Перейти к содержанию

Касперский 7.0 & Outpost


Рекомендуемые сообщения

Здравствуйте.

 

Попробуйте в правилах исключений убрать символы *\ перед именем файла (т.е. ввести просто OP_CACHE.ATR и OP_CACHE.IDX).

Ссылка на комментарий
Поделиться на другие сайты

Всем привет!

 

Позавчера преустанавливал КАВ 7 и Outpost, для того чтобы отладить их совместную работу, согласно ссылки http://forum.kaspersky.com/index.php?showt...mp;&do=findComment&comment=590159, подсказанной на этом форуме. То есть сначал установил КАВ, потом Outpost. Проги встали нормально, комп перестал тормозить.

 

Вопрос 1.) Каждые раз при загрузке компьютера появляется Outpost-сообщение (раньше - при первой установке Outpost без Касперского, что-то я такого не помню) - "Приложение NTVDM.EXE пытается изменить память другого приложения - PhysicalMemory". Пока не знаю что делать(разрешать или нет), так что нажимаю блокировать однократно. Но прикаждой перезагрузке оно снова появляется.

Посоветуйте, что надо сделать либо "блокировать работу приложения", либо "разрешить"?

 

Вопрос 2.) Согласно указаной ссылки КАВ 7 начал выдавть угрозы (Outpost-файлы OP_CACHE.ATR и OP_CACHE.IDX). Сделал все как указано в ссылке, чтобы убрать эти сообщения, а именно добавил маски *\OP_CACHE.ATR, *\OP_CACHE.IDX в доверенную зону - правила исключений.

А мой комп при "Проверке Моего компьютера" все равно считает это как угрозу (Посмотрите приложенный файл ScreenSave).

Подскажите, как можно решить эту проблему? Может быть я еще что-то должен настроить? А то ведь нереально каждый раз просматривать этот список из 500-800 файлов для поиска в нем вирусов.

 

Заранее всем спасибо!

ScreenSave.doc

Ссылка на комментарий
Поделиться на другие сайты

MedvedevUnited, спасибо за совет по второму вопросу. Сегодня вечером его попробую. А что на счет первого вопроса?

 

На всякий случау цитирую ответ MedvedevUnited на второй вопрос:

"Попробуйте в правилах исключений убрать символы *\ перед именем файла (т.е. ввести просто OP_CACHE.ATR и OP_CACHE.IDX)".

Может у кого еще будут варианты?

Ссылка на комментарий
Поделиться на другие сайты

Этот вариант сначал проверьте. Я его проверял на eicar перед тем, как Вам сегодня написать. С eicar'ом сработало.

По первому вопросу сейчас затрудняюсь ответить, к сожалению.

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

я так понимаю аутпост выпоняет функцию исключительно фаирвола? ну в таком случае оставте функцию следить за безопасностью на копьюторе касперскому, а в аутпосте выключите "локальную бозопасность", так как она реагирает буквально на все, и если аутпост говорит что какой то процесс пытается чтолибо сделать это не обязательно плохо.

 

но если у вас сомнения по поводу ntvdm.exe(это виртуальная дос машина) вы можете просмотреть вашу автозагрузку (Пуск -> Выполнить -> msconfig) и если нету каких то подозрительных пунктов можно пропускать этот процесс.

 

если список автозагрузки видите впервые, воспользуейтесь специализированным софтом, он проанализирует и выявит безопасные и неизвестыне ему пункты. информацию по каждому пункту, как правило, можно найти в интернете через тот же софт. удачи

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

но если у вас сомнения по поводу ntvdm.exe(это виртуальная дос машина) вы можете просмотреть вашу автозагрузку (Пуск -> Выполнить -> msconfig) и если нету каких то подозрительных пунктов можно пропускать этот процесс.

 

В автозагрузке сомнительных пунктов нет, всё знакомо.

Да, вот еще вчера заметил, что пока я не отвечу на вопрос Outposta комп не загружает КАсперского. Может быть этот файл ntvdm.exe как-то связан с запуском Касперского? Подскажите!

 

 

Отдельный респект MedvedevUnited за решение 2 вопроса. Вчера попробовал сделать по его совету все получилось! Короче респект и уважуха ;) .

Ссылка на комментарий
Поделиться на другие сайты

Автозапуск(содержимое), лучше наверно смотреть с помощью АВЗ, более подробная информация выдается. Что до Outposta, то поместите Касперского в его доверенную зону. Сделайте настройку совместимости, советы по этой операции уже приводились

Ссылка на комментарий
Поделиться на другие сайты

Все настройки по указанным в ссылке советам я сделал и КАВ и Outpost стоят у друг друга в доверенных зонах. Так что проблема не в этом.

Ссылка на комментарий
Поделиться на другие сайты

На крайний случай в Outpost можно выключить "контроль компонентов" Кстати, какой запрос выдает Outpost при загрузке Касперского? Если можно, сделайте скрин (Print Screen, затем "пуск>все программы>стандартные>Paint>правка>вставить)

Изменено пользователем Androno12
Ссылка на комментарий
Поделиться на другие сайты

Что из этого может запускать ntvdm.exe? И как ее снять с автозагрузки, если этого приложения нет в списке автозагрузки (msconfig)?

 

Автозапуск

Имя файла Статус Метод запуска Описание

C:\Drevlanka\cnstart.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CNStart 2.0

C:\PROGRA~1\Agnitum\OUTPOS~1\op_mon.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, OutpostMonitor

C:\Program Files\Agnitum\Outpost Security Suite Pro\feedback.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, OutpostFeedBack

C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, AVP

C:\Program Files\Microsoft Office\Office10\OSA.EXE Активен Ярлык в папке автозагрузки C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\, C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\Microsoft Office.lnk,

C:\Program Files\VDOTool\TBPanel.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, Gainward

C:\WINDOWS\SYSTEM32\Userinit.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit

C:\WINDOWS\System32\cscript.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows Scripting Host\Locations, CScript

C:\WINDOWS\System32\logon.scr Активен Ключ реестра HKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe

C:\WINDOWS\System32\logon.scr Активен Файл system.ini C:\WINDOWS\system.ini, boot, SCRNSAVE.EXE

C:\WINDOWS\System32\wscript.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows Scripting Host\Locations, WScript

C:\WINDOWS\system32\CTFMON.EXE Активен Ключ реестра HKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\NvCpl.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, NvCplDaemon

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, PostBootReminder

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, CDBurn

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {438755C2-A8BA-11D1-B96B-00A0C90312E1}

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {8C7461EF-2B13-11d2-BE35-3078302C2030}

C:\WINDOWS\system32\cleanmgr.exe /D %c -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\cleanuppath,

C:\WINDOWS\system32\ctfmon.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\dfrg.msc %c: -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\DefragPath,

C:\WINDOWS\system32\ntbackup.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\BackupPath,

C:\WINDOWS\system32\ntmarta.dll -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa\AccessProviders\Windows NT Access Provider, ProviderPath

C:\WINDOWS\system32\nwiz.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, nwiz

C:\WINDOWS\system32\shell32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks, {AEB6717E-7E19-11d0-97EE-00C04FD91972}

C:\WINDOWS\system32\stobject.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, SysTray

C:\WINDOWS\system32\webcheck.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, WebCheck

Explorer.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell

Explorer.exe -- Файл system.ini C:\WINDOWS\system.ini, boot, shell

autocheck autochk * -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager, BootExecute

c:\progra~1\agnitum\outpos~1\wl_hook.dll -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs

drwtsn32 -p %ld -e %ld -g -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug, Debugger

logon.scr Активен Ключ реестра HKEY_USERS, .DEFAULT\Control Panel\Desktop, scrnsave.exe

logonui.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, UIHost

mvfs32.dll -- Ключ реестра HKEY_CURRENT_USER, Control Panel\IOProcs, MVB

rdpclip Активен Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms

rundll32 shell32,Control_RunDLL "sysdm.cpl" -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, VmApplet

Обнаружено элементов автозапуска - 36, опознано как безопасные - 31

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Приглашаем вас поучаствовать в викторине, посвящённой официальному каналу «Лаборатории Касперского» в Дзен. В ходе прохождения викторины вы сможете узнать о закреплённых на канале сообщениях, юридических особенностях деятельности данного канала, оценить интересные видеоролики, опубликованные на канале, а также ознакомиться с рядом интересных статей.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 800 баллов Одна ошибка — 600 баллов Две ошибки — 400 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 22:00 16 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
×
×
  • Создать...