такое реализовать (добавить набор утилит для экспертной диагностики системы)? Если нет - то в чем причина. Понятно, что сейчас написать отладчик ядра и дизассемблер на порядок сложнее, чем это было в времена DOS, но в любом случае есть куча утилит, которые можно было бы грамотно скомпоновать в единый диагностический набор (не обязательно ведь все технологии создавать с нуля, это понятно), дополнив сюда собственные разработки ЛК. Ссылка на сообщение Поделиться на другие сайты
Kapral 1 322 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 В продукты линеек 2009/2010 встроен AVZ Ссылка на сообщение Поделиться на другие сайты
Ta2i4 130 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 Kapral, и что - где его найти, какая от него польза в защите? Ссылка на сообщение Поделиться на другие сайты
DVi 31 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 Ссылка на сообщение Поделиться на другие сайты
SergeyUser 19 Опубликовано 10 июля, 2009 Автор Share Опубликовано 10 июля, 2009 Kapral, Это полезная часть, но далеко недостаточная. Например, непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления. Ссылка на сообщение Поделиться на другие сайты
Apollon 109 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 Строгое предупреждение от модератора User Прекращаем флуд! Ждём ответа Евгения Валентиновича! Ссылка на сообщение Поделиться на другие сайты
DVi 31 Опубликовано 10 июля, 2009 Share Опубликовано 10 июля, 2009 непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления. Это ядро AVZ. При сборе информации о системе оно создает файл формата HTML, в котором есть все, что необходимо для интерактивного создания скрипта лечения. Подробнее о возможностях ядра AVZ Вы можете прочесть на страничке http://z-oleg.com/secur/avz_doc . Вся доступная там информация применима к KIS, за исключением: 1. Внешнего вида программы 2. Функций, доступных из интерфейса AVZ 3. Антивирусных баз AVZ (в КИСе они не нужны) Весь функционал AVZ доступен с помощью скриптов AVZ. В том числе: - поиск и нейтрализация руткитов, - поиск и нейтрализация вредоносных файлов - очистка операционной системы - поиск уязвимостей операционной системы Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти