Перейти к содержанию

ЛК - самая быстрая компания по добавлению вирусов в свои базы


Рекомендуемые сообщения

Спасибо роботу!

Здравствуйте,


file.exe - Trojan.Win32.FraudPack.acjg

Детектирование файла будет добавлено в следующее обновление.

Изменено пользователем EzzO/M
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Создана
  • Последний ответ

Топ авторов темы

  • rabbit

    4

  • apq

    4

  • Ummitium

    3

  • Mark D. Pearlstone

    3

Топ авторов темы

Важно не через сколько ответили, а через сколько сделали детект.

http://www.kaspersky.ru/viruswatchlite?sea...;hour_offset=-1

Получаеться что файл получили в 12:26, а детект появился только в два ночи

Ссылка на комментарий
Поделиться на другие сайты

интересно, а почему так получилось?

Наверное долго, лечилку делали и тестировали базы. Вить приход ответа еще не значит что он уже в базах.

Ссылка на комментарий
Поделиться на другие сайты

Неужели там люди и по ночам работают?

а почему бы нет?

кстати насчет того что ЛК самая быстрая в добавлении семплов в базы компания, это не всегда верно. у меня бывало пару раз что пришлю трояна для WM на добавление и его с неделю не добавляют, пока я не начну спамить ньювирус и поднимать шум в чем дело. раз даже в центральный офис звонил из-за этого

Ссылка на комментарий
Поделиться на другие сайты

Неужели там люди и по ночам работают?

и даже в новый год, рождество, хануку, день рождения, 9 мая, 1 сентября, в день конституции и с 1 по 10 января :drinks:

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего, была использована разработка ЛК для автоматического определения типичных вирусов (если правильно помню - называется KLAN) :drinks:

 

неа. Робот Айба (Айболит).

Изменено пользователем Kopeicev
Ссылка на комментарий
Поделиться на другие сайты

Это конечно хорошо , что так быстро зверей в базы добавляют , но сейчас папка Bases у меня занимает 55,4 MB , а лет через 5 ,сколько будет ?

И какая с такими базами будет скорость антивируса ?

Надо искать другие пути и думаю , что в ЛК этим озабочены . :)

Ссылка на комментарий
Поделиться на другие сайты

Это конечно хорошо , что так быстро зверей в базы добавляют , но сейчас папка Bases у меня занимает 55,4 MB , а лет через 5 ,сколько будет ?

И какая с такими базами будет скорость антивируса ?

Надо искать другие пути и думаю , что в ЛК этим озабочены . :)

Некоторые сигнатуры могут определять несколько видов одного вируса, так что разрастаться будет не быстро. К тому же со временем и винчестеры будут ещё больше, чем сейчас у пользователей стоят.

Ссылка на комментарий
Поделиться на другие сайты

Надо искать другие пути и думаю , что в ЛК этим озабочены . :)

этим сейчас озабочены все АВ вендоры. будущее за интелектульной защитой эвристика+поведенческий анализ и тому подобные технологии

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IvanMel
      Автор IvanMel
      Где то в начале января 2025 подцепил майнер cpu. Путем нахождения процесса через процесс хакер, по классике при запуске любого мониторинга по типу диспетчера основной процесс майнера тухнет и теряется из процессов, но осставляет за собой  левый процес updater, по нему вычислил где лежит зараза. Маскируется отовсюду либо за updater либо за edge браузером. Путем разных манипуляций пробовал чистить его майнер clean прогами, очисткой левых задач в винде, через CCleaner автозапуски и задачи, чистил реестр на сколько смог, через утилиты. Проблема решается на неделю, а именно до среды, в среду он как ни в чем не было восстанавливается отовсюду. Последняя надежда этот форум, не очень хочется ребутать винду. Где обитает:
      1 - в скрытой папке C:\Users\cinem\AppData\Local\Microsoft\Edge\System, папку невозможно увидеть, только перейти через строку адреса проводника;
      2 - C:\Users\cinem\AppData\Roaming\driverUpdate тоже в такой же скрытой папке, ну уверен что это тоже от этого вируса но утилита его нашла и пометила; 
      3 - в планировщике задач;
      4 - в установленных прогах второй edge, находится только через ccleaner; 5 - в Ccleanere в запуске тоже есть от edge какой то автозапуск.
      Через утилиту находит только в безопасном режиме по обоим путям файлы (1 и 2 пункт выше) но при чистке в первой папке не удаляет все файлы, а только лишь один, оставшийся файлы в папке удалил вручную. Из найденных вирусов на скрине - онлайн фиксы для игры, dpi очевидно тоже считается вирусом, но этим программам уже много месяцев и они работают нормально, ну и процесс хакер это тот же диспетчер задач.
      Логи в архиве. 
       
      CollectionLog-2025.02.19-15.12.zip
    • Сергей194
      Автор Сергей194
      Здравствуйте. Поймали шифровальщик, база 1с недоступна. работа предприятия заблокирована. Выручайте!
      Desktop.rar
    • TSN_prm
      Автор TSN_prm
      Добрый день.
      KSC Linux 15.0
      KES Linux 12.0
      Кесы на связи с KSC, приложение останавливается-запускается, лицензия подгружена, задачи на поиск вр-го ПО и локальные выполняются, а задача по обновлению завершается статусом "Сбой", в результатах:
      Application databases update error (Initiator: Product; Runtime task ID: 72; Task type: Update;) и Task failed (Initiator: Product; Runtime task ID: 72; Task state: Stopped; Task type: Update; Reason: InternalError;).
      Подскажите, пожалуйста, как понять конкретную причину Reason: InternalError, в каких логах смотреть.
      Пробовал очищать хранилище баз в KSC и загружать новые. Переустановка клиента тоже не помогает. 
       
      Так же, на некоторых тачках есть проблема с лицензией (лицензионный ключ один единственный в KSC) но на некоторых статус "защита выключена", в компонентах "не поддерживается лицензией", задача по добавлению ключа падает в эту же InternalError. Всё перепробовал, в т.ч. удалить из KSC, потом еще локально на тачке, ребут, установка из KSC новой 12.1 версии - ничего не помогает, хелп, плиз!
    • KL FC Bot
      Автор KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article
    • Anton_S
      Автор Anton_S
      Вирусы сами добавляются в исключения защитника windows. Сделал файл в Farbar recovery scan tool.

×
×
  • Создать...