Перейти к содержанию

Пополнение базы чистых объектов


Lacoste

Рекомендуемые сообщения

Коллеги огромная просьба- выполните это:

 

1. Запустить AVZ (актуальную версию можно скачать по ссылке http://www.z-oleg.com/avz4.zip ;

2. Обязательно выполнить обновление баз (Меню "Файл\Обновление баз");

3. Закрыть все приложения, кроме используемого в системе интернет-браузера (если используется несколько браузеров, то рекомендуется запустить их все - это нужно для того, чтобы AVZ мог обнаружить их компоненты и модули расширения);

4. В AVZ выполнить пункт меню "Файл\Стандартные скрипты". В открывшемся окне необходимо отметить скрипт номер 4 ("Скрипт сбора неопознанных и подозрительных файлов") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1-3 минут. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip;

5. Прислать файл через форму http://virusinfo.info/upload_clean.php , загрузка анонимная и не требует регистрации или идентификации пользователя;

6. Файлы обрабатывает кибернетическая самообучающаяся система, отчеты о первичных результатах обработки публикуются в теме http://virusinfo.info/showthread.php?t=3519 - в этой теме можно найти отчет о своем файле по имени файла и посмотреть результаты. Если в присланном для базы чистых архиве обнаружатся вредоносные объекты, то они будут описаны в отчете детализированно, с указанием имени файла и типа обнаруженного в нем зловреда.

 

Файлы обрабатываются системой достаточно оперативно, и явно чистые объекты попадают в базы в течении 2-5 дней. В ближайшее время планируется создание отчета, отображающего статус обработки всех присланных файлов в реальном времени - ссылка на него будет размещена на форме загрузки архивов.

 

Спасибо. :)

 

Для чего это нужно:

Как известно, принцип работы AVZ во многом основан на поиске в изучаемой системе разнообразных аномалий. С одной стороны, это помогает в поиске Malware, но с другой вполне закономерны подозрения к компонентам антивирусов, антишпионов и прочего легитимного ПО, активно взаимодействующего с системой. Для подавления реагирования AVZ на легитимные объекты и упрощения анализа результатов анализа системы за счет отметки легитимных объектов цветом и их фильтрации из логов применяется база безопасных AVZ. С недавнего времени запущен полностью автоматический сервис, позволяющий всем желающим прислать файлы для пополнения этой базы.
Изменено пользователем Danilka
Ссылка на комментарий
Поделиться на другие сайты

Смысла особого я не вижу, у меня там все чистые будут, однако есть много проблем с мелкими софтинками связанными с программированием, они опенсорсные и явно чистые, но в вайтлисте их нет, и в данном случае они туда не попадут тоже. Лучше бы с оффорума собрали из соответствующей темы чем выдумывать, я писал об этом. Возьмите пакеты MASM32, MASM64, FASM, OllyDbg 1-2 и т.д., нету в вайтлисте =)

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Уточнять надо, AVZ давно уже штука ЛК-шная =) Однако про вайтлист каспера не потеряло актуальности

 

PS: Ну ты флудер :) В конфе обсудим кто есть who :-P

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Спешл для тебя:

Как известно, принцип работы AVZ во многом основан на поиске в изучаемой системе разнообразных аномалий. С одной стороны, это помогает в поиске Malware, но с другой вполне закономерны подозрения к компонентам антивирусов, антишпионов и прочего легитимного ПО, активно взаимодействующего с системой. Для подавления реагирования AVZ на легитимные объекты и упрощения анализа результатов анализа системы за счет отметки легитимных объектов цветом и их фильтрации из логов применяется база безопасных AVZ. С недавнего времени запущен полностью автоматический сервис, позволяющий всем желающим прислать файлы для пополнения этой базы.

Ты читал? :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Sandynist
      Автор Sandynist
      Добрый день! 
       
      Каждый раз при открытии Алика (https://aliexpress.ru/) такая вот картинка.
       
      Событие: Обнаружено SSL-соединение c недействительным сертификатом Тип пользователя: Не определено Имя приложения: opera.exe Путь к приложению: C:\Users\Home7\AppData\Local\Programs\Opera Компонент: Интернет-защита Описание результата: Запрещено Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.  И непонятно — это что? И что с этим всем делать?

    • МониторингДенис
      Автор МониторингДенис
      Добрый день!
      Файл базы 1С (и не только базы) закодирован трояном HELLOKITTY - s5yRN. База нужна. ЧТО ДЕЛАТЬ?
       
      При открытии любого текстового файла пишут:
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by HELLO KITTY
      Your decryption ID is s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4*HELLO KITTY-s5yRNcg5Npu5QjR2ZmQul85mAlUaR4JH38PnjzRmxX4
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - benzamin@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
×
×
  • Создать...