Перейти к содержанию

Касперский 7.0 & Outpost


Рекомендуемые сообщения

Всем привет!

 

Позавчера преустанавливал КАВ 7 и Outpost, для того чтобы отладить их совместную работу, согласно ссылки http://forum.kaspersky.com/index.php?showt...mp;&do=findComment&comment=590159, подсказанной на этом форуме. То есть сначал установил КАВ, потом Outpost. Проги встали нормально, комп перестал тормозить.

 

Вопрос 1.) Каждые раз при загрузке компьютера появляется Outpost-сообщение (раньше - при первой установке Outpost без Касперского, что-то я такого не помню) - "Приложение NTVDM.EXE пытается изменить память другого приложения - PhysicalMemory". Пока не знаю что делать(разрешать или нет), так что нажимаю блокировать однократно. Но прикаждой перезагрузке оно снова появляется.

Посоветуйте, что надо сделать либо "блокировать работу приложения", либо "разрешить"?

 

Вопрос 2.) Согласно указаной ссылки КАВ 7 начал выдавть угрозы (Outpost-файлы OP_CACHE.ATR и OP_CACHE.IDX). Сделал все как указано в ссылке, чтобы убрать эти сообщения, а именно добавил маски *\OP_CACHE.ATR, *\OP_CACHE.IDX в доверенную зону - правила исключений.

А мой комп при "Проверке Моего компьютера" все равно считает это как угрозу (Посмотрите приложенный файл ScreenSave).

Подскажите, как можно решить эту проблему? Может быть я еще что-то должен настроить? А то ведь нереально каждый раз просматривать этот список из 500-800 файлов для поиска в нем вирусов.

 

Заранее всем спасибо!

ScreenSave.doc

Ссылка на комментарий
Поделиться на другие сайты

MedvedevUnited, спасибо за совет по второму вопросу. Сегодня вечером его попробую. А что на счет первого вопроса?

 

На всякий случау цитирую ответ MedvedevUnited на второй вопрос:

"Попробуйте в правилах исключений убрать символы *\ перед именем файла (т.е. ввести просто OP_CACHE.ATR и OP_CACHE.IDX)".

Может у кого еще будут варианты?

Ссылка на комментарий
Поделиться на другие сайты

Этот вариант сначал проверьте. Я его проверял на eicar перед тем, как Вам сегодня написать. С eicar'ом сработало.

По первому вопросу сейчас затрудняюсь ответить, к сожалению.

Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

я так понимаю аутпост выпоняет функцию исключительно фаирвола? ну в таком случае оставте функцию следить за безопасностью на копьюторе касперскому, а в аутпосте выключите "локальную бозопасность", так как она реагирает буквально на все, и если аутпост говорит что какой то процесс пытается чтолибо сделать это не обязательно плохо.

 

но если у вас сомнения по поводу ntvdm.exe(это виртуальная дос машина) вы можете просмотреть вашу автозагрузку (Пуск -> Выполнить -> msconfig) и если нету каких то подозрительных пунктов можно пропускать этот процесс.

 

если список автозагрузки видите впервые, воспользуейтесь специализированным софтом, он проанализирует и выявит безопасные и неизвестыне ему пункты. информацию по каждому пункту, как правило, можно найти в интернете через тот же софт. удачи

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

но если у вас сомнения по поводу ntvdm.exe(это виртуальная дос машина) вы можете просмотреть вашу автозагрузку (Пуск -> Выполнить -> msconfig) и если нету каких то подозрительных пунктов можно пропускать этот процесс.

 

В автозагрузке сомнительных пунктов нет, всё знакомо.

Да, вот еще вчера заметил, что пока я не отвечу на вопрос Outposta комп не загружает КАсперского. Может быть этот файл ntvdm.exe как-то связан с запуском Касперского? Подскажите!

 

 

Отдельный респект MedvedevUnited за решение 2 вопроса. Вчера попробовал сделать по его совету все получилось! Короче респект и уважуха ;) .

Ссылка на комментарий
Поделиться на другие сайты

Автозапуск(содержимое), лучше наверно смотреть с помощью АВЗ, более подробная информация выдается. Что до Outposta, то поместите Касперского в его доверенную зону. Сделайте настройку совместимости, советы по этой операции уже приводились

Ссылка на комментарий
Поделиться на другие сайты

Все настройки по указанным в ссылке советам я сделал и КАВ и Outpost стоят у друг друга в доверенных зонах. Так что проблема не в этом.

Ссылка на комментарий
Поделиться на другие сайты

На крайний случай в Outpost можно выключить "контроль компонентов" Кстати, какой запрос выдает Outpost при загрузке Касперского? Если можно, сделайте скрин (Print Screen, затем "пуск>все программы>стандартные>Paint>правка>вставить)

Изменено пользователем Androno12
Ссылка на комментарий
Поделиться на другие сайты

Что из этого может запускать ntvdm.exe? И как ее снять с автозагрузки, если этого приложения нет в списке автозагрузки (msconfig)?

 

Автозапуск

Имя файла Статус Метод запуска Описание

C:\Drevlanka\cnstart.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CNStart 2.0

C:\PROGRA~1\Agnitum\OUTPOS~1\op_mon.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, OutpostMonitor

C:\Program Files\Agnitum\Outpost Security Suite Pro\feedback.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, OutpostFeedBack

C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0\avp.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, AVP

C:\Program Files\Microsoft Office\Office10\OSA.EXE Активен Ярлык в папке автозагрузки C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\, C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\Microsoft Office.lnk,

C:\Program Files\VDOTool\TBPanel.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, Gainward

C:\WINDOWS\SYSTEM32\Userinit.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit

C:\WINDOWS\System32\cscript.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows Scripting Host\Locations, CScript

C:\WINDOWS\System32\logon.scr Активен Ключ реестра HKEY_CURRENT_USER, Control Panel\Desktop, scrnsave.exe

C:\WINDOWS\System32\logon.scr Активен Файл system.ini C:\WINDOWS\system.ini, boot, SCRNSAVE.EXE

C:\WINDOWS\System32\wscript.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows Scripting Host\Locations, WScript

C:\WINDOWS\system32\CTFMON.EXE Активен Ключ реестра HKEY_USERS, .DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\NvCpl.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, NvCplDaemon

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, PostBootReminder

C:\WINDOWS\system32\SHELL32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, CDBurn

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {438755C2-A8BA-11D1-B96B-00A0C90312E1}

C:\WINDOWS\system32\browseui.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler, {8C7461EF-2B13-11d2-BE35-3078302C2030}

C:\WINDOWS\system32\cleanmgr.exe /D %c -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\cleanuppath,

C:\WINDOWS\system32\ctfmon.exe Активен Ключ реестра HKEY_CURRENT_USER, Software\Microsoft\Windows\CurrentVersion\Run, CTFMON.EXE

C:\WINDOWS\system32\dfrg.msc %c: -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\DefragPath,

C:\WINDOWS\system32\ntbackup.exe -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\BackupPath,

C:\WINDOWS\system32\ntmarta.dll -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Lsa\AccessProviders\Windows NT Access Provider, ProviderPath

C:\WINDOWS\system32\nwiz.exe Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Run, nwiz

C:\WINDOWS\system32\shell32.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks, {AEB6717E-7E19-11d0-97EE-00C04FD91972}

C:\WINDOWS\system32\stobject.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, SysTray

C:\WINDOWS\system32\webcheck.dll Активен Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad, WebCheck

Explorer.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell

Explorer.exe -- Файл system.ini C:\WINDOWS\system.ini, boot, shell

autocheck autochk * -- Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Session Manager, BootExecute

c:\progra~1\agnitum\outpos~1\wl_hook.dll -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs

drwtsn32 -p %ld -e %ld -g -- Ключ реестра HKEY_LOCAL_MACHINE, SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug, Debugger

logon.scr Активен Ключ реестра HKEY_USERS, .DEFAULT\Control Panel\Desktop, scrnsave.exe

logonui.exe -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, UIHost

mvfs32.dll -- Ключ реестра HKEY_CURRENT_USER, Control Panel\IOProcs, MVB

rdpclip Активен Ключ реестра HKEY_LOCAL_MACHINE, System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd, StartupPrograms

rundll32 shell32,Control_RunDLL "sysdm.cpl" -- Ключ реестра HKEY_LOCAL_MACHINE, Software\Microsoft\Windows NT\CurrentVersion\Winlogon, VmApplet

Обнаружено элементов автозапуска - 36, опознано как безопасные - 31

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
×
×
  • Создать...