Альтернативный тест лечения активного заражения - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Rampant

Альтернативный тест лечения активного заражения

Recommended Posts

Rampant
Rampant

А как называется это расширение менеджера задач, которое у Вас там фигурирует? Я на слух не разберу никак... :(

Prio рекомендую, очень много полезных функций, у этой небольшой утилиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Жалко автор не запускал фекйовые АВ которые не были удалены сигнатурно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Prio рекомендую, очень много полезных функций, у этой небольшой утилиты.

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Да, и все мои обзоры, можно посмотреть здесь http://video.yandex.ru/users/stalker245/

Ознакомился с Вашими обзорами. И спасибо за потраченное время.

В качестве комментария... дело даже не в недостатке профессионализма (вы просили сильно за это не пинать ;))... скорее в простой человеческой неряшливости... особенно бросалась в глаза в обзоре OSS (ч.1 и ч.2): "умное сканирование", "не понятно зачем нужны исключения", "список известных компонентов можно добавлять" и много других "неряшливых" ошибок (типа долгого поиска контекстного сканера и пр.), которые можно было легко не допустить просто заранее (перед обзором) ознакомившись (хотя бы через nigma.ru) с назначением и смыслом неизвестных компонентов приложения (например, SmartScan).

Почему-то также неряшливо прошло и тестирование OSS. Вначале теста провели множественное разрешение вредоносам и лишь затем (дословно) "опомнились" и начали блокировать. Все это "смазало" обзор и тест :)

Делаю Вам полусерьезное (из-за уважения к Вашему времени) предложение реабилитироваться за обзор OSS, включив его в последнее тестирование установки на зараженную машину. ;)

P. S. "какое то странное приложение процесс системный, хеш нулевой" - профессионалы наверное подскажут, связано ли это как-то с ipv6 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

по поводу первого видео

очень долгая установка
я бы не согласился - установка проходит быстро, но поскольку вы выбрали обновление при установке, то придется подождать.

хотите чтобы все прошло быстро - обновите программу после установки.

посмотрим что нам предлагает расширенный режим
расширенный режим влияет на параметры проактивной защиты, а не на устанавливаемые компоненты
не понятно зачем нужны исключения
там все подписано :)
оптимизирует, скорее всего, работу системы
это оптимизатор проверки ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

второе видео

изменение расширения не повлияет на результат - в настройках вы установили проверку ВСЕХ файлов

какое то странное приложение
локальная сеть/ipv6
нет контекстного сканирования
а как же пункт Сканировать на наличие malware ?
письмо любовное
pdf ---> акробат ;)
картиночка
поменяйте расширение на EXE :)
текстовый открываем
давно там вирусы засели?
отказано, ОК
кто в здравом уме будет запускать программу где одни знаки ?????
вот у нас сканер контекстный
уряяя :)
фэйки идут гурьбой
вы перед этим разрешили изменение критических параметров, похоже на автопилоте...
Error в описании - смело разрешаем
нет слов
теперь будем все блокировать
после драки кулаками не машут :)
где тут режим обучения? разрешить
но выбрали заблокировать :P
не видит он салити
это одна программа или SFX-архив?
обнаружено в системных директориях
это фэйки накачали?

-----

мораль - после перезапуска системы в процессах ничего лишнего не висит ^_^

остатки убьются при полной проверке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Посмотрел обзоры OSS - согласен про недостаточное осознание того, что автор тестирует и с какими целями производит действия. Ощущения - водитель ПК - неблондинка и давно с правами, но за рулем на сложной развязке в первый раз :)

Про антиспам, кстати, ни слова даже в обычном обзоре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Про антиспам, кстати, ни слова даже в обычном обзоре.

сборка с проблемой :)

при всем желании ничего бы не вышло ;) хотя, если только рассказать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
сборка с проблемой :)

при всем желании ничего бы не вышло ;)

О проблеме не знал, не слышал в сапорте. Ну, починили так починили :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Хм..., а куда делись сегодняшнии посты? Странно) Короче я обещал выложить подобный тест, но с бесплатными антивирусными решениями, но по техническим причинам (второй ролик был записан без озвучки) теперь вы увидите только через пару дней, результат если честно, меня поразил) но об этом потом. Только отмечу, в тесте использовались продукты - Avast, Avira, AVG и MSE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Хм..., а куда делись сегодняшнии посты?
С зачисткой спамеров перестарались - зачистили и нормальный людей. Откатывали базу данных :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Хм..., а куда делись сегодняшнии посты? Странно) Короче я обещал выложить подобный тест, но с бесплатными антивирусными решениями, но по техническим причинам (второй ролик был записан без озвучки) теперь вы увидите только через пару дней, результат если честно, меня поразил) но об этом потом. Только отмечу, в тесте использовались продукты - Avast, Avira, AVG и MSE.

В одном из безвести пропавших (не видел официального объяснения/извинения от администрации) постов предлагал протестировать также ПОЛНОСТЬЮ (т. е. и для коммерческих целей)бесплатный антивирусный движок от COMODO. Что Вы по этому поводу думаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
не видел официального объяснения/извинения от администрации

см. пост выше ;)

бесплатный антивирусный движок от COMODO

интересно будет посмотреть на работу "облака" :)

-----

to Rampant

когда набираете сэмплы, то смотрите чтобы в них не попадал всякий мусор типа текстовых/битых/нулевых файлов

по возможности делайте проверку образцов на вирустотале

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
по возможности делайте проверку образцов на вирустотале

Проверяй на VT @ Добавляй мусор

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant
то смотрите чтобы в них не попадал всякий мусор типа текстовых/битых/нулевых файлов

если самому лень, то беру у себя на форуме кадеты http://www.kadets.info/showthread.php?t=67654 (мусора нет 100%) есть даже вирусы, которые никогда не попадут на вирлабы))) а если есть время, то на двух проверенных ресурсах, где выкладывают прямые ссылки на зловредов.

интересно будет посмотреть на работу "облака"

если вы про "облако" в антивире, то его прикрутили в 5 версии, я очень редко делаю обзоры бэток, только на своих любимчиков)) обзор 5 версии Комодо, будет только после выхода релиза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
если самому лень, то беру у себя на форуме кадеты http://www.kadets.info/showthread.php?t=67654 (мусора нет 100%)

Как бы на видео видно, что вы сканите исходники PHP файла, картинки и прочее.

ну если в картинку еще можно что-то внедрить(хотя на данный момент не знаю подобных эксплойтов) то в текстовики то что? оО

На памяти всего 1 эксплойт и то он просто рушил Notepad++ и не более :))))

Так что мусор есть - 100%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Deja_Vu, скорее всего это просто переименованная программа ;) вероятность 100% :)

образцы взяты с MDL, а там такое постоянно происходит :)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Deja_Vu

Если взять обзорый langay99, то у него предварительно ссылки сохранены в текстовый, я выбрал другой способ, как указал уважаемый Dmitriy K, я беру ссылки в реальном времени с MDL, и что мне попадётся я незнаю, архивы с последними вирусами, беру с кадетов, где отобраны 100% рабочие и актуальные самплы + появился ресурс получше MDL. Все самплы могу предоставить любому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RTSAQ11

Rampant выложи скорей тесты бесплатных антивиров,интересно жуть))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant
Rampant выложи скорей тесты бесплатных антивиров,интересно жуть))

очень надеюсь что завтра к вечеру) Да, там будет сюрприз)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RTSAQ11

хорошо)) блин седня ночью не усну))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RTSAQ11

ураа rampant тесты выложил бесплатных антивиров!!!я ток что там страницу обновил,смотрю тесты!!!спасибо!!!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

Обещал, сделал - установка бесплатных антивирусных решений, на заражённую систему, смотрим:

http://video.yandex.ru/users/stalker245/view/51/

http://video.yandex.ru/users/stalker245/view/52/

http://video.yandex.ru/users/stalker245/view/53/

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
мощные деструктивные особенности

Какие? Я их, к сожалению, не вижу. Хотя у нас могут быть разные критерии при определении таких особенностей :)

эффективность фриварных решений

Вы сами сказали: "в данном конкретном случае", поэтому - как повезет. В зависимости от набора эффективность может быть как 100% так и 0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×