Перейти к содержанию
Grover

KAV + иной фаервол. Веб-антивирус как прокси. Запрещенный, но идущий трафик (из-под avp.exe)

Recommended Posts

Grover

Как известно, веб-антивирус в программах Касперского работает как прокси. Так не только у Касперского, но и у некоторых других.

То есть пропускает через себя весь сетевой трафик, идущий через указанные основные для этого порты.

В случае использования KAV c фаерволом другого производителя даже при условии запрещения или некоторого ограничения трафика пользователем в фаерволе для указанных программ, в адреса определеных ресурсов, если KAV считает их доверенными, то данные ограничения в итоге не работают.

Поскольку avp.exe доверенное, и внешний трафик в итоге получается его.

Чтобы дейстовали в отношении соответствующих приложений ограничения в фаерволе на запрещение указанного трафика, остается либо:

1. выключать функцию веб-антивируса полностью соответствующей настройкой

2. более сложным рутинным заморочным путем отслеживать сетевые адреса обращений и указывать ограничения в настроках фаервола, но уже для avp.exe

3. находить через системный реестр скрытый способ вне обычных настроек для отключения проверки веб-антивирусом в одном направлении трафика в отношении указанных процессов или в отношении всех

Чтобы кеширование сетевого трафика через avp.exe работало только в одном направлении, а обращения и сетевой трафик в, а не из интернета фактически чтобы были самостоятельными, а не из под avp.exe

В обычных настройках разными способами решение не найдено.

Как выполнить пункт 3 ? Чтобы фаервол не был полуигрушкой полуфикцией.

Отредактировал Grover

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×