Перейти к содержанию

Работа ВирЛаба


Рекомендуемые сообщения

  • 3 месяца спустя...
  • Ответов 50
  • Создана
  • Последний ответ

Топ авторов темы

  • Самогонщик

    6

  • Ummitium

    5

  • apq

    5

  • sergio342

    4

Топ авторов темы

Изображения в теме

Снова странности с работой Вирлаба. Вчера в 16:58 со своего почтового ящика отправил зверушку на Ньювирус - до сих пор ни ответа, ни привета. Что там случилось? Проблемы с сервером почты или валом вирусов аналитиков завалило? Сегодня этого же зверя утром отправил с другого ящика - также не получил ответа :cool2: И в базах он не появился. Что дальше делать?

 

 

Анализ вчера http://www.virustotal.com/ru/analisis/33bf...0d7e-1244713230

 

Анализ сегодня http://www.virustotal.com/ru/analisis/33bf...0d7e-1244794024

 

P.S. Два вендора уже отреагировали на загрузку на Вирустотал. Вчера было 14, сегодня 16 детектов.

post-860-1244793807_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Снова странности с работой Вирлаба. Вчера в 16:58 со своего почтового ящика отправил зверушку на Ньювирус - до сих пор ни ответа, ни привета. Что там случилось? Проблемы с сервером почты или валом вирусов аналитиков завалило? Сегодня этого же зверя утром отправил с другого ящика - также не получил ответа :cool2: И в базах он не появился. Что дальше делать?

 

 

Анализ вчера http://www.virustotal.com/ru/analisis/33bf...0d7e-1244713230

 

Анализ сегодня http://www.virustotal.com/ru/analisis/33bf...0d7e-1244794024

 

P.S. Два вендора уже отреагировали на загрузку на Вирустотал. Вчера было 14, сегодня 16 детектов.

Если хоть один из вендоров на вирустотале среагировал на файл, то он автоматически отсылается в вирлабы всех остальных вендоров.

Ссылка на комментарий
Поделиться на другие сайты

Если хоть один из вендоров на вирустотале среагировал на файл, то он автоматически отсылается в вирлабы всех остальных вендоров.
Я думал, это отменили из-за возможного мусора и ложняков.
Ссылка на комментарий
Поделиться на другие сайты

из всех запросов в вирлаб через почту на ньювирус только один был проигнорирован... по куче признаков было видно, что посланные мной файлы - зверьки. :)

видимо, письмо затерялось.

продублировал сейчас через хэлпдеск. будем посмотреть.

 

p.s.

ответили оперативно!

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Только что отправил через форму запрос с прикреплённым зверьком, потому как на почту ответ так и не получил. В антивирусных базах также ничего не изменилось...

Ссылка на комментарий
Поделиться на другие сайты

Через форму помогло, прислали ответ:

 

Этот файл определяется антивирусом. Обновите антивирусные базы.

 

Обновил, действительно добавили.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

я не знаю, как у других, но я своего зверька присылал вместе с сигнатурами, списком пакеров/протов которыми можно паковать/протектить, и полным описаловом действия - через 2,5 часа появилось обновление)

Ссылка на комментарий
Поделиться на другие сайты

  • 6 месяцев спустя...

Заметил, что в последнее время вирлаб перестал реагировать на отправку образцов, пробовал слать через ньювирус и через вебформу ответа нет и образцы естественно не детектятся. Это только у меня так? ;)

Изменено пользователем Ummitium
Ссылка на комментарий
Поделиться на другие сайты

было как-то, слал троян для Windows Mobile

опять та же песня :) ,послал шпиона для WM в вирлаб и ни ответа ни приввета. это нормально что при получении файла newvirus не отписывается что типа ваш файл принят на анализ или че-то в этом роде?

Ссылка на комментарий
Поделиться на другие сайты

Делал запрос в вирусную лабораторию, ответ на удивление пришел быстро (где-то через 5 минут).

Но служба ТП (Персональный кабинет) сильно отличается, от нее ответ надо ждать от 3 дней до недели... Ну это уже оффтопик.

Изменено пользователем Konstantin.
Ссылка на комментарий
Поделиться на другие сайты

все же кто знает, вирлаб должен отписываться при получении семпла, что файл принят на проверку или нет? а то у меня такое чувство будто мои письма не доходят вообще :)

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       

×
×
  • Создать...