NAV/NIS 2012. - Страница 11 - Вопросы по персональным продуктам Norton - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Danilka
Верно сказано.

А Вы хоть проверяли, что будет с аналогичным файлом? :) А то рассуждать может каждый...

File name: openoffice.exe

Кстати на ВТ он детектится Symantec, а вот другая пачка подписанных этой подписью фигушки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Кстати на ВТ он детектится Symantec, а вот другая пачка подписанных этой подписью фигушки :)

Я остальные и не проверял :lol: (тушка-то меняет стартовую страницу)

И virustotal барахлит :(

Файлы с хорошей цифровой подписью имхо всегда имеют хорошую репутацию (она даже не запрашивается в облаке).
под хорошей ЦП я подразумевал ту, которой доверяет Симантек. Имхо у них нет доверия любой ЦП.

Некоторые ИМХИ лучше не ИМХОвать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
А Вы хоть проверяли, что будет с аналогичным файлом? :) А то рассуждать может каждый...

Да, проверял. Если есть ЦП-это не значит, что файл безопасен. В связи с этим Symantec оперативно обновляет базу цифровых подписей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Да, проверял. Если есть ЦП-это не значит, что файл безопасен. В связи с этим Symantec оперативно обновляет базу цифровых подписей.

Скриншоты в студию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Это че за хрень?

Я просил про сабж:

Untitled.png

http://www.virustotal.com/file-scan/report...cd42-1316527300

А что это за хрень? Архив, требующий отправить смс-ку за распаковку.

Это подпись, скопированная у другого легального файла.

Кем скопированная?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Кем скопированная?

Тем, кто данный файл сделал, очевидно :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Тем, кто данный файл сделал, очевидно :rolleyes:

Это уже к вирмейкерам ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А что это за хрень? Архив, требующий отправить смс-ку за распаковку.

1) Symantec детектит не все файлы, подписанные этой ЦП, но имеющие одинаковый функционал требования денег.

2) Отсюда вопрос - как поведет себя NIS 2012 при запуске того файла, который не детектится по базам? Учитывая, что файл подписан валидной ЦП.

Это уже к вирмейкерам ;)

ясен хрен, что не к Вам. Вы сами на свой вопрос и ответили:

Кем скопированная?
Это уже к вирмейкерам

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
2) Отсюда вопрос - как поведет себя NIS 2012 при запуске того файла, который не детектится по базам? Учитывая, что файл подписан валидной ЦП.

Здесь надо учитывать с какого источника этот файл будет получен.

а)Если мы его скачиваем- блокировка.

б)Если он к нам попал другим путём- произойдёт запуск файла. Тут должен сработать SONAR.

ясен хрен, что не к Вам. Вы сами на свой вопрос и ответили:

Мало ли, а то обвинят ещё. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

По-умолчанию стоит

Standart Trust.

А вот уже уровень повыше, исключает из проверки файлы подписанные доверенными(по мнению Симантека) ЦП.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Здесь надо учитывать с какого источника этот файл будет получен.

а)Если мы его скачиваем- блокировка.

б)Если он к нам попал другим путём- произойдёт запуск файла. Тут должен сработать SONAR.

Напомню, что Вы ответили мне, что проверяли как среагирует NIS 2012 на запуск аналогичного файла (с аналогичной ЦП).

Да, проверял.

Я попросил скрины. Скринов нет. Так проверяли или нет? Или догадки?

P.S. Ставить NIS 2012 желания нет, ибо нарою очень много всего, но не охото устраивать срачь да и помогать Symantec также желания нет. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Я попросил скрины. Скринов нет. Так проверяли или нет? Или догадки?

В данный момент просто нет подходящего семпла, чтобы показать это всё на деле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Rustock.C, а гугл на что? Ведь MD 5 есть в отчете на ВТ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Ещё раз показываю на пальцах.

Имеется файл с действительной ЦП. Сигнатурно он не определяется Symantec. http://www.virustotal.com/file-scan/report...67a0-1316538339

Если файл с цифровой подписью попадёт к пользователю не через Интернет и не определяется сигнатурно, то запуск ему будет разрешен.

Если этот же файл скачать с Интернет, несмотря что у него есть ЦП, то он будет заблокирован по понятным причинам.

Прилагаю скрины:

Это ЦП файла (она действительна):

2038242m.png

Вот я смог запустить зловред, потому что он не определяется сигнатурно и попал ко мне, к примеру, с флешки:

2053605.png

А вот я скачиваю тот же файл с Интернет и он блокируется облаком:

2058724m.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
3b4f2bee75b8ae273b10194a3fff927e.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Rustock.C, так у него есть детект: Symantec 20111.2.0.82 2011.09.20 WS.Reputation.1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Danilka, Virus Total сбоит. Могу дать семпл. NIS с ним ничего не сделает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Symantec 20111.2.0.82 2011.09.20 WS.Reputation.1

Вот это при скачивании его и удалит.

А так... скорее всего нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Вот это при скачивании его и удалит.

А так... скорее всего нет.

Да, это "облачный" детект.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka, Virus Total сбоит. Могу дать семпл. NIS с ним ничего не сделает.

Семпл я нашел без проблем. А то, что вероятно и детектит при скачивании написал Z.E.A. выше.

Rustock.C, проверь на файле из твоей лички.

Тьфу, вот его реппорт: http://www.virustotal.com/file-scan/report...3240-1316540673

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Danilka, проверил. Увы:

р.PNG

post-12086-1316541632_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×