Мусор при установке IM - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

senyak

Сейчас всякие подобные тулбары почти в каждой программе. Раздражает :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hitman_007

Некая надежда на такие вот подходы - http://habrahabr.ru/blogs/browsers/126304/

Хотя, мне кажется, что начнут ломать, что бы обойти, и станет еще печальней.

Может когда-нибудь будет програмка, которая будет вычищать подобное из системы? :) Хотя в это очень слабо вериться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
  hitman_007 сказал:
Может когда-нибудь будет програмка, которая будет вычищать подобное из системы? smile.gif Хотя в это очень слабо вериться.

Программка давно есть. Надо скрипты к ней писать и поддерживать их, а это мало кому охота.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

[offtop]

Давно ли http://www.cnet.com/ стал отдавать дистрибутивы программ через web загрузчик? :huh:

Тулбар прилагается

[/offtop]

Снимок_2011_08_17_00_24_26.png

post-4500-1313526323_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
  Umnik сказал:
Кирилл Керценбаум

Уверен только потому что там есть юристы? :)

Наверное, потому что при установке MAIL.RU Агента из ограниченной учётной записи устанавливается лишь Агент.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
  ANDYBOND сказал:
Наверное, потому что при установке MAIL.RU Агента из ограниченной учётной записи устанавливается лишь Агент.

В Vista+ будет запрос UAC на поднятие прав, если стоит галка "Установить для всех пользователей".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Dmitriy K сказал:
[offtop]

Давно ли http://www.cnet.com/ стал отдавать дистрибутивы программ через web загрузчик? :huh:

Тулбар прилагается

[/offtop]

Недавно. Надо бы переехать от них на Softpedia.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
  Umnik сказал:
В Vista+ будет запрос UAC на поднятие прав, если стоит галка "Установить для всех пользователей".

А кто заставляет проводить установку для всех пользователей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Желание установить для всех пользователей, очевидно же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

В теме по ссылке в #33 пришли к выводу, то ничего в этой ситуации сделать нельзя. Юридически все честно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

С помощью COMODO Firewall к примеру можно блокировать весь мусор, который ставится вместе с агентом, а также запретить модифицировать защищенные ключи реестра, при установки агента. в итоге установиться чистый агент, без альтер эго, и гуарда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

MORDRED

Сложнее назвать, чем это нельзя сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Если кому интересно как с помощью CF блокировать весь мусор агента, и установить только чистый агент, то нужно сделать следующие:

1. Конфигурация - Comodo Proactive Security ( по умолчанию после установки приминяется) если нет, то выбрать ее.

2. Режим проактивной защиты - Параноидальный ( при выборе режима Параноидальный будет очень много алертов)

3. Отключить песочницу ( почему то со включенной песочницей, нет алертов в Параноидальном режиме, возможно бага песочницы)

Запускаем установку майл агент, при появлении первого алерта в окне с оповещением нажать на кнопочку с подписью Больше.

ну а дальше все проще, читаем текст в алертах, и действуем. Обязательно нужно блокировать алерты, в которых будут упоминаться о модификации защищенных ключей реестра, если это не блокировать, тогда агент насрет в системе, тем что встроит в IE свою надстройку, изменит поиск в браузерах которые установлены на пк, на свой поиск.

Ну и естественно блокировать установку спутник маил, альтер эго и маил гуард. После всех манипуляций, установится только чистый маил агент, без прочей шняги и мусора.

После установки майла агента, режим проактивной защиты - параноидальный, можно изменить на любой другой.

интересно, а кроме CF, имеются ли еще какие нибудь продукты, которые блокирует мусор от майла агента, и не только?

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

0. Запустить установку без прав админа. У Агента не будет прав установить свой гард. Снять галку Спутника.

Всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
  Umnik сказал:
0. Запустить установку без прав админа. У Агента не будет прав установить свой гард. Снять галку Спутника.

Всё.

под админской учеткой все наоборот работает. даже если снять все галочки во время установки агента, то он установится также если бы галочки стояли на месте. Поэтому я написал выше, как установить маил агент без мусора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ski77

Установил это чудо при снятой галке, оказывается там надо было её поставить потом снять, :wacko:

Скажите пожалуйста надо ли менять пароли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

На компах можно встретить часто SweetIM, который неизвестно откуда берется, если только догадываться.

Перечислю еще мусор, который встречался: Dealply, Conduit, Searchqu Toolbar, FilesFrog Update Checker, PriceGong, Softonic. Последние 3 недавно попались.

AlterGeo тоже попадался.

У большинства оптимизаторы стояли или следы от них были.

Некоторые уже научились разбираться, чтобы мусор в комп не занести. Так там чисто и порядок, но некоторым пофиг и там вообще зоопарк PUP. При чем встречаются новые названия, которые я вообще не слышал, но могу дагадаться, что мусор это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
    • demkd
      ---------------------------------------------------------
       4.99.11
      ---------------------------------------------------------
       o Добавлена защита начального уровня от загрузки неизвестных DLL в адресное пространство uVS.
         Защита эффективна против большинства способов внедрения DLL,
         в т.ч. и с использованием глобальных хуков и ключей реестра.
         (кроме способов внедрения включающих в себя использование специального драйвера)
         Защита включается автоматически при активации опции "Выгружать DLL и уничтожать потоки внедренные в uVS".
         В лог выводится список таких DLL и количество попыток внедрения.
         Защита существенно повышает стабильность uVS и совместимость с различным софтом внедряющим свои DLL во
         все доступные процессы. (например: продукты Comodo, punto switcher (при отключенном UAC) и т.д.).
         (!) Функция доступна начиная с Windows Vista.

       o Обновлены базы известных файлов для корректной работы функции защиты от загрузки неизвестных DLL.

       o Улучшена функция антисплайсинга, теперь эта функция активируется на раннем этапе загрузки uVS.
         Расширен список контролируемых функций.
         (!) ЕСЛИ активна опция "Выгружать DLL и уничтожать потоки внедренные в uVS" то антисплайсинг
         (!) активируется автоматически.

       o Добавлено предупреждение в лог если параметр MinimumStackCommitInBytes в ветке реестра IFEO превышает 16Mb.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если параметр CfgOptions в ветке реестра IFEO превышает допустимое значение.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если значение параметра MitigationOptions в ветке реестра IFEO МОЖЕТ вызвать
         блокировку запуска приложения. (ошибка при запуске STATUS_DLL_INIT_FAILED [0xC0000142])
         Твик #35 НЕ удаляет такие значения, поскольку это значение используется некоторыми программами для запуска
         специализированных процессов.

       o Добавлена обработка параметров UseFilter и FilterFullPath в IFEO.

       o Добавлена функция проверки ключа реестра планировщика задач, которая выполняется в отдельном потоке
         при обновлении списка, в результате в лог выводится путь в реестре до скрытых и поврежденных задач с их именами.
         Поврежденной задачей считается задача препятствующая нормальной работе интерфейса планировщика задач.
         (ошибки при открытии планировщика: "Внутренняя ошибка" и "Выбранная задача "имя_задачи" больше не существует")

       o Добавлен твик #35 Удаление поврежденных задач.
         Твик не удаляет скрытые задачи, если они не являются "поврежденными".

       o В случае аварийного завершения uVS лог автоматически сохраняется в текстовый файл с именем "crash.log".
         report_crush теперь отправляет этот файл вместе с дампом.
       
×