Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Всем привет.

Каждый день я прихожу на работу, запускаю студийку, FAR и пишу код.

Потом собираю.

Потом отлаживаюсь.

И каждый день, когда в процессе тестов я копирую профиль своего браузера ручками для бекапа и обратно я вижу одно и то же окно. Окно про страшный-страшный вирус FAR:

https://cloud.mail.ru/public/5JWE6ExmW5Ub/img-2016-02-26-11-00-04.png

Отдельной радости приносит тот факт, что после закрытия процесса FAR, касперский зачем-то удаляет ярлык FAR-а. С любовно настроенным шоткатом и правильными шрифтами.

 

Уважаемые разработчики.

В этот замечательный день хочу пожелать вам удачно отпраздновать наступление пятницы, посетить замечательный клуб Голубая Устрица, выпить замечательного тёплого пива и закусить не менее замечательной холодной пиццей. И так каждый день. Надеюсь, вам удастся прочувствовать всю мою радость, полученную от работы с вашим замечательным продуктом.

 

Аминь.

 

  • Улыбнуло 1
Опубликовано

Какая версия FAR?
Лично у меня на FAR покушался только тестовый Симантек

  • Улыбнуло 1
Опубликовано

Посмотрите в отчетах какой модуль КЕС покушался на ФАР
Мне так и не удалось воспроизвести эту проблему.

Опубликовано

А где можно посмотреть модуль? В карантине я вижу FAR, но там нет указания на то, какой именно модуль KEC его прибил :(

 

Воспроизвести проблему просто.

Ставим Амиго и FAR. Гасим Амиго (ctrl-shitf-Q)

В FAR-е открываем папку C:\Users\юзер\AppData\Local\Amigo (слева) и какую-нибудь c:\temp (справа)

Копируем User Data в temp, удаляем его из Amigo через shift-del.

Копируем обратно из temp в Amigo.

Видим схлопнувшийся FAR.

 

И, кстати, вот в этом диалоге:

https://s.mail.ru/GaaNbKeufFLy/img-2016-02-29-12-38-34.png

нет ни одной кнопки отмена :((


Админы добавили FAR в исключения.

Такой вот паллиатив.

 

Спасибо.

 

ЗЫ: Что интересно, virustotal считает, что с файлом всё ок.

Опубликовано

 

 


Что интересно, virustotal считает, что с файлом всё ок.
VT детектит по базам, а у вас детект по эвристике (он есть не у всех модулей)

 

 


Воспроизвести проблему просто.

Ставим Амиго и FAR. Гасим Амиго (ctrl-shitf-Q) В FAR-е открываем папку C:\Users\юзер\AppData\Local\Amigo (слева) и какую-нибудь c:\temp (справа) Копируем User Data в temp, удаляем его из Amigo через shift-del. Копируем обратно из temp в Amigo. Видим схлопнувшийся FAR.

Хм.... это вы называете просто??? Да кстати можно ссылочку откуда вы качали Амигу. у меня в конторе её нет.

 

 

 


И, кстати, вот в этом диалоге: https://s.mail.ru/Ga...29-12-38-34.pngнет ни одной кнопки отмена :((
Посмотрю из дома. с работы на https у меня доступа нет

 

 


А где можно посмотреть модуль? В карантине я вижу FAR, но там нет указания на то, какой именно модуль KEC его прибил :(
В отчетах (или на КЕС или на КСЦ)
Опубликовано (изменено)

Тогда добавить в Доверенную зону остается сам Far либо через KSC, либо через KES (Настройка-Антивирусная защита-Доверенные программы)

Изменено пользователем oit
Опубликовано

Хм.... это вы называете просто? Да кстати можно ссылочку откуда вы качали Амигу. у меня в конторе её нет.

amigo.mail.ru же :)

Опубликовано

Всем привет.

Каждый день я прихожу на работу, запускаю студийку, FAR и пишу код.

Потом собираю.

Потом отлаживаюсь.

И каждый день, когда в процессе тестов я копирую профиль своего браузера ручками для бекапа и обратно я вижу одно и то же окно. Окно про страшный-страшный вирус FAR:

https://cloud.mail.ru/public/5JWE6ExmW5Ub/img-2016-02-26-11-00-04.png

Отдельной радости приносит тот факт, что после закрытия процесса FAR, касперский зачем-то удаляет ярлык FAR-а. С любовно настроенным шоткатом и правильными шрифтами.

 

Уважаемые разработчики.

В этот замечательный день хочу пожелать вам удачно отпраздновать наступление пятницы, посетить замечательный клуб Голубая Устрица, выпить замечательного тёплого пива и закусить не менее замечательной холодной пиццей. И так каждый день. Надеюсь, вам удастся прочувствовать всю мою радость, полученную от работы с вашим замечательным продуктом.

 

Аминь.

 

Здравствуйте,

какая у вас сборка KES ?

Попробуйте добавить FAR в доверенные программы.

Спасибо.

Опубликовано

@JustMoose, приставка PDM означает, что данный вердикт был вынесен модулем Проактивной защиты Касперского. По простому говоря, Касперский обнаружил, что действия этой программы были подозрительно похожи на действия вируса. Для того, чтобы точно узнать, вирус этот или нет, отправьте подозрительный файл в Вирусную лабораторию "Лаборатории Касперского", но, в данном случае, скорее -- это ложное срабатывание.

Опубликовано

Всем привет.

Конечно, файл отправили на virustotal, проверили, успокоились.

И FAR добавили в исключения.

 

Печалит лишь факт, что ситуация - безвыходная.

Касперский никогда не улучшит свой детектор (ну, теперь я хоть знаю, что это называется PDM), а наши админы никогда не отключат касперского.

И донести до касперского я ничего не смогу, ибо он весь такой корпоративный и от частного лица претензии не примет ;)

 

Короче, спасибо всем, буду страдать молча.

Опубликовано

 

 


Касперский никогда не улучшит свой детектор
И "Мы все умрем" вы это хотели добавить? ;)

 

 

 


И донести до касперского я ничего не смогу, ибо он весь такой корпоративный и от частного лица претензии не примет
А вы не пробовали больше такие "простые кейсы" не делать? Это ведь не относится к вашим рабочим обязанностям

 

 

 


Короче, спасибо всем, буду страдать молча.
У меня на предыдущем месте работы был один руководитель который постоянно пищал, что ему Антивирус Касперского мешает работать и вот однажды он решил поднять этот вопрос на оперативке с руководством ;) ;). Он и поднял )))) этот вопрос, а когда директор у меня переспросил я просто показал шефу статистику у кого больше всех было предотвращено случаев заражения... данный начальник отдела был на первом месте и отрывался от трех следующих мест (суммарно) с хорошим отрывом... После этого ему ничего из антивирусов не мешало (я в той конторе уже года 4 не работаю) но насколько я в курсе ему до сих пор ничего не мешает
  • Улыбнуло 2
  • Согласен 2

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Эпидемия червя WannaCry началась 12 мая 2017 года. С точки зрения жертвы нормальная работа компьютера прерывалась вот таким сообщением:
      Записка с требованием о выкупе, выводимая на экран зараженного компьютера. Источник.
      Одновременно жертва обнаруживала, что все ее документы зашифрованы, а к нормальному расширению файла типа .doc или .mp3 добавлено еще одно — .wnry. На случай, если человек закроет окно не читая, вредоносная программа также подменяла обои рабочего стола на свои, с таким сообщением:
      Все ваши важные файлы были зашифрованы. Запустите программу, чтобы прочитать инструкции по расшифровке. Источник.
      Для расшифровки файла программа предлагала отправить эквивалент 300 долларов в биткойнах на кошелек злоумышленников. Позднее эта сумма была увеличена до 600 долларов. В течение дня быстро распространявшийся интернет-червь заразил более 200 тысяч систем по всему миру. Среди них были как компьютеры обычных пользователей, так и сети организаций: пострадали больницы, транспортные компании, банковские структуры, сотовые операторы. Производителю микросхем, тайваньской компании TSMC, пришлось приостановить производство из-за масштабного заражения корпоративных устройств.
       
      View the full article
    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • Alhena
      Автор Alhena
      Добрый день. Столкнулась с проблемой покупки с глобального сайта. При заполнении данных и переходе к стадии оплаты (до ввода карты), антивирус выдает окно: остановлена загрузка опасного обьекта 
      Обнаружено:
      02.05.2024 11:24:13
      Веб-адрес:
      https://rubyredtoys.com/en/order
      Причина:
      объект заражен
      Приложение:
      HEUR:Trojan-PSW.Script.Generic
       
      Сайт официальный, производителя Руби ред https://rubyredtoys.com/en/. Вряд ли на официальном сайте троян. Можно проверить информацию и посоветовать, что делать и стоит ли покупать там? Многие пользуются, о проблемах такого рода с покупками никто не писал(((
       
    • user10049259403
      Автор user10049259403
      Зашел на сайт, появилось окно с рекламой. Когда хотел закрыть окно, сайт перенаправил меня по рекламе. Через несколько минут от Kaspersky Free появилось три сообщения: 
      1)Событие: Обнаружена ранее открытая опасная ссылка
      Пользователь: AGENT\helst
      Тип пользователя: Инициатор
      Имя приложения: chrome.exe
      Путь к приложению: C:\Program Files\Google\Chrome\Application
      Компонент: Интернет-защита
      Описание результата: Не обработано
      Тип: Угроза потери данных
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: xdmyh9ge?key=067088407afb97d6be211af098e15ac6
      Путь к объекту: https://alibisprocessessyntax.com
      Причина: Облачная защита
      2)Событие: Обнаружена ранее открытая вредоносная ссылка
      Пользователь: AGENT\helst
      Тип пользователя: Инициатор
      Имя приложения: chrome.exe
      Путь к приложению: C:\Program Files\Google\Chrome\Application
      Компонент: Интернет-защита
      Описание результата: Не обработано
      Тип: Возможна неправомерная загрузка ПО
      Название: https://alibisprocessessyntax.com/api/users?token=L3hkbXloOWdlP2tleT0wNjcwODg0MDdhZmI5N2Q2YmUyMTFhZjA5OGUxNWFjNiZwc3Q9MTY5NTU0MjgxOSZyZWZlcj1odHRwcyUzQSUyRiUyRmt1a2FqLmlvJTJGJnJtdGM9dCZzaHU9MzYxYzU5ZDY5M2ViNzEzNWZjYzFkNWQwODBmYmM1NmVlMTRhZjYyOWMyNWRlZjg2NmNlZGZjMTRiNGYyY2U5OGM0NjNmNTdiOTIzOTYxOGQ2M2JhOGYzNDRiNTJiMGYwMjAwYmRlN2Y3ZDc1NWZiZDBkNjFhYjA1YzA0NGViZDBkM2VjZmZlNzE1ZTVkZDg3Mzk1YTM4YjZmNmQxMjdlYmUyNjQ4ZjRkMmRjODYzOTgwMGFmOWYyNDNjNTViZQ%3d%3d&uuid=&pii=&in=false
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: users?token=L3hkbXloOWdlP2tleT0wNjcwODg0MDdhZmI5N2Q2YmUyMTFhZjA5OGUxNWFjNiZwc3Q9MTY5NTU0MjgxOSZyZWZlcj1odHRwcyUzQSUyRiUyRmt1a2FqLmlvJTJGJnJtdGM9dCZzaHU9MzYxYzU5ZDY5M2ViNzEzNWZjYzFkNWQwODBmYmM1NmVlMTRhZjYyOWMyNWRlZjg2NmNlZGZjMTRiNGYyY2U5OGM0NjNmNTdiOTIzOTYxOGQ2M2JhOGYzNDRiNTJiMGYwMjAwYmRlN2Y3ZDc1NWZiZDBkNjFhYjA1YzA0NGViZDBkM2VjZmZlNzE1ZTVkZDg3Mzk1YTM4YjZmNmQxMjdlYmUyNjQ4ZjRkMmRjODYzOTgwMGFmOWYyNDNjNTViZQ%3d%3d&uuid=&pii=&in=false
      Путь к объекту: https://alibisprocessessyntax.com/api
      Причина: Облачная защита
      3)Событие: Обнаружена ранее открытая вредоносная ссылка
      Пользователь: AGENT\helst
      Тип пользователя: Инициатор
      Имя приложения: chrome.exe
      Путь к приложению: C:\Program Files\Google\Chrome\Application
      Компонент: Интернет-защита
      Описание результата: Не обработано
      Тип: Возможна неправомерная загрузка ПО
      Название: https://alibisprocessessyntax.com/xdmyh9ge?key=067088407afb97d6be211af098e15ac6
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: xdmyh9ge?key=067088407afb97d6be211af098e15ac6
      Путь к объекту: https://alibisprocessessyntax.com
      Причина: Облачная защита
      Опасно ли это и нужно ли что-то делать? Больше всего напрягает пункт не обработано.  
       Выполнил полную проверку Kaspersky Free и MalwareBytes: ничего обнаружено не было.
      Версия windows 11: 22H2, сборка 22621.2283
      версия Kaspersky: 21.14.5.462
    • ska79
      Автор ska79
      Сломался нож от измельчителя Заря 308-01. Хочу склеить суперклеем, насколько опасен контакт пищи с высохшим суперклеем для организма? 

×
×
  • Создать...