Перейти к содержанию

Kaspersky Free и софт использующий Dokany


Рекомендуемые сообщения

Столкнулся с особенностью совместной работы Kaspersky Free 20.0.14.1085 и ПО использующего Dokany для подключения виртуальных файловых систем.

Проблема заключается в том что при попытке выполнить исполняемый файл,

размещенной на устройстве использующем Dokany вся система подвисает, при этом нет нагрузки на CPU или какие то другие ресурсы.

Для того что бы воспроизвести проблему можно установить последний релиз с сайта https://github.com/dokan-dev/dokany/releases

и использовать имеющийся в комплекте пример "memfs.exe". Он создает диск в ОЗУ и подключает его как "M:".

При копировании на этот диск любого исполняемого файла и попытке запустить вся система начинает "подвисать"

 

Ссылка на комментарий
Поделиться на другие сайты

Установил Kaspersky Security Cload Free 21.1.15.500, абсолютно такой же результат.

При запуске исполняемого файла с виртуального тома все зависает, если полностью выгрузить антивирус в этот момент, то через некоторое время запуск происходит.

Приостановка компонентов антивируса на проблему не влияет. 

Ссылка на комментарий
Поделиться на другие сайты

@Констantin приостановка всей защиты помогает или только выгрузка? Помогает отключение самозащиты антивируса? Можете проверить на последней доступной бета-версии программы?

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, Friend сказал:

@Констantin приостановка всей защиты помогает или только выгрузка? Помогает отключение самозащиты антивируса? Можете проверить на последней доступной бета-версии программы?

 

приостановка всей защиты не помогает как я писал выше, так же не помогает отключение самозащиты.

Бета версию протестирую чуть позже

 

установил KFA 21.2.14.536 проблема сохранилась

Ссылка на комментарий
Поделиться на другие сайты

@Констantin соберите трассировки воспроизведения проблемы, создайте тут тему:  https://eap.kaspersky.com/category/198/performance-compatibility , подробно опишите шаги воспроизведения проблемы, приложите полученные трассировки из папки: C:\ProgramData\Kaspersky Lab\AVP21.2\Traces

Потребуется отдельная регистрация.

Ссылка на комментарий
Поделиться на другие сайты

Удивительно, но невозможно добавить сообщение в теме https://eap.kaspersky.com/category/198/performance-compatibility

После отправки формы получаю ошибку

 

Страница не найдена

Вы пытаетесь перейти на страницу, которой не существует. Начните с главной страницы.

Ссылка на комментарий
Поделиться на другие сайты

@Констantin может какое-то дополнение или настройка блокирует отправку в браузере? Попробуйте воспользоваться другим браузером: Опера, Яндекс, Google Chrome, Internet Explorer, Mozilla Firefox  и т.д.

 

@Констantinвижу у вас все получилось: https://eap.kaspersky.com/topic/2853

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PoMKA125
      Автор PoMKA125
      Здравствуйте. В связи с последними событиями описанными тут https://www.company.rt.ru/press/news/d470885/ , заметил такую особенность, что на ПК где нет продуктов ПО Касперкого , ЮТуб работает стабильно, на компьютерах с ПО Касперкого, ЮТуб тормозит. После анализа трафика, стало понятно, что где нет ПО Касперкого, ЮТуб работает на протоколе HTTP3/QUIC и всё замечательно грузится и работает, а на остальных ПК протокол TCP т.е. https. Ради интереса удалил на своём ПК ПО от Касперкого и все заработало, установил и опять не работает нормально ЮТуб. Менял настройки и не смог добиться что бы браузер переключал на протокол QUIC (в настройках браузера chrome://flags/#enable-quic вкл). Помогает только приостановка всей защиты. Подскажите, как вкл или не блокировать QUIC протокол, не удаляя при этом ПО Касперкого? 

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • Роман04
      Автор Роман04
      Всем здравствуйте.
      Как в Kaspersky Free добавить в исключения путь wfp:\ ? Или как-то запретить следующие сообщения?
       

       
×
×
  • Создать...