Перейти к содержанию

ЛК - самая быстрая компания по добавлению вирусов в свои базы


Рекомендуемые сообщения

Всем доброго времени суток, не знаю было-ли так у других, сегодня отправил зверя в вирлаб, ответ пришел спустя 3 минуты. Я в :o ! Спасибо за оперативность! :)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • rabbit

    4

  • apq

    4

  • Ummitium

    3

  • Mark D. Pearlstone

    3

Всем доброго времени суток, не знаю было-ли так у других, сегодня отправил зверя в вирлаб, ответ пришел спустя 3 минуты. Я в ! Спасибо за оперативность!

Подтверждаю - чтоб ещё так оперативно тех поддержка работала, цены б не было.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего, была использована разработка ЛК для автоматического определения типичных вирусов (если правильно помню - называется KLAN) :)

Ссылка на комментарий
Поделиться на другие сайты

Всем доброго времени суток, не знаю было-ли так у других, сегодня отправил зверя в вирлаб, ответ пришел спустя 3 минуты. Я в :o ! Спасибо за оперативность! :)

робот по любому, для человека слишком быстро

Ссылка на комментарий
Поделиться на другие сайты

Большинство сигнатур вносит сотрудник Aybo - робот, который пытается автоматически распознать новые вирусы. Если у него это получается, то робот вносит новую сигнатуру автоматически, без помощи "дятлов". Если же машина не справляется, подключаются сотрудники "Лаборатории Касперского".
http://www.thg.ru/business/kaspersky_tour/index.html
Ссылка на комментарий
Поделиться на другие сайты

Буквально летом праздновали двухмиллионный образец в базах за всю историю ЛК! А теперь уже за 3 миллиона 300 тысяч перевалило... Естественно человек детектить такое растущее количество вредоносов не в состоянии? иначе сума сойти можно! :)

Ссылка на комментарий
Поделиться на другие сайты

А через сколько этот зверек будет добавлен в сигнатуры? Что слишком быстро мне иногда и через два дня отвечают, по ЛС от 2009 линейки было положено 48 часов на добавлении нового зверя

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • TSN_prm
      От TSN_prm
      Добрый день.
      KSC Linux 15.0
      KES Linux 12.0
      Кесы на связи с KSC, приложение останавливается-запускается, лицензия подгружена, задачи на поиск вр-го ПО и локальные выполняются, а задача по обновлению завершается статусом "Сбой", в результатах:
      Application databases update error (Initiator: Product; Runtime task ID: 72; Task type: Update;) и Task failed (Initiator: Product; Runtime task ID: 72; Task state: Stopped; Task type: Update; Reason: InternalError;).
      Подскажите, пожалуйста, как понять конкретную причину Reason: InternalError, в каких логах смотреть.
      Пробовал очищать хранилище баз в KSC и загружать новые. Переустановка клиента тоже не помогает. 
       
      Так же, на некоторых тачках есть проблема с лицензией (лицензионный ключ один единственный в KSC) но на некоторых статус "защита выключена", в компонентах "не поддерживается лицензией", задача по добавлению ключа падает в эту же InternalError. Всё перепробовал, в т.ч. удалить из KSC, потом еще локально на тачке, ребут, установка из KSC новой 12.1 версии - ничего не помогает, хелп, плиз!
    • Anton_S
      От Anton_S
      Вирусы сами добавляются в исключения защитника windows. Сделал файл в Farbar recovery scan tool.
    • Алекс Леонтьев
      От Алекс Леонтьев
      Вирус шифровальщик зашифровал базы и бэкапы, скорее всего поймал перед обновлением. 
      во вложении результаты сканирования, зашифрованный архив, пароль как имя файла. 
      сам вирус вроде тоже пойман, но это не точно. 
      files.zip Addition.txt FRST.txt
    • Ksana24
      От Ksana24
      Здравствуйте! 
      26.05.24 вирус шифровальщик -вымогатель  заблокировал все базы по !С  расширение j8mzhi9uZ.
      Помогите
      Addition.txt Crypted.rar FRST.txt
    • KL FC Bot
      От KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article

×
×
  • Создать...