Перейти к содержанию

Recommended Posts

PR55.RP55
Цитата

Santy пишет:  смысл в том, что приходится настраивать длину активной части сигнатуры, а так же ее параметры (выгрузки из памяти, удаления  ссылок, и удаления тела).   

Если в каталоге один тип вируса ( или его разновидности ) скажем всего пять файлов тогда достаточно будет одной настройки на все пять файлов. ( в пять раз быстрее )

Цитата

а имя каталога, которым ограничивается поле деятельности сигнатуры тоже потом добавлять и хранить в сигнатуре? 

А если не удаётся путём увеличения длинны сигнатуры избежать ложных срабатываний ?

Это больше технический вопрос - алгоритм работы uVS.  Сама идея стоящая.

Цитата

если потом возвращаться и править, перенастраивать, и переименовать сигнатуры, то где же здесь автоматизация. потом еще надо найти эту сигнатуру с обезличенным именем в списке сигнатур.

Все сигнатуры получают имя\дату. Можно ориентироваться по принципу: если имя угрозы это каталог, значит нужно переименовать ( при аналогичном\повторном случае заражения ), или сортировка по дате.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
32 минут назад, PR55.RP55 сказал:

А если не удаётся путём увеличения длинны сигнатуры избежать ложных срабатываний ?

Это больше технический вопрос - алгоритм работы uVS.  Сама идея стоящая.

может и стоящая, только надо все продумывать основательно, потому что вместе с файлом сигнатур придется хранить и дополнительный файл, который должен описывать  все исключения на  данную сигнатуру. (есть они или их нет), и менять алгоритм проверки файла по сигнатурам.... потому что исключения могут случиться не только при полной длине сигнатуры, но и при меньше чем 64байта. И не факт, что есть большая необходимость в таком усложнении проверки по сигнатурам, когда есть свобода выбора у оператора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата

Santy пишет:  вместе с файлом сигнатур придется хранить и дополнительный файл, который должен описывать  все исключения на  данную сигнатуру. (есть они или их нет) 

Второй файл не понадобиться так, как есть поле комментария к сигнатуре...  все исключения будут ( или не будут ) записаны в комментарий.

Оператор отдаёт команду: "Ограничить действие сигнатуры данным каталогом " > наименование каталога автоматически прописывается в комментарий.  например:                  %SystemDrive%\PROGRAMDATA\RUNDLL\

при работе с живой системой проблем уже нет - все данные на стороне оператора.

А при написании скрипта для форума комментарий может быть добавлен к сигнатуре.

stopper %SystemDrive%\PROGRAMDATA\RUNDLL\ addsgn.................

И ничего менять не нужно.

формат базы тот же.

---------------

А одна команда: " Сигнатуры всех файлов каталога добавить в скрипт и вирусную базу " практичнее чем 10 раз добавлять. Опять же при _однотипной угрозе и с автоматическим пропуском проблемных файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
8 минут назад, PR55.RP55 сказал:

Оператор отдаёт команду: "Ограничить действие сигнатуры данным каталогом " > наименование каталога автоматически прописывается в комментарий.  например:                  %SystemDrive%\PROGRAMDATA\RUNDLL\

нет смысла хранить такую сигнатуру, если ее действие ограничено одним каталогом. В таком случае будет проще безсигнатурно удалить данный файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата

" нет смысла хранить такую сигнатуру, если ее действие ограничено одним каталогом. "      

А кто говорит об одном каталоге ?

В комментарии место есть, можно прописать порядка 128 символов.

И так сказать к истории вопроса  :)

v.3.33

o Теперь при добавлении сигнатуры в скрипт помещается полный путь до файла в виде комментария.

Если можно прописать путь до файла то и до каталога можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Всё проще.
Главное это удалить угрозу и при этом не затронуть чистые файлы.
Для этого нужно ограничение.
Есть команда hide  для _файла...
А если так:
hide %SystemRoot%\SYSWOW64\DRIVERS\
мы получим не отдельный файл, а целый каталог исключённый из всех операций. ( файлы в случае с исключённым каталогом остаются в списке ) фактически нужна команда типа:

hideCat %SystemRoot%\SYSWOW64\DRIVERS\
значит нужна команда: Статус > Скрыть каталог
По сути для сигнатуры получим инверсию по принципу: "Верно для всех каталогов кроме каталога.... "
Исключение каталога прописано в комментарии к сигнатуре.
Таким образом исключение каталога задаётся автоматически.

А если ложных срабатываний\каталогов много тогда ограничить действие сигнатуры одним каталогом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
20 часов назад, PR55.RP55 сказал:

Если можно прописать путь до файла то и до каталога можно.

все это хорошо только на словах выходит, а а деле...

сегодня этот файл в одном каталоге, а завтра в другом....стало быть uVS должен уже следить не только за детектом по сигнатуре, но и какой каталог прописан внутри ее... а если каталог прописан другой, то что в этом случае делать: добавлять новый каталог в коментарии к указанной сигнатуре, так и не хватит 128 отведенных байт для комментария....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Реализовать в меню команду:  "  С учётом фильтра добавить сигнатуры всех файлов  в скрипт и вирусную базу. "

_Команда применяется к файлам которые проверены на V.T. и имеют положительный вердикт.  VT [??/71]

В качестве фильтра может быть применён поиск по дате;  каталогу;  производителю;  типу расширения.

_В случае невозможности добавления сигнатуры файла файл пропускается.

_Команда может быть применена не более чем к 25 файлам за раз.

т.е. если нужно добавить в базу 75 файлов - команда отдаётся три раза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths|C:\Windows\Temp\iYHINxfzwABKgPFo
HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths|C:\Program Files (x86)\LVfcChiQeObvDEsZIIR
HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths|C:\ProgramData\ZebyTtMAayhlmsVB
HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths|C:\Users\Anatoly\AppData\LocalLow\zPlGDytGgACtw
HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths|C:\Users\Anatoly\AppData\Local\Temp\frhJYnceMSYnYdbbN

Что из этого следует ?

Мы имеем путь\имя потенциального вируса. фактически угроза сама себя раскрывает.

Объекты находятся и им присваивается статус: Подозрителен.

 

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

+

Возможно стоит добавить твик для очистки параметра.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

 F6            - Проверка цифр. подписей файлов в списке.

А если нужно проверить не всё, а например только драйверы ?

т.е. оператору нужно проверить одну категорию, а по факту проверяется весь список = потеря темпа\времени.

Предлагаю добавить в меню команду: "Проверить ЭЦП файлов только в этой категории "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Какие программы установлены мы видим, а вот какие установлены обновления системы ?

Ошибка:
Не удалось зарегистрироваться в центре обеспечения безопасности Windows
" Защитник Windows не обнаруживает, или не регистрирует антивирусное программное обеспечение сторонних производителей "
Для Windows 7 нужно установить исправление: KB2482947

----------------

WMI
MS17-010 ( KB4012212 )

----------------

и т.д.

Обновления могут быть включены - но установлено ли конкретно это обновление ?

https://habr.com/ru/post/467445/

https://github.com/OlegBezverhii/List-Update-Cheker

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Пара предложений на конкретном примере :

https://virusinfo.info/showthread.php?t=224479&s=c331115c4b87439800aaf5e1d48ad9d6

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\8I789T_payload.exe','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\8I789T_payload.exe','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\8I789T_payload.exe','');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\8I789T_payload.exe','');
 TerminateProcessByName('c:\windows\system32\8i789t_payload.exe');
 QuarantineFile('c:\windows\system32\8i789t_payload.exe','');
 DeleteFile('c:\windows\system32\8i789t_payload.exe','32');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\8I789T_payload.exe','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\8I789T_payload.exe','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\8I789T_payload.exe','64');
 DeleteFile('C:\Windows\System32\Info.hta','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Info.hta','64');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\8I789T_payload.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.

1) Добавить в меню команду.

" Удалить файл и все родственные файлы"

т.е. файлы с идентичным SHA1 и именем файла.

* Оператором команда отдаётся одна - но все удаляемые объекты прописываются в скрипт.

2) Добавить в настройку поискового критерия: "Искать файлы с аналогичным именем и\или SHA1"

Предупреждать\менять статус файла [V] если файл найден более чем [ 2 ] раза [?]

3) Возможность создавать временный критерий на время работы с образом.

т.е. найти > удалить и нет критерия.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
12 часов назад, PR55.RP55 сказал:

" Удалить файл и все родственные файлы"

здесь все родственники находятся сразу после добавления единственной сигнатуры. Причем, конкретно для Crysis эта сигнатура работает уже очень давно, если только файл не был перепакован.
 

Цитата

 

;uVS v4.1.8 [http://dsrt.dyndns.org:8888] [Windows 6.2.9200 SP0 ]
; Подозрительные и вирусы          <=

?ВИРУС?    | C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-12D6876E.[DECRYPTERSUPPORT@COCK.LI].HARMA
?ВИРУС?    | C:\USERS\ADMINISTRATOR\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-12D6876E.[DECRYPTERSUPPORT@COCK.LI].HARMA
?ВИРУС?    | C:\USERS\LEDOVSKIY\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-12D6876E.[DECRYPTERSUPPORT@COCK.LI].HARMA
?ВИРУС?    | C:\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-12D6876E.[DECRYPTERSUPPORT@COCK.LI].HARMA
?ВИРУС?    | C:\USERS\LEDOVSKIY\APPDATA\ROAMING\INFO.HTA
Win32/Filecoder.Crysis.L(64)| C:\USERS\АДМИНИСТРАТОР\DESKTOP\L033J6_PAYLOAD.EXE
Win32/Filecoder.Crysis.L(64)| C:\USERS\LEDOVSKIY\APPDATA\ROAMING\L033J6_PAYLOAD.EXE
Win32/Filecoder.Crysis.L(64)| C:\WINDOWS\SYSTEM32\L033J6_PAYLOAD.EXE
Win32/Filecoder.Crysis.L(64)| C:\USERS\LEDOVSKIY\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\L033J6_PAYLOAD.EXE
Win32/Filecoder.Crysis.L(64)| C:\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\L033J6_PAYLOAD.EXE

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy пишет:  здесь все родственники находятся сразу после добавления единственной сигнатуры.       

Так никто и не запрещает работать с сигнатурами.

Однако это не всегда нужно.

Как я понимаю с случае с Filecoder.Crysis все директории где помещается тушка вируса жёстко прописываются в момент создания вируса. это не файловый вирус и не червь которые могут действовать по настроению.

Жёсткая привязка прописывается и при работе рекламных агентов.

Сигнатуры устаревают, нужно время для их добавления; определения типа угрозы ( проверка на V.T ), коррекция длинны, проверка списка, сокращения избыточно длинного наименования... т.е. зряшный расход времени, в случае когда это ненужно.

Недавно видел тему  где INFO.HTA  разбросан по системе экземплярах в 30.

При работе с INFO.HTA сигнатуры не нужны в принципе.

А оператор который должен тыкать 30 раз отдавая одну и туже команду...

Да, можно настроить критерий с соответствующий командой. Но работа с шифраторами требует индивидуально подхода и гасить всё подряд не лучшая идея. А если измениться наименование на INFO2.HTA - то и критерий перед его применением потребуется модернизировать.

У оператора должен быть выбор.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
17 часов назад, PR55.RP55 сказал:

Недавно видел тему  где INFO.HTA  разбросан по системе экземплярах в 30.

дак и надо приводить пример с 30 info.hta (сомнительно, что это был случай с Crysis), вместо того примера, где все решается одной сигнатурой, и автоскриптом.

Цитата

У оператора должен быть выбор.

это уже как мантра стала, типа, "времени на раскачку нет" :)

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата

Santy пишет:  дак и надо приводить пример с 30 info.hta? (сомнительно, что это был случай с Crysis)          


Точно, чуть-чуть я ошибся.
это: Scarab
Тема:  https://virusinfo.info/showthread.php?t=224469
README.txt
прописан\ы 64 раза...
При работе с FRST и Текстовым редактором типа Notepad++ удалить все 64 объекта это восемь секунд.
А в uVS оператор бы надорвался подобное удалять.
Да, можно удалить через поисковый критерий - но это уже совсем другая история.
А так в меню отдать одну команду:
" Удалить файл и все родственные файлы"
т.е. файлы с идентичным SHA1 и именем файла.
* Оператором команда отдаётся одна - но все удаляемые объекты прописываются в скрипт.
тем более нет угрозы целостности системы.
Если уж на то пошло и есть опасение - то можно реализовать команду в ограниченном виде ( верно только для не исполняемых файлов ) - чего не хотелось бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
29 минут назад, PR55.RP55 сказал:

При работе с FRST и Текстовым редактором типа Notepad++ удалить все 64 объекта это восемь секунд.
А в uVS оператор бы надорвался подобное удалять.

 

это необязательно удалять в uVS, обычный текстовый файл, в автозапуск он не помещается.

хоть в том же frst можно удалить, раз он их все отсвечивает в логе. (а в uVS они врядли все попадут в образ)

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата

Santy пишет:  в uVS они врядли все попадут в образ


То, что в автозапуске - то попадает. Сейчас проверил:
;
автозапуск | C:\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ПРОБА1.TXT
автозапуск | C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\ПРОБА2.TXT

Цитата


 3.83 BETA 18
---------------------------------------------------------
 o Новый параметр в settings.ini
   [Settings]
   ; Значение определяет расширения файлов которые добавляются в список
   ; наряду с исполняемыми файлами функцией Файл->Добавить в список->...
   ; Пример параметра: .BAT.CMD.LNK.VBS
     Add2ListExt (по умолчанию пустая строка) 


Можно бы было удалять любые файлы отставленные шифратором - но НЕ работает...
Вначале всё работало > потом поиск отвалился > добрый и заботливый RP55 об этом писал > но так и не исправили.

Цитата

Santy пишет:   это необязательно удалять в uVS, обычный текстовый файл


Я и написал _подобные этому...
Открываем файл, а в Инфо. есть примечание: файл встречается в системе... встречается 64 раза...
И всё сразу понятно и V.T. не нужен, да и в том случае понятно когда идентичный файл будет 4 раза в системе разгуливать. Бывает, что при удалении оператор может не заметить один из файлов - так, как их много и все с идентичным наименованием - а так одной командой получим полную очистку - это ещё один довод за.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
11 часов назад, PR55.RP55 сказал:

То, что в автозапуске - то попадает. Сейчас проверил:

это текстовая записка о выкупе, она никакой угрозы системе не несет. (лежит себе и лежит в папках, куда их откопируют). в автозапуск из 64 попадет одна или несколько... в uVS их можно удалить, чтобы не всплывали в блокноте при загрузке системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

"времени на раскачку нет"  :)

https://forum.kasperskyclub.ru/index.php?s=35fdc94435f2493d0ac8d0282ba035f4&showtopic=64721

HKLM\...\Run: [1corona.exe] => C:\Windows\System32\1corona.exe [94720 2020-02-14] () [File not signed]
C:\Windows\System32\1corona.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
Startup: C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
Startup: C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-14] () [File not signed]
C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
2020-02-16 17:22 - 2020-02-16 17:22 - 000094720 _____ C:\Users\Dmitriy\AppData\Roaming\1corona.exe
C:\Users\Dmitriy\AppData\Roaming\1corona.exe

------------------

А в uVS это была бы одна команда....  " Удалить файл и все родственные файлы"  :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
10 часов назад, PR55.RP55 сказал:

А в uVS это была бы одна команда....  " Удалить файл и все родственные файлы"

сигнатуры никто не отменял

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата

Demkd пишет:  сигнатуры     

Как мы выше выяснили, не все файлы которые нужно удалять являются исполняемыми. Не для всех файлов возможно добавление сигнатур - как мы помним из опыта в ряде случаев в код вируса намеренно добавляется код системных файлов - что приводит к ложным срабатываниям.

Если у файлов идентичные SHA1 - сигнатуры не нужны так, как определение по SHA1 - надёжнее.

Не все операторы работают с сигнатурами - это занимает больше времени - требуется проверка по V.T.  с целью определения типа угрозы, нужно прописать наименование угрозы, если нет результата по V.T. ; необходимо проверить список и исключить ложные срабатывания, если же корректировка невозможна то приходиться параллельно  работать с сигнатурами + удалять файлы в ручную, или через поисковые критерии\автоскрипт.

таким образом изначально простое действие превращается в целый набор операций.

Если бы удаление работало по типу: " Удалить все объекты с учётом фильтра "  было бы ещё проще.

Удалить все: .bat

Удалить все: .info.hta

Удалить все: .TMP

Удалить все: .HTTP  и т.д.

Если есть опасение за целостность системы - можно установить заглушку на удаление по типам расширений.

uVS  _избыточно требовательна к оператору. Как итог 75% всех случаев заражения  это очистка в FRST и 12% в AVZ

на долю uVS приходиться ( как это ни печально ) 5%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

RP55,

1. критерии - это те же самые фильтры, и потому команды удаления, реализованные в критериях - это тоже самое удаление с учетом конкретного фильтра. В snms их может быть много, и uVS строит автоскрипт согласно множеству фильтров одновременно, а не так как ты предлагаешь: один фильтр поднять, удалить все.... второй фильтр поднять - удалить все и т.д.

2. если тебе нравится удалять по хэшам, ты можешь создать критерий black_sha, и вести список черных хэшей в отдельном файле. надеюсь, как подключить файл к критерию ты еще не забыл.

никто изначально и не обещал, что будет легко работать с uVS - только те, кому интересно не просто быстро удалять файлы, но и в первую очередь выполнить анализ заражения системы в комплексе. Зачастую же на форумах выполняют удаление вначале одним, потом вторых и третьим инструментом, (а иногда еще и сканерами) и только когда проблема не решается, тогда делают образ автозапуска в uVS, в итоге проанализировать всю картину заражения в комплексе (и сделать какие то полезные выводы и решения) становится сложнее по тем остаткам, что попадут в образ автозапуска.

процент применения инструментов на форумах, если он такой какой ты его привел здесь не отражает адекватно тот факт, что инструменты FRST, avz удобнее в анализе или удалении, чем uVS. Скорее всего, это отражает привычку тех или иных форумов работать по определенной методике.

avz +hj + скрипты + (adwcleaner) +FRST

или uVS + скрипты+ (adwcleaner)+FRST

и если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет.

---------------

так что в основном твои предложения сводятся к созданию еще одного удалятора вредоносных программ, которых сейчас предостаточно, вместо реального поиска проблем и анализа, который можно сделать в uVS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×