Перейти к содержанию
Иван

Microsoft кажется разрабатывает антивирусные продукты?:)

Recommended Posts

Иван

http://habrahabr.ru/blog/microsoft/40837.html

Microsoft даже не знает каким вирьем точно заражены их флэшки.

Уважаемые партнеры!

Считаем необходимым сообщить вам о том, что на части флешек, розданных на Партнерском Форуме, вместе с материалами Форума была обнаружена посторонняя программа RavMonE.exe с вредоносным кодом (предположительно, вирусом-трояном).

Просим Вас перед использованием флешки проверить ее на наличие вредоносных программ, что мы рекомендуем делать всегда с любым носителем, подключаемым к Вашему компьютеру.

В настоящее время мы проводим тщательное расследование инцидента, каким образом вредоносный код оказался на носителях.

Спасибо за понимание! Приносим извинения за возникшие неудобства.

Партнерская Группа Microsoft

mailti0.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

Судя по имени файты это W32/RJump.worm (McAfee) или Trojan.Win32.Delf (Kaspersky). Ха. Ха!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax

http://www.cnews.ru/news/top/index.shtml?2008/04/28/298911

«Этот червь, обладающий троянским функционалом, распространяется при помощи съемных носителей информации. Он был добавлен в базы „Лаборатории Касперского“ 17 мая 2007 г. как Trojan.Win32.Delf.abx, — рассказал CNews эксперт „Лаборатории Касперского“ Сергей Новиков. — Файл червя автоматически запускается каждый раз, когда пользователь открывает зараженный раздел при помощи программы „Проводник“. Вредоносная программа собирает различные конфиденциальные данные, находящиеся на компьютере, и отсылает их злоумышленнику. Кроме того, при установке на зараженные машины, вредонос выгружает антивирусный софт и противостоит своему удалению. Этому трояну присвоен высокий уровень опасности».

н-дааа... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Вирус был задетектирован еще год назад. Вчера повесили подробное описание вот здесь - http://www.viruslist.com/ru/viruses/encycl...?virusid=159417

Интересно, какой же антивирус стоял на компах, если они не смогли найти прошлогоднюю заразу. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Пропустили зверя, с каждым бывает. Главное что проинформировали партнеров, а не затерли информацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×