Чем чреваты тесты Anti-Malware.ru и VirusTotal - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Зайцев Олег

Чем чреваты тесты Anti-Malware.ru и VirusTotal

Recommended Posts

RuJN

И кто регистратор вашего домена? Тот, кто прислали письмо из поста №1?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
  priv8v сказал:
а почему агава? почему не nic.ru/reg.ru и т.д???

Исторически. В понедельник займусь, сделаю пару зеркал

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

А я то думал, почему не могу базы АВЗ обновить.

Вот оно что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Зайцев Олег сказал:
там лежит там самая древняя заглушка, которую мы применяли в тестах эмуляторов и эвристиков на АМ - http://www.anti-malware.ru/forum/index.php?showtopic=3192 (там самая, которая выводит на экран сообщение о том, что это "Virus demo stub for AV test" и завершает работу. Я про него уже и думать забыл - тестирование то 4 года назад было ... Когда я проверил файл на VT - http://www.virustotal.com/file-scan/report...c985-1311523883 - то был поражен, 30 детектов из 42 возможных.

Некторые антивирусы до сих пор детектируют Hello.exe :mellow:

У кого-то он дорос до TR/PWS ^_^

http://www.virustotal.com/file-scan/report...20e-1312662717#

Снимок_2011_08_07_00_52_36.png

post-4500-1312664020_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-sis
  Dmitriy K сказал:
Некторые антивирусы до сих пор детектируют Hello.exe :mellow:

http://www.virustotal.com/file-scan/report...20e-1312662717#

Практически все "популярные" детектят, кроме VBA.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Читающим тему рекомендую просматривать предыдущия сообщение повторно. Сообщения участников форума, находящихся на премодерации публикуются с задержкой. Впрочем это касается любых разделов форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
  Dmitriy K сказал:
Некторые антивирусы до сих пор детектируют Hello.exe :mellow:

У кого-то он дорос до TR/PWS ^_^

http://www.virustotal.com/file-scan/report...20e-1312662717#

Срабатывание Dr.Web правильно лишь по сути работы данного вида эвристика (Packed.Based). Выслал им на фикс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Считаю блокировку правильной: надоели эти игры Лаборатории Касперского и её нынешних сотрудников с вирусами и псевдовирусами! Тем более, что делается это без предупреждения. И, не вникая в подробности (а почему я должен в них вникать), детект большинством антивирусов есть повод поднять тревогу. Так что Вы не правы, господин Зайцев! За такое надо блокировать места размещения, что и было сделано.

  • Upvote 5
  • Downvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik
  Danilka сказал:
  Зайцев Олег сказал:

Т.е. они проверяют файлы NOD32 :)

:facepalm: Молодцы они....

Danilka, а можно пояснить такую реакцию? Для не экспертов :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft
  ANDYBOND сказал:
Тем более, что делается это без предупреждения.

Ну это уже перебор. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
  masya сказал:
Незачем гнать на ЛК - Вас, уважаемый, оттуда попросили не так прям давно - так что - теперь поливать всех грязью? AVZ - отличная вещь (и это не пиар) - а Вы бы доросли до такого и ответили бы делом, а не словами. И не вникайте - Вам этого не понять....

Товарищу стало обидно, что его любимый *антивирусный продукт очень плохого качества* задетектил этот файл. Разумеется, у него сразу же начался butthurt.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
  Razboynik сказал:
:facepalm: Молодцы они....

Danilka, а можно пояснить такую реакцию? Для не экспертов :rolleyes:

По-моему имеется в виду, то что они не молодцы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

30 антивирусов дали детект. Это показатель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
  ANDYBOND сказал:
30 антивирусов дали детект. Это показатель.

Показатель того, что они УГ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
  Цитата
детект большинством антивирусов есть повод поднять тревогу

Андрей, Вы как-то уж совсем... разочаровываете что ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

To vaber!

Не сказал бы.

  Z.E.A. сказал:
Андрей, Вы как-то уж совсем... разочаровываете что ли?

Не понял вопроса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Вопроса не было.

Были мысли вслух.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Началось с того что кто-то по доброте душевной просканировал сайт и файл отдельно на VT (2011-06-24 21:24:47). Потом ссылочки отправились в MalwarePatrol (2011-06-24 21:27:05). Чуть позже по ней проходится CRDF (2011-06-25 17:55:51), а он маркирует только то, что уже есть у него в базе в виде бинарника. Затем подключается Paretologic, оба кидают ссылки в трекер CleanMX. На следующий день результат зеркалится Malc0de. TrendMicro и Websense маркируют сайт как зловредный :) Автоматически следует рассылка абуз. Занавес.

Ищите "доброжелателей", поскольку имхо это либо чистый идиотизм, либо успешный троллинг :)

Если же вы обратите внимание на "детекты" - то тем кому было нечего делать сделали AvTest, ну а шараги безусловно определили Trojan Banload/Downloader etc :facepalm:

P.S.

И уж если на то пошло. В случае размещения на общедоступном сервисе/сайте файла, который вызывает нервную реакцию у большинства пациентов VT - обычно файл архивируется и защищается паролем. Ну это так на будущее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

это сайт Зайцева. Он возник раньше, чем Зайцев попал в ЛК. Но поток сознания..... Везде видеть "злобную руку" - прям 37 год какой то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Предлагаю несколько свернуть с обсуждения золотых бета тестеров и проанализировать то, что сказал DiabloNova, а именно этот механизм (запуск его) анализа сайта и создания на него абуз. Этот механизм можно доработать (ну или в таком виде принять на вооружение) для борьбы с реально вредоносными сайтами... а?

Осталось разобраться в каких отношениях находятся регистратор и хостинг (именно регистратор засупендил домен, а что сделала агава в таком случае?)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
  priv8v сказал:
проанализировать то, что сказал DiabloNova, а именно этот механизм (запуск его) анализа сайта и создания на него абуз.

Скажем так я сталкивался с аналогичным (почту моей конторы вносили в спамеры) поведением (понимаю - что это приближенно, но все же ;) )

Попасть в некоторых случаях в блэклист - проще паренной репы... а избавится... хм... трудновато

В некоторых случаях попадание в блэклист идет по любой заявке, и её обоснованность не проверяется. зато вывод из него связан с большими временными затратами

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
  Kapral сказал:
Попасть в некоторых случаях в блэклист - проще паренной репы... а избавится... хм... трудновато

Да, мне на местной работе приходилось несколько раз сталкиваться с попаданием в спамерские блэк-листы нашего (тогда ещё) ЮТК (недавно РТК перекупила, и мы уже на другом провайдере), прям пачками IP-адреса туда попадали, включая выделенные нам. А заказчики - почти по всей России. И если нет почты, бизнес останавливается. Приходилось и писать письма на инглише тем, кто эти базы создаёт. И даже находил понимание иногда :) Но чаще решалось тем, что админы почтовых серверов у заказчиков (а заказчики обычно такие как различные подразделения Газпрома и пр., у которых обычно собственные почтовые сервера) заносили наши e-mail'ы в исключения из проверки по спам-листам. Но для этого тоже приходилось находить этих админов и общаться с ними. А как иначе? Нашему гендиру, который никогда в жизни компьютерами не пользовался (сейчас, правда потихоньку приучают на уровне открытия вордовских/экселевских файлов, которые присылают заказчики) очень сложно рассказывать про IP-адреса и попадание в спам-листы, и что мы в этом не виноваты... :) Главное, что работа не идёт. Поэтому либо справься сам, либо скажи, кто может помочь. И сделать нужно вчера :) Поэтому прекрасно Олега понимаю. И у него сейчас сложнее ситуация, ибо это обвинение не в распространении спама, а в распространении вредоносных программ, что, ИМХО, более жёсткое обвинение. Да и пользователи вряд ли смогут в исключения у себя добавить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

ИСЕТ на мой запрос пока молчат первые сутки...

Для прикола надо отправить ссылочку на сайт исет раша в Malware Patrol :)

а можно и на АМ...для прикола :wub: тут же иногда вирусы или ссылки на них, и на еикар тоже :)

Кстати, изменения: http://www.virustotal.com/file-scan/report...c985-1312714032

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Сообщения в помойку сбрасывать больше не буду. Оффтопик и флейм будет удаляться. Все спорные вопросы, не связанные с обсуждаемой темой можно обсудить в личке. Хотите обсудить публично - создавайте новый топик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×