Перейти к содержанию

Рекомендуемые сообщения

Re: [VirLabSRF][VD][undetected malware sample][M:1][LN:ru][L:0] [KLAN-3028819298] 
Re: [VirLabSRF][VD][undetected malware sample][M:1][LN:ru][L:0] [KLAN-3028848472]

и сегодня еще один добавил. В xls.

А воз и ныне там, а между прочим другие антивирусы давно определяют.

Как долго пользователи лицензионного ведущего антивируса должны оставаться без защиты?

Ответа от техподдержки дождаться не реально, раньше хоть кнопочка была для "ускорения процесса".

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Задай вопрос Евгению Касперскому"
Ссылка на комментарий
Поделиться на другие сайты

6 августа! Это достаточно давно?

 

Думаете это в первый раз?

Смотрим мой запрос №314859619

Exploit.MSWord.CVE-2012-0158. 5:04 ?19 июн 2013, 22:37 - добавлен в базы. При этом вирус 2012 года.

 

Порядок добавления в базу был примерно такой - 

отправление через форму вируса.

долго ждал.

создал примерно такую же тему.

через какое-то время профит.

тему удалили.

 

И данный случай от 13 года был тоже не первый.

Изменено пользователем spa_m
Ссылка на комментарий
Поделиться на другие сайты

Позвоните в ТП и можете спросить у них, либо создайте запрос им, если уверены, что снова ждать не придётся.

Ссылка на комментарий
Поделиться на другие сайты

Внимательно читаем вопросы.

Вопрос по времени реагирования и репутации его компании.

Я не прошу помощи по лечению (ну не заразился я)

Я не прошу помощи по продукту. Я его пытаюсь улучшить. Как и Вашу теподдержку ( но это конечная цель, недостижимая данным форумом). На реальных примерах.

В данном случае - только задача показать что время реагирования компании на угрозы велико.

 

Легко заметить, что это не первый инцидент, и что из года в год повторяется одна и та же история.

Изменено пользователем spa_m
Ссылка на комментарий
Поделиться на другие сайты

@spa_m, вирусная лаборатория не отвечает всем подрят. У вас должна быть почта, которая находится у них в белом списке приоритета ответа. Если ее у вас нет, то проверить файл Вам необходимо через посредника (техническую поддержку)  :coffee: 

Пришлите файл мне в ЛС в архиве с паролем: virus, завтра отправлю на проверку через посредника. :pioner:

Ссылка на комментарий
Поделиться на другие сайты

Все запросы уже определяются. Тему можно закрывать, но время реагирования на угрозы надо как-то уменьшать. Слишком часто начал вылавливать вирусы, которые КАВ не определяет, а кто-то другой уже определяет.

Кроме того в запросах в личном кабинете так никто и не ответил. Многие подумают, что это вообще "умерший" проект. Впрочем так наверное и есть по сравнению с форумом.


@spa_m, пожелания для улучшения также в ТП.

Репутация тоже входит в ТП?

Изменено пользователем spa_m
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • ClausePixel
      Автор ClausePixel
      Подскажите проверил компьютер через Dr.web.Cureit, нашел странную угрозу, но не могу ее удалить net:malware.url
      лог прикладываю
       
      cureit.zip
    • emillll
    • Kaross
      Автор Kaross
      Процессор в последнее время стал загружаться в 100% даже на простом открытии браузера, вентиляторы все время шумят и работают на 100% ,чистил ноутбук ,менял термопасту ничего не помогло ,подскажите что может быть,может вирус?
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Gelsil
×
×
  • Создать...