Перейти к содержанию

Обнаружение


Рекомендуемые сообщения

почему KIS6 с базами за 17.06.2007 0:51:25 ни при каких настройках не определяет Trojan.Win32.Small.nt который успешно определяется "Kaspersky file scanner (онлайн)" с обновлениями 17-06-2007?

При этом, в другом файле с того же сервера этот троян был сразу же обнаружен.

Что такого использует онлайн проверка, чего нельзя вложить в пользовательский антивирус?

Ссылка на комментарий
Поделиться на другие сайты

почему KIS6 с базами за 17.06.2007 0:51:25 ни при каких настройках не определяет Trojan.Win32.Small.nt который успешно определяется "Kaspersky file scanner (онлайн)" с обновлениями 17-06-2007?

При этом, в другом файле с того же сервера этот троян был сразу же обнаружен.

Что такого использует онлайн проверка, чего нельзя вложить в пользовательский антивирус?

В какой папке онлайн сканер его определяет?

Ссылка на комментарий
Поделиться на другие сайты

Можно попробовать при проверке отключить iSwift и iChecker.

а кто это проделывал при онлайн проверке?

да и что-то не наблюдаю я хоть каких-то настроек, похожих на вышеназваное

 

Нет, спрашивалось в какой папке лежит зараженый файл?

ну как, в какой, в локальной

C:\Downloads\Программы\

а на что это может влиять?

Ссылка на комментарий
Поделиться на другие сайты

Я вижу, что вопрос мой не поняли, повторю его еще раз:

Что такого использует онлайн проверка, чего нельзя вложить в пользовательский антивирус?

Ссылка на комментарий
Поделиться на другие сайты

Я вижу, что вопрос мой не поняли, повторю его еще раз:

Что такого использует онлайн проверка, чего нельзя вложить в пользовательский антивирус?

Нет там ничего такого. Сигнатуры те же самые.

а кто это проделывал при онлайн проверке?

Это надо настроить именно в оф-лайн антивирусе.

 

Кстати, сообщите полный номер версии.

 

version.png

Ссылка на комментарий
Поделиться на другие сайты

да и что-то не наблюдаю я хоть каких-то настроек, похожих на вышеназваное

Настройка-Поиск вирусов-Настройка...-Дополнительно-снимите галочки напротив Использовать технологию iChecker и Использовать технологию iSwift. После этого обновите базы и проверьте файл снова. О результате отпишите.

Ссылка на комментарий
Поделиться на другие сайты

Нет там ничего такого. Сигнатуры те же самые.

 

Это надо настроить именно в оф-лайн антивирусе.

 

Кстати, сообщите полный номер версии.

 

version.png

6.0.2.621

и про настройку офф-лайн почти понял, но мне по-прежнему не ясно одно:

кто делал эту настройку при онлайн проверке :) то есть почему он и офф-лаин проверки настроены по-разному? производительность - это конечно хорошо, но когда я сам раньше антивируса узнаю о том, что фаил заражен - это не есть хорошо.

Я так считаю: если пользователь запускает не полную проверку компа, а каких-то конкретных фаилов, то уж наверняка его интересует отнюдь не скорость проверки, так почему бы в таких случаях не использовать(или хотя бы не предложить это сделать) весь имеющийся потенциал программы, а то пока я эти настройки нашел, др.ВЕБ, установленный вчера на одну систему с КИС6 !, уже удалил эту заразу и еще кучу чего понаходил и не просто потенциально опасные/рекламные программы, а реальные трояны )=(

Ссылка на комментарий
Поделиться на другие сайты

Я лишь сделал предположение. Может причина совсем не в системе оптимизации проверки файлов.

кто делал эту настройку при онлайн проверке :) то есть почему он и офф-лаин проверки настроены по-разному?

В он-лайн проверке такая оптимизация невозможна.

Ссылка на комментарий
Поделиться на другие сайты

Вам случайно по e-mail такого рода сообщение:

 

Здравствуйте! Вам пришла виртуальная открытка!

 

Открытку Вы можете посмотреть, перейдя по ссылке в течение 30 дней:

http://www.<HIDDEN>.info/card/556853.htm

Кликните на ссылку или скопируйте ее в адресную строку интернет-браузера.

 

-------

Free Virtual Cards!

<HIDDEN>.info

 

Далее вы перешли скорее всего по ссылке, сначала открылась одна страница, потом перешла на другую, и вам предложили закачать файл с расширением *exe я правильно изложил ситуацию? Если да, то мой и не только вам совет. Непереходите по таким ссылкам которые пришли от незнакомцев.

Ссылка на комментарий
Поделиться на другие сайты

Не, ребята, вы упрямы, как, пардон, всем известное животное!

Вы тему топика читали ?!?

Я не спрашивал советов по безопасности, а задавал вполне конкретный вопрос Евгению Касперскому

и уж ни как не просил помощи и не собирался делиться опытом!

"СПАСИБО" тем, кто перенес это в "помощь и обмен опытом"!

Думаю, смысла дальше что-то обсуждать нету

Ссылка на комментарий
Поделиться на другие сайты

Не, ребята, вы упрямы, как, пардон, всем известное животное!

Вы тему топика читали ?!?

Я не спрашивал советов по безопасности, а задавал вполне конкретный вопрос Евгению Касперскому

и уж ни как не просил помощи и не собирался делиться опытом!

"СПАСИБО" тем, кто перенес это в "помощь и обмен опытом"!

Думаю, смысла дальше что-то обсуждать нету

От лица Администрации форума заявляю, что перенос темы был осуществлён правильно. Евгений Валентинович Касперский не оказывает технической поддержки.

Ссылка на комментарий
Поделиться на другие сайты

Тему перенёс я. Называть остальных членов форума живонтыми неимеет смысла. Если есть притензии, то милости прошу ко мне в личку за мятным чаем с печеньем, а так же для разборов полётов. Почему я перенёс тему? Читаем выдержку из правил в теме "Задай вопрос Евгению Касперскому":

Вопросы, касающиеся настройки продуктов Лаборатории Касперского, будут переноситься в соответствующие подразделы форума
Здесь выступает чисто техническая сторона вопроса. Т.е вопрос касающийся ошибок, недоразумений, а так же всех неопределённостей в продукте. И ещё, чай с мятой ещё никто неотменял :)
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nesqchay
      От nesqchay
      Приветствую, у меня аналогично, пока только первое обнаружение, но почитал немного форум, и судя по всему будут и еще, а лечение вероятно не поможет
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Trojan.Multi.GenAutorunReg.a каждый раз после лечения и перезапуска появляется заново, как удалить  
    • DeniTornado
      От DeniTornado
      Добрый день!
      Коллеги, подскажите и по этим вопросам пож-та. 
      При внедрении продукта KES+облачная консоль в нашей организации, я не смог пока найти в документации ответы на следующие вопросы:
      1) Заданы диапазоны сканирования доменов и IP адресов. Из Active Directory импортированы структура домена и ПК+серверы. Некоторые ПК облачная консоль показывает "В сети", некоторые "Не в сети". Сейчас речь идет о ПК на которых еще не установлен агент администрирования!!! Как облачная консоль определяет в сети ПК или нет? Простой пример. ПК включен (значит в сети), внутри офисной сети я его пингую с любого ПК или сервера. Но консоль сообщает мне что ПК не в сети! Второй пример: ПК в сети и облачная консоль показывает что он в сети! Начинаю на него устанавливать через облачную консоль агент и антивирус, задача установки выпадает в ошибку и мне говорят: что точка распространения <имя моего сервера внутри сети как точка распространения>, не смогла разрешить имя или как-то так и установка прервана. Пингую нужный мне ПК с точки распространения - все пингуется и ПК доступен! Почему так? Как это работает?
       
      2) Из облачной консоли я скачал автономный пакет агента администрирования installer.exe. Хорошо. Как мне из облачной консоли скачать такой же автономный установщик самого антивируса KES 12.1? Я ни где не нашел как это сделать! Вот тут - Обнаружение устройств и развертывание Развертывание и назначение Инсталляционные пакеты - в пакете развертывания-вкладка Автономные пакеты = пусто!
      Простой пример - нам предстоит развертывание вашего решения на наших судах (которые в море). Связь дорогая или плохая! Поставить там руками агент и потом через облако заливать им KES - боюсь это надолго или вообще трудноосуществимо сейчас. Хорошо бы: а) ставим руками агент б) ставим руками KES 12.1 так же из автономного пакета, который мы им как-нибудь передадим. Агент применяет политики - KES=настроен! Как сделать автономный пакет KESа 12.1? Или есть автономный пакет два в одном? Чтобы был один автономный установщик, который бы ставил и агент и KES. Как сделать такой? Есть такая возможность?
      Спасибо. 
    • Sandynist
      От Sandynist
      Дорый вечер! 
       
      Этот вопрос хотелось бы задать разработчикам данного чуда, но сначала хотел бы почитать аргументы поклонников продукта. Предыстроия такова: два с лишним года тому назад мне приносили на обслуживание ноутбук, нужно было почистить СО, заодно попросили поставить антивирус. Установил пользователю Kaspersky Security Cloud с настройками «по умолчанию».
       
      И вот намедни этот же пользователь обращается вновь с просьбой «переустановить винду, потому что всё дико тормозит». Стал исследовать причины появления тормозов и выявил, что ноутбук тотально заражён вирусум Brontok и несколькими другими зверушками с приставками «agent» и «trojan.multi.gen».
       
      Хотелось бы узнать — почему бесплатный аннтивирус обнаруживает, но не удаляет вирус, а ждёт вмешательства пользователя? Там в предупреждениях так и было написано: «решение 51 проблемы требует вашего вмешательства» (или что-то типа того) . И ладно бы если предупреждение касалось рекламных программ, кейгенов или каких-то других объектов с неявной вредоносной деятельностью. Но Бронток! Господа разработчики, это уже яный перебор! Зверушка разрабатывается с 2005 года, занимается ярко выраженной деструктивной деятельностью на компьютере, но почему-то для удаления этого вируса пользователь дожен предпринять ещё какие-то дополнительные телодвижения! Почему? Любой другой бесплатный авнтивирус при обнаружении грохнул бы эту заразу не задавая лишних вопросов пользователю.
       
         
       
      У кого какие будут версии по данном у кейсу?
       
       
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
×
×
  • Создать...