Уязвимость Адобе ридер или ложное срабатывание?
-
Похожий контент
-
Автор andrz
Добрый день, коллеги! Первый раз прошу помощи на форуме, так что если что-то делаю не так - поправляйте.
Суть проблемы:
Поведенческий анализ (KES 11.8.0.384/KSC 14.0.0.10902) в режиме информирования и с включенной защитой папок общего доступа от внешнего шифрования дает ложное срабатывание при выполнении операций шифрования файлов с использованием КриптоАРМ 5 Стандарт (5.4.4.52) в общей папке на файловом сервере:
----------
Описание результата: Обнаружено
Тип: Троянская программа
Название: HEUR:Trojan.Multi.Crypren.gen
Пользователь: XXX\YYY (Инициатор)
Объект: System
Причина: Поведенческий анализ
Дата выпуска баз: 11.01.2024 5:41:00
-----------
Аналогичным образом KES реагирует на создание резервных копий этих файлов с использованием WinRAR 5.10
Рекомендация Касперского - внести компьютер в список исключений поведенческого анализа (Список компьютеров, с которых не будут отслеживаться попытки шифрования папок общего доступа).
Возможно существует другой вариант? Не хотелось бы пользоваться исключениями - а вдруг враг начнет шифровать именно с этого ПК? Прецеденты, к сожалению, были
-
Автор Couita
Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard.
Первое срабатывание: VHO:Trojan-PSW.MSIL.Convagent.gen
MD5: 17F7D1AFB121CF22F6C93E62134E7681
Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
Является ли это ложным срабатыванием?
-
Автор couitatg
Есть программа, она отправляет в вебхук какой пользователь что делает в программе. После отправки через 3 секунды Kaspersky завершает процесс программы и обнаруживает в ней "PDM:Trojan.Win32.Generic".
Вопрос: Детект корректный в этом случае? Те действия, что выполняет программа, можно считать зловредными?
-
Автор SS78RUS
Добрый вечер.
С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
Подскажите, какой вариант с починкой файлов? Заранее спасибо.
Сообщение от модератора Mark D. Pearlstone Перемещено из темы. -
Автор Rezored
Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти