Перейти к содержанию
4rward

Странный ответ от viruslab Dr.web

Recommended Posts

Valery Ledovskoy
пришлите файл мне пожалуйста.

Для чего? Вы сомневаетесь в том, что я написал, или же хотите добавить очередной мусор в базы?

Кроме того, не только мы на этот файл реагируем, как заявлялось топикстартером.

File 3_1_.exe received on 08.22.2007 20:48:41 (CET)

Result: 6/32 (18.75%)

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.22 -

AntiVir 7.4.1.63 2007.08.22 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.21 -

AVG 7.5.0.484 2007.08.22 Win32/PolyCrypt

BitDefender 7.2 2007.08.22 -

CAT-QuickHeal 9.00 2007.08.22 -

ClamAV 0.91 2007.08.22 -

DrWeb 4.33 2007.08.22 Trojan.PWS.LDPinch.1417

eSafe 7.0.15.0 2007.08.22 Suspicious Trojan/Worm

eTrust-Vet 31.1.5080 2007.08.22 -

Ewido 4.0 2007.08.22 -

FileAdvisor 1 2007.08.22 -

Fortinet 2.91.0.0 2007.08.22 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.22 -

Ikarus T3.1.1.12 2007.08.22 -

Kaspersky 4.0.2.24 2007.08.22 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.22 -

NOD32v2 2475 2007.08.22 -

Norman 5.80.02 2007.08.22 -

Panda 9.0.0.4 2007.08.22 Trj/LdPinch.ZL

Prevx1 V2 2007.08.22 -

Rising 19.37.22.00 2007.08.22 -

Sophos 4.20.0 2007.08.22 Mal/Basine-C

Sunbelt 2.2.907.0 2007.08.22 -

Symantec 10 2007.08.22 -

TheHacker 6.1.8.171 2007.08.21 -

VBA32 3.12.2.2 2007.08.22 -

VirusBuster 4.3.26:9 2007.08.22 -

Webwasher-Gateway 6.0.1 2007.08.22 Win32.Malware.dam (suspicious)

Additional information

File size: 3986 bytes

MD5: a10d2af1fd0c2fc46b147784cd383425

SHA1: 13e7153eafee2898fc652179b7718111fd79ee74

То, что это детектится как мусор, я увидел только у Webwasher.

У eSafe сработал эвристик.

AVG, судя по всему задетектил подозрительный упаковщик.

Panda и Sophos детектят сигнатурами, как я понимаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Для чего? Вы сомневаетесь в том, что я написал, или же хотите добавить очередной мусор в базы?

Валерий, файл пришлите пожалуйста. Для чего - это мое дело. Неужели так трудно сделать ?

Заодно прошу это сделать автора топика.

Кроме того, не только мы на этот файл реагируем, как заявлялось топикстартером.

после того как файл прошел через вирустотал - несомненно. любителей детектить все подряд роботами хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
после того как файл прошел через вирустотал - несомненно. любителей детектить все подряд роботами хватает.

Я сканировал на вирустотале без распространения.

Плюс такая же ситуация была и позавчера, когда я этот файл получил.

Добавлено спустя 19 минут 14 секунд:

Для чего - это мое дело.

Ну, интересно же, зачем Вам огрызок Пинча.

Или это тайна, покрытая мраком? :)

Добавлено спустя 24 минуты 43 секунды:

любителей детектить все подряд роботами хватает.

Ещё хотелось бы добавить про двойные стандарты.

Только Вы пытались доказать, что для блага пользователей и для того, чтобы выигрывать тесты нужно добавлять весь мусор, похожий на вирусы, хотя бы на некоторое время.

И тут же журите другие антивирусы за то, что они делают то же самое (хотя в данном случае я не уверен, что это, опять же, было сознательно и в результате проверки на вирустотале).

Мне вот интересно - вы добавите этот файл в вирусные базы или нет?

Если добавите - то будете противоречить одному своему "я", если нет - другому :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я сканировал на вирустотале без распространения.

Плюс такая же ситуация была и позавчера, когда я этот файл получил.

я имею в виду, что файл вероятно прошел через вирустотал еще давно, при помощи топикстартера. Оттуда и добавились новые детекты.

Ага, вот проверил. так и есть:

--

Date: 05/10/2007 14:53:23 (CET)

Original file name: 3_1_.exe

Already detected as:

HEUR/Crypted (AntiVir)

could be a corrupted executable file (Authentium)

Trojan.PWS.LDPinch.1417 (DrWeb)

Suspicious Trojan/Worm (eSafe)

suspicious (Fortinet)

Mal/Basine-C (Sophos)

Heuristic.Crypted (Webwasher-Gateway)

--

Ещё хотелось бы добавить про двойные стандарты.

Только Вы пытались доказать, что для блага пользователей и для того, чтобы выигрывать тесты нужно добавлять весь мусор, похожий на вирусы, хотя бы на некоторое время.

И тут же журите другие антивирусы за то, что они делают то же самое (хотя в данном случае я не уверен, что это, опять же, было сознательно и в результате проверки на вирустотале).

Я "журю" их не за то о чем вы подумали. Под "детектить все подряд роботами" имеется в виду кое-что другое. Тема отдельного топика.

И часть того, зачем мне был нужен этот файл.

Спасибо что прислали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я "журю" их не за то о чем вы подумали. Под "детектить все подряд роботами" имеется в виду кое-что другое. Тема отдельного топика. И часть того, зачем мне был нужен этот файл.

Теперь вроде бы всё ясно. Да, я некоторую разницу улавливаю, и вижу, что Вы тоже её понимаете :)

Спасибо что прислали.

Когда я понимаю, что и для чего делается, тогда и проблем никаких нет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4rward

Почём нынче флейм для народа ?

Вот опять всё съехало на привычные обвинения в адрес друг друга

Тему надо было закрывать уже после первых двух постов.

Короче мне всё понятно

Вот сам файл........

Вот результаты.......

Эволюция по реакции понятна ?

OK

................................flame continued..................................

3_1_.JPG

3_1_.rar

post-3696-1187876854.jpg

3_1_.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
3[1].rar
File 3_1_.exe received on 08.23.2007 15:50:33 (CET)

Antivirus Version Last Update Result

AVG 7.5.0.484 2007.08.22 Win32/PolyCrypt

DrWeb 4.33 2007.08.23 Trojan.PWS.LDPinch.1417

eSafe 7.0.15.0 2007.08.23 Suspicious Trojan/Worm

Panda 9.0.0.4 2007.08.23 Trj/LdPinch.ZL

Sophos 4.20.0 2007.08.23 Mal/Basine-C

Webwasher-Gateway 6.0.1 2007.08.23 Win32.Malware.dam (suspicious)

Additional information

File size: 3986 bytes

MD5: a10d2af1fd0c2fc46b147784cd383425

SHA1: 13e7153eafee2898fc652179b7718111fd79ee74

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4rward

Хоть и не совсем в тему , но это трудно отрицать и оспаривать

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.23 -

AntiVir 7.4.1.63 2007.08.23 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.23 -

AVG 7.5.0.484 2007.08.22 -

BitDefender 7.2 2007.08.23 -

CAT-QuickHeal 9.00 2007.08.23 -

ClamAV 0.91 2007.08.23 -

DrWeb 4.33 2007.08.23 DLOADER.Trojan

eSafe 7.0.15.0 2007.08.23 -

eTrust-Vet 31.1.5082 2007.08.23 -

Ewido 4.0 2007.08.23 -

FileAdvisor 1 2007.08.23 -

Fortinet 2.91.0.0 2007.08.23 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.23 -

Ikarus T3.1.1.12 2007.08.23 -

Kaspersky 4.0.2.24 2007.08.23 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.23 -

NOD32v2 2479 2007.08.23 -

Norman 5.80.02 2007.08.23 -

Panda 9.0.0.4 2007.08.23 -

Prevx1 V2 2007.08.23 -

Rising 19.37.32.00 2007.08.23 -

Sophos 4.20.0 2007.08.23 -

Sunbelt 2.2.907.0 2007.08.23 -

Symantec 10 2007.08.23 -

TheHacker 6.1.8.171 2007.08.23 -

VBA32 3.12.2.3 2007.08.23 -

VirusBuster 4.3.26:9 2007.08.23 -

Webwasher-Gateway 6.0.1 2007.08.23 -

Additional information

File size: 955944 bytes

MD5: dfd853307a25f32f0e1b65413ed46366

SHA1: a7df300fa0b382bf77bcb581b589a89904989d9a

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.23 -

AntiVir 7.4.1.63 2007.08.23 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.23 -

AVG 7.5.0.484 2007.08.22 -

BitDefender 7.2 2007.08.23 -

CAT-QuickHeal 9.00 2007.08.23 -

ClamAV 0.91 2007.08.23 -

DrWeb 4.33 2007.08.23 DLOADER.Trojan

eSafe 7.0.15.0 2007.08.23 -

eTrust-Vet 31.1.5082 2007.08.23 -

Ewido 4.0 2007.08.23 -

FileAdvisor 1 2007.08.23 -

Fortinet 2.91.0.0 2007.08.23 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.23 -

Ikarus T3.1.1.12 2007.08.23 -

Kaspersky 4.0.2.24 2007.08.23 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.23 -

NOD32v2 2479 2007.08.23 -

Norman 5.80.02 2007.08.23 -

Panda 9.0.0.4 2007.08.23 -

Prevx1 V2 2007.08.23 -

Rising 19.37.32.00 2007.08.23 -

Sophos 4.20.0 2007.08.23 -

Sunbelt 2.2.907.0 2007.08.23 -

Symantec 10 2007.08.23 -

TheHacker 6.1.8.171 2007.08.23 -

VBA32 3.12.2.3 2007.08.23 -

VirusBuster 4.3.26:9 2007.08.23 -

Webwasher-Gateway 6.0.1 2007.08.23 -

Additional information

File size: 665200 bytes

MD5: c14ffae55e32ceb385b9274c70f29b9b

SHA1: b32ce0f229237bce38d97515851b3383fac8b5bb

Таких примеров могу привести около 5

Это я к тому , что энергию от спора лучше направить на созидательный труд.

А вообще меня сильно удивило то , что за 40 минут поиска можно найти около 10 троянов снг-шного производства , палящихся чем хочешь ,но только не KIS И Dr.web . В крайнем случае , если возникнут сомнения , могу подсказать какие , но чужую работу делать не хочу.Вот бы собрались все , кто особо охотлив до споров и отослали бы пару таких файлов и детект бы подняли и юзеров бы подстраховали.

ДАЁШЬ ВСЕОБЩУЮ БОРЬБУ СО ЗЛОВРЕДАМИ !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
File size: 955944 bytes

File size: 665200 bytes

совсем уже вирмаки с ума посходили. это они небось еще и упакованы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Вот... тоже хочу "пожаловаться"...

Вчера посылал файл в вирлаб ДрВеба по поводу подозрения на ложное срабатывание ... 2 раза... Через web-форму и простым письмом ... Ни ответа, ни привета...

А вот вирлаб Касперского прислал ответ в течение часа...

Обидно, да... Помочь же людям хотел... Или ДрВеб не признает свои ошибки?

Если, к примеру, проблемы возникнут по вине сотрудников ЛК, то они об этом честно пишут на сайте и приносят извинения... Видимо, сотрудники ДрВеб открыто о подобном сказать бояться...

Валерий Ледовской, не в обиду, только...

Вот первый запрос:

Вашему запросу назначен идентификатор [drweb.com #343538].

Пожалуйста, включайте строку:

[drweb.com #343538].

в поле Subject всей Вашей корреспонденции по данной теме.

Для этого вы можете просто ответить на это или любое другое письмо по данной теме.

Спасибо за сотрудничество.

-------------------Запрос------------------------------------------------

Hello,

User sent us a suspicious file.

User ip: 62.33.70.253

User agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; MRA 4.8 (build 01709); Avant Browser; .NET CLR 1.0.3705; Media Center PC 3.1; InfoPath.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 3.0.04506.30) User comment: Здравствуйте!

пароль к архиву: 111

В этом файле сегодня скачанный CureIT обнаружил

> Trojan.DownLoader.5178

однако проверка аналитиками Лаборатории Касперского вредоносного кода не обнаружила

User language: ru

User email: ************

Original file name: C:DVDRegionFree.zip

File size: 420141

MD5: 7348148f1499cd027c39f60d2cbd3cf2

--

WBR, send-suspic-file.pl

-------------------------------------------------------------------------

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

А вот - второй:

Вашему запросу назначен идентификатор [drweb.com #343610].

Пожалуйста, включайте строку:

[drweb.com #343610].

в поле Subject всей Вашей корреспонденции по данной теме.

Для этого вы можете просто ответить на это или любое другое письмо по данной теме.

Спасибо за сотрудничество.

-------------------Запрос------------------------------------------------

DVDRegionFree.zip - archive ZIP

>DVDRegionFree.zip/DVDRegionFree.exe - password protected, skipped

-------------------------------------------------------------------------

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

До сих пор ответа нет... Или воскресенье у службы техподдержки ДрВеб выходной день... А понедельник, как известно, день тяжелый...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вот... тоже хочу "пожаловаться"...

Спасибо за информацию, разберёмся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Пришел ответ. Как я и предполагал, как ответили из Лаборатории Касперского, это было ложное срабатывание. Досадно, что чистый файл оказался на карантине. Ну ладно, восстановить обратно дело минуты...

Cyrill Presnyakov - Virus Monitoring Service Doctor Web Ltd. [vms@drweb.com]

Ваш запрос был проанализирован. Это ложное срабатывание. Исправлено.

Спасибо за сотрудничество.

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

Однако сегодня возник новый вопрос.

При проверке ЛИЦЕНЗИОННЫМ для МО ДрВебом, он "нашел" троян (Касперский упорно на него не реагировал), который смог ВЫЛЕЧИТЬ (!!!) :lol:

Если мне не изменяет память, трояны все антивирусы не лечат, а УДАЛЯЮТ...

Фрагмент лога (исключив, естественно, информацию о лицензии) прилагаю.

15-10-2007 09:22:45 Started on GANGSTER

15-10-2007 09:22:45

15-10-2007 09:22:48 Ключевой файл: C:PROGRA~1DrWeb15-10-2007 09:22:48

15-10-2007 09:22:51 [Вирусная база] C:PROGRA~1DrWebdrwtoday.vdb - 370 вирусных записей

15-10-2007 09:22:51 [Вирусная база] C:PROGRA~1DrWebdrw43390.vdb - 2323 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43389.vdb - 1300 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43387.vdb - 1529 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43388.vdb - 2421 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43386.vdb - 1303 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43385.vdb - 1396 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43384.vdb - 2530 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43383.vdb - 3927 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43382.vdb - 1811 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43381.vdb - 1262 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43380.vdb - 906 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43379.vdb - 1485 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43378.vdb - 2545 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43377.vdb - 1031 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43376.vdb - 1390 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43375.vdb - 1633 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43374.vdb - 2090 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43373.vdb - 1252 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43372.vdb - 1289 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43371.vdb - 2370 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43370.vdb - 2022 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43369.vdb - 687 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43368.vdb - 1099 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43367.vdb - 1834 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43366.vdb - 4015 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43365.vdb - 1342 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43364.vdb - 1335 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43363.vdb - 1152 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43362.vdb - 1006 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43361.vdb - 878 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43360.vdb - 988 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43359.vdb - 1205 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43358.vdb - 1139 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43357.vdb - 1302 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43356.vdb - 1332 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43355.vdb - 2456 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43354.vdb - 1283 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43353.vdb - 795 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43352.vdb - 2016 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43351.vdb - 941 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43350.vdb - 1020 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43349.vdb - 1008 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43348.vdb - 1096 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43347.vdb - 707 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43346.vdb - 1428 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43345.vdb - 1358 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43344.vdb - 694 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43343.vdb - 1186 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43342.vdb - 744 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43341.vdb - 841 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43340.vdb - 822 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43339.vdb - 1071 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43338.vdb - 989 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43337.vdb - 855 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43336.vdb - 1297 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43335.vdb - 1195 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43334.vdb - 900 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43333.vdb - 1381 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43332.vdb - 1340 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43331.vdb - 2735 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43330.vdb - 2078 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43329.vdb - 2490 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43328.vdb - 743 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43327.vdb - 958 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43326.vdb - 793 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43325.vdb - 713 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43324.vdb - 655 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43323.vdb - 655 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43322.vdb - 778 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43321.vdb - 846 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43320.vdb - 808 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43319.vdb - 764 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43318.vdb - 838 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43317.vdb - 363 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43316.vdb - 730 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43315.vdb - 627 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43314.vdb - 824 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43313.vdb - 842 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43312.vdb - 830 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43311.vdb - 862 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43310.vdb - 853 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43309.vdb - 733 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43308.vdb - 708 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43307.vdb - 839 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43306.vdb - 930 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43305.vdb - 759 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43304.vdb - 721 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43303.vdb - 638 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43302.vdb - 806 вирусных записей

15-10-2007 09:23:12 [Вирусная база] C:PROGRA~1DrWebdrw43301.vdb - 504 вирусных записей

15-10-2007 09:23:12 [Вирусная база] C:PROGRA~1DrWebdrw43300.vdb - 24 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdrwebase.vdb - 78674 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwrtoday.vdb - 459 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwr43301.vdb - 697 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdrwrisky.vdb - 1271 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwntoday.vdb - 297 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43307.vdb - 854 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43306.vdb - 781 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43305.vdb - 752 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43304.vdb - 793 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43303.vdb - 766 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdwn43302.vdb - 850 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdwn43301.vdb - 772 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdrwnasty.vdb - 4867 вирусных записей

15-10-2007 09:23:19 Вирусных записей: 205202

15-10-2007 09:23:19

15-10-2007 09:23:19 Версия поискового модуля: 4.33

15-10-2007 09:23:19 Версия API: 2.01

15-10-2007 09:23:19

15-10-2007 09:23:19 Рабочий каталог: C:PROGRA~1DrWeb

15-10-2007 09:23:19 Режим загрузки: Автоматический, на старте системы

15-10-2007 09:23:19 Режим сканирования: Smart

15-10-2007 09:23:19 Расширенная защита: Выкл

15-10-2007 09:23:19 Эвристика: Вкл

15-10-2007 09:23:19 Объекты фильтруются: По формату, проверяются только опасные файлы

15-10-2007 09:23:19 Путь карантина: C:PROGRA~1DrWebinfected.!!!

15-10-2007 09:23:19 Проверка программ: Вкл

15-10-2007 09:23:19 Проверка архивов: Выкл

15-10-2007 09:23:19 Проверка почты: Выкл

15-10-2007 09:23:19 Проверка сетевых томов: Выкл

15-10-2007 09:23:19 Проверка сменных носителей: Вкл

15-10-2007 09:23:19

15-10-2007 09:24:21 [CL] C:Documents and SettingsLocalServiceLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:21 [CL] C:Documents and SettingsLocalServicentuser.dat - доступ запрещен

15-10-2007 09:24:21 [CL] C:Documents and SettingsNetworkServiceLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:22 [CL] C:Documents and SettingsNetworkServicentuser.dat - доступ запрещен

15-10-2007 09:24:26 [CL] C:Documents and SettingsРаботаLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:26 [CL] C:Documents and SettingsРаботаntuser.dat - доступ запрещен

15-10-2007 11:46:59 [CL] C:WINDOWSSystem32CatRoot2{F750E6C3-38EE-11D1-85E5-00C04FC295EE}catdb - доступ запрещен

15-10-2007 11:49:24 [CL] C:WINDOWSSystem32CatRoot2edb.chk - доступ запрещен

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

15-10-2007 11:56:17 [CL] C:Program FilesTotal Commander Podarok EditionProgrammRadminis-8BPQB.tmp - программа-RiskWare Program.RemoteAdmin

15-10-2007 11:56:17 [CL] C:Program FilesTotal Commander Podarok EditionProgrammRadminis-8BPQB.tmp - проигнорировано

15-10-2007 11:56:17 [RN] C:Program FilesTotal Commander Podarok EditionProgrammRadminradmin.exe - программа-RiskWare Program.RemoteAdmin

15-10-2007 11:56:17 [RN] C:Program FilesTotal Commander Podarok EditionProgrammRadminradmin.exe - проигнорировано

15-10-2007 11:59:08 [CL] C:WINDOWSSystem32CatRoot2edb.chk - доступ запрещен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

и где же тут "лечение" ?

P.S. И вообще - имхо и такие длинные логи и сам вопрос - это скорее для форума DrWeb, а не для этого ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

A.

Я же подчеркнул...

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

Кстати, на счет темы не согласен: тема касается техподдержки ДрВеба... С вопросом про ложное срабатывание разобрались, теперь интересно узнать их мнение про лечение троянов...)))

Добавлено спустя 5 минут 28 секунд:

Я балдею без баяна... Еще один ответ на прошлый запрос...

Sergey Petrov - Virus Monitoring Service Doctor Web Ltd. [vms@drweb.com]

Ваш запрос был проанализирован. Это был разрушенный файл.

файл качественно упакован, для анализа нужен работающий экземпляр.

Спасибо за сотрудничество.

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

Самое смешное, что это - отлично работающий экзешник, который я лично паковал WinRARом...

Ну и что мне им прислать???

Добавлено спустя 2 минуты:

По поводу "трояна". У меня дома точно такая же подарочная сборка тотала... Так вот: файла с названием is-J775P.tmp я у себя на компе вообще не нашел...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

Может быть, не стоит такие "подарки" использовать, а используя не рассказывать об их использовании на форуме? Все-таки total commander - не бесплатен, а Podarok Edition - самопальная сборка, которая подразумевает его использование с нарушением авторских прав. Может поэтому троян в награду любителям халявы в нем сидел... :roll:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я же подчеркнул...

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

А я уже спросил - где же тут лечение ? "Проблема" в текстах сообщений. И как я уже сказал, что это все тоже к форуму DrWeb. Вот даже топик есть:

http://forum.drweb.com/viewtopic.php?t=6111

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
Может быть, не стоит такие "подарки" использовать, а используя не рассказывать об их использовании на форуме?

А-а-а... Спалился... :lol:

Я не уверен, что все, кто на этом форуме, используют ТОЛЬКО лицензионный софт...

Что касается этой сборки, то я сам очень люблю Тотал и "подгоняю" его под свои нужды - реально без него я, как без рук... Так что, при желании, могу и сам "сварганить " сборку из лицензионных программ в качестве плагинов!

И как я уже сказал, что это все тоже к форуму DrWeb. Вот даже топик есть:

http://forum.drweb.com/viewtopic.php?t=6111

спасибо. сейчас посмотрю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

У нас есть такое понятие как "лечение удалением". Не все согласны с этим термином, но пока от него не отказались. Т.е. в данном случае объектом лечения является система. А т.к. троян полностью представляет собой вредоносный код, то система от него лечится удалением вредоносного кода, т.е. всего файла. Проблема в принципе обсуждаема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

сорри за оффтоп, но вот в данном случае, имхо, гораздо более спорно использование слова "инфицирован".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
сорри за оффтоп, но вот в данном случае, имхо, гораздо более спорно использование слова "инфицирован".

A. +1 !!!

Valery Ledovskoy, посмотрел на форуме ДрВеб. Не у одного меня, оказывается, возник такой вопрос. Если у Вас есть время, посмотрите, там в последнем посте я высказал некоторые предложения...

Однако вопрос о техподдержке ДрВеб так и не решен (((

Я получил 3 письма от 2-х аналитиков. Один признает факт ложного срабатывания, а второй заявляет, что файл поврежден и его нельзя исследовать... :lol:

В чем правда, Валерий ???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В чем правда, Валерий ???

Я думаю, что правда где-то посередине, и нужно обратиться в техподдержку. Если нет лицензии, то сюда:

http://support.drweb.com/new/feedback

Добавлено спустя 3 минуты 6 секунд:

Если у Вас есть время, посмотрите, там в последнем посте я высказал некоторые предложения...

Да, предложения видел, но, думаю, что лучше подождать, что ответят другие пользователи. Свои знания и мнение по данному вопросу я высказал, но я не в силах на раз-два изменить мировоззрение разработчиков по данному вопросу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

полагаю, что все же вопрос не к Валерию

Добавлено спустя 2 минуты 5 секунд:

это все же человеческий фактор

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
Я думаю, что правда где-то посередине, и нужно обратиться в техподдержку. Если нет лицензии

она то, как раз, есть (для рабочего компьютера). Вот только я удивился ответам Кирилла и Сергея... Может, послать им не упакованный экзешник... Это ведь не вирус... Кроме того, Яндекс проверяется ДрВебом, мой аутлук - Касперским... Даже, если что-то и есть, не думаю, что 2 антивируса это пропустят...)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Может, послать им не упакованный экзешник...

Я думаю, что наши аналитики могут правильно распаковать файл из архива, и проблема не в этом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Valery Ledovskoy

Тогда чему верить???

1. Ваш запрос был проанализирован. Это ложное срабатывание. Исправлено.

Спасибо за сотрудничество.

или

2. Ваш запрос был проанализирован. Это был разрушенный файл.

файл качественно упакован, для анализа нужен работающий экземпляр.

Спасибо за сотрудничество.

Объясните, пожалуйста, Валерий: кто из 2-х аналитиков ДрВеб прав в этой ситуации????????????????????? :?: :twisted: :evil:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
    • Vvvyg
      Можно через powershell в обычном режиме: powershell Remove-MpPreference -ExclusionPath "путь" Только скриптом не удаётся выполнить, все варианты, в т. ч. с полным путём, дают ошибку [Error: 0x2 - Не удается найти указанный файл. ] exec "powerchell.exe" Remove-MpPreference -ExclusionPath "путь" exec powerchell.exe Remove-MpPreference -ExclusionPath "путь" exec "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powerchell.exe" Remove-MpPreference -ExclusionPath "путь" С cexec - то же самое.
    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
×