Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 73 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

santy

можно в логах вызвать контекстное меню и добавить хэш загрузчика в базу проверенных, если уверены что чистый загрузчик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Как вариант проверить этот загрузчик на VT.

Как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

zzkk

Так:

http://rghost.ru/59352086

-------

Вы вначале изучите программу - потом спрашивайте.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1
Как?

F4QlFXn.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
arraga
Бывает ли так, что загрузчик программе неизвестен, но на самом деле не заражен ничем (предполагаю, что машина чистая)?

Я вот тоже, когда прогу только начал юзать, часто задавался таким вопросом - постоянно пишет, что мол загрузчик неизвестен, то сё.. Но с другой стороны - НИКОГДА эти предупреждения о неизвестных загрузчиках (я говорю о своей практике) ни разу не привели к негативному исходу. Эмпирически я сделал вывод - по.уй эти уведомления. Прошло несколько лет. Прогой пользуюсь каждый день несколько раз. Полёт нормальный. Так правда и не понял, что значат эти загадочные уведомления о загрузчике (а главное, где бы прочитать об этом) - но это и неважно. Мне важно, что прога работает))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
НИКОГДА эти предупреждения о неизвестных загрузчиках (я говорю о своей практике) ни разу не привели к негативному исходу.

Повезло, буткит не попался. А может, и попался, только Вы его не заметили...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
arraga
Повезло...
Прошло несколько лет. Прогой пользуюсь каждый день несколько раз. Полёт нормальный. Так правда и не понял, что значат эти загадочные уведомления о загрузчике

ЧЯДНТ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

кроме проверки загрузчиков по базе безопасных, есть еще возможность проверки неизвестных загрузчиков по созданным сигнатурам.

примеры зараженных загрузчиков, определенных сигнатурно.

1.

Полное имя IPL NTFS [F:]

Тек. статус ?ВИРУС? ВИРУС загрузчик

Статус ВИРУС

Сигнатура Boo.Cidox.A [глубина совпадения 64(64), необх. минимум 64, максимум 64]

www.virustotal.com 2012-02-24 [2012-02-21 22:20:43 UTC ( 2 years, 9 months ago )]

AntiVir BOO/Cidox.A

BitDefender Rootkit.MBR.Mayachok.B

Сохраненная информация на момент создания образа

Статус загрузчик

Размер 7680 байт

Доп. информация на момент обновления списка

SHA1 160FD4591CF2114409BFDED1F6A162CB77BAFA89

2.

Полное имя MBR#1 [298,1GB]

Статус ВИРУС

Сигнатура Rootkit.MBR.Whistler.B [глубина совпадения 64(64), необх. минимум 64, максимум 64]

www.virustotal.com 2013-01-23 [2011-11-07 18:12:50 UTC ( 3 years ago )]

AntiVir BOO/Whistler

Avast MBR:Whistler-C [Rtk]

BitDefender Rootkit.MBR.Whistler.B

DrWeb Trojan.Hashish.6

Сохраненная информация на момент создания образа

Статус загрузчик

Размер 440 байт

Доп. информация на момент обновления списка

SHA1 2112DEB97137CBCC5710EFED18ADC8F308731CFF

3.

Полное имя MBR#0 [9,5GB]

Статус ВИРУС

Сигнатура MBRLock.C [глубина совпадения 64(64), необх. минимум 64, максимум 64]

www.virustotal.com 2012-07-23 [2012-07-23 09:20:24 UTC ( 2 years, 4 months ago )]

AntiVir BOO/Ransom.AC

BitDefender Rootkit.MBR.Locker.B

DrWeb Trojan.MBRlock.6

Kaspersky Trojan-Ransom.Boot.Mbro.d

Microsoft Trojan:DOS/Ransom.B

Сохраненная информация на момент создания образа

Статус загрузчик

Размер 440 байт

Доп. информация на момент обновления списка

SHA1 CCF2B65A1522D809F9FD2E50DDFFB673F06DBF29

4.

Полное имя MBR#0 [232,9GB]

Статус ВИРУС

Сигнатура Trojan.MBRlock.14 [глубина совпадения 64(64), необх. минимум 64, максимум 64]

www.virustotal.com 2012-08-27 [2012-08-27 08:30:16 UTC ( 2 years, 3 months ago )]

AntiVir BOO/Ransom.AB

Avast MBR:Ransom-A [Rtk]

BitDefender Rootkit.MBR.Locker.B

DrWeb Trojan.MBRlock.14

Kaspersky Trojan-Ransom.Boot.Mbro.d

Microsoft Trojan:DOS/Ransom.A

Сохраненная информация на момент создания образа

Статус загрузчик

Размер 440 байт

Доп. информация на момент обновления списка

SHA1 447F3FC53901C70C0AD577E580A1D56A8010FA6F

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

demkd,

что означает ошибка

Error: [Ошибка номер 12039]

при попытке проверить файлы на VirusTotal?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

alamor

как-то так, а уж почему хз, может прокся совсем уже кривая:

The application is moving from a non-SSL to an SSL connection because of a redirect.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
может прокся совсем уже кривая

Это на виртуалке VMware. Прокси нету, интернет через nat, настройки по дефолту. На хосте проверка на VT работает нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

alamor

значит это кривизна vmware

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
значит это кривизна vmware

demkd

Сегодня попробовал на этой же виртуалке открыть в IE ссылку https://www.virustotal.com/latest-report.ht...32A31D368EA562F

Открылось нормально. Разве это не означает, что проверка должна работать и в uVS?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

alamor

только теоретически wininet api все таки не эксплорер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1

Почему-то никак не получалось вычистить прокси из этого ключа:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies

Значение:

1http=127.0.0.1:16386

__________2014_12_17_12_56_47.7z

2014_12_17.rar

__________2014_12_17_12_56_47.7z

2014_12_17.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sandor
как-то так, а уж почему хз, может прокся совсем уже кривая:

The application is moving from a non-SSL to an SSL connection because of a redirect.

У меня при отправке через прокси на VT выдает

HTTP Status Code: 407

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

обратил внимание, что при ручной деинсталляции программ выходит:

В скрипт добавлена команда: exec32 "C:\Users\MARGO\AppData\Local\ConvertAd\uninstall.exe"

В скрипт добавлена команда: exec32 "C:\Users\MARGO\AppData\Roaming\VOPackage\uninstall.exe"

В скрипт добавлена команда: exec32 "C:\Program Files (x86)\Microsoft Data\unins000.exe"

В скрипт добавлена команда: exec C:\Users\MARGO\AppData\Roaming\1H1Q1V1N1N1O1R\PDF Reader Packages\uninstaller.exe /Uninstall /NM="PDF Reader Packages" /AN="1H1Q1V1N1N1O1R" /MBN="PDF Reader Packages"

при автоматическом формировании скрипта:

; ConvertAd

exec C:\Users\MARGO\AppData\Local\ConvertAd\uninstall.exe

; Remote Desktop Access (VuuPC)

exec C:\Users\MARGO\AppData\Roaming\VOPackage\uninstall.exe

; WebSecurity Extension version 16.40

exec C:\Program Files (x86)\Microsoft Data\unins000.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Sandor

прокся хочет авторизацию

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sandor

Получается значения из settings.ini не считываются?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Sandor

считываются, но вот скажем с vt это почему-то не работает, а вот с jt работет, хз почему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

на момент 11.02.2015 09:27:06

http://dsrt.dyndns.org

лежит

видимо и uvs обновиться не может из-за этого

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Sergey Dindikov

угу, роутер заглючил не хотел обновлять ip, теперь должно работать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sandor

demkd

с vt это почему-то не работает, а вот с jt работет

Рискну еще раз поднять свой вопрос.

Почему-то на JT на любой файл отвечает

Хэш НЕ найден на сервере.

А на VT:

HTTP Status Code: 407

Вики говорит, что это 407 Proxy Authentication Required, о чем Вы, вероятно, и так знаете.

Надеюсь, что все же найдется решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

К сожалению с VT после перехода на API стало невозможно нормально работать.

First submission -

Last submission +

Без данных о времени первой проверки полученный результат не объективен, а значит и бесполезен.

Кроме того ограничение по запросу крайне затягивает процесс проверки.

Одно дело поиск и удаление вирусов.

И другое дело поиск ADWARE с ЭЦП - здесь нужно чёткое понимание, что и где - дифференциация объектов.

Постоянно приходиться работать с браузером, что создаёт сложности.

---------

В качестве единственного решения вижу работу с сервисом herdprotect.com

Тем более, что в их базе сейчас более 38 000 000 файлов/sha1 и база пополняется.

Да, у них другая специфика отличная от VT однако не менее эффектная.

Всё зависит от задачи которая стоит перед оператором.

----------

Повторюсь...

Обязательно реализовать запрет на массовую проверку файлов при отсутствии базы проверенных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×