Вирусы и борьба с ними - Страница 2 - Symantec - комплексная информационная безопасность - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Guest Просто_Юзер

Кирилл,а есть более простой способ отправки?А то,что бы отправить семпл,очень долго займёт времени.

Е-мейл к примеру?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
  Просто_Юзер сказал:
Кирилл,а есть более простой способ отправки?А то,что бы отправить семпл,очень долго займёт времени.

Е-мейл к примеру?

Извините, мне тоже интересно, раньше знаю было можно отправить еще такими способами:

1) по почте на адрес - AVSubmit@symantec.com. Отправлять в запароленном .zip-архиве с паролем infected;

2) загрузить Sarcret.exe - затем запустить его, перетащить в его окно файл, предназначенный для отправки и нажать "Submit".

Хотелось бы узнать работают эти способы или нет?

Отредактировал Black_Z

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Black_Z сказал:
Хотелось бы узнать работают эти способы или нет?

Я бы ответил так - если Вы хотите гарантировано получить ответ - то запросы в зависимости от того если ли у вас поддержка или нет и какого она уровня - необходимо отправлять через веб страницу. Для пользователей Symantec Endpoint Protection есть другая возможность - отправлять файлы через локальный карантин - но в этом случае есть минус - тикеты не приходят

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
  Кирилл Керценбаум сказал:
Я бы ответил так - если Вы хотите гарантировано получить ответ - то запросы в зависимости от того если ли у вас поддержка или нет и какого она уровня - необходимо отправлять через веб страницу. Для пользователей Symantec Endpoint Protection есть другая возможность - отправлять файлы через локальный карантин - но в этом случае есть минус - тикеты не приходят

Спасибо, да я пользовался этой возможностью в SEP, это удобно.

Пользовался и отправкой через веб страницу.

Но, как альтернативный вариант, отправка по почте еще работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Black_Z сказал:
Но, как альтернативный вариант, отправка по почте еще работает?

Работает, но обрабатывается к сожалению в самую последнюю очередь, я бы не советовал им пользоваться

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
  Кирилл Керценбаум сказал:
Работает, но обрабатывается к сожалению в самую последнюю очередь, я бы не советовал им пользоваться

Понятно, спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Мдя, оперативный вирлаб...

Вчера:

http://www.virustotal.com/analisis/11038ef...f0789085aeedb7a

Сегодня:

http://www.virustotal.com/analisis/90f4b26...def02dfb64e2a68

Файл человек скинул через веб страницу.. Сколько он будет обрабатываться? Месяц?

NIS 2009 с актуальными базами даже не пикнул....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

Danilka

Ну и что? Даже GData не детектит его. Один пропущенный вирус не значит, что так со всеми. Вовсе наоборот.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Agent сказал:
Ну и что? Даже GData не детектит его. Один пропущенный вирус не значит, что так со всеми. Вовсе наоборот.

Agent

Что значит ну и что? Сколько людей заразят свои ПК-ладно бы детектился эвристиком,а так вообще ноль эмоций.

От оперативности вирлаба зависит безопасность ПК.

Один пропущенный зловред может стоить всех документов на ПК..

Да и причем тут GData? Он что панацея?

P.S. Есть чему поучиться многим АВ Вендорам:

http://www.anti-malware.ru/forum/index.php...ost&p=62947

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

Danilka

А разве другие антивирусы дают 100% защиту? Ведь:

  Danilka сказал:
Один пропущенный зловред может стоить всех документов на ПК..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Agent сказал:
А разве другие антивирусы дают 100% защиту?

Agent

У меня нет желание с Вами разводить демагогию страниц на 15. Мой вопрос был адресован не Вам,а сотрудникам Симантек.

P.S. Некоторые Антивирусы,кто не задетектил его базами- помогли не заразить систему с помощью HIPS.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

А что здесь такого ужасного? Разве он должен ловить всех и добавлять в базы за 2 часа? Хотя меня самого интересует, за сколько они обрабатывают вирус и добавляют в базы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  senyak сказал:
А что здесь такого ужасного? Разве он должен ловить всех и добавлять в базы за 2 часа? Хотя меня самого интересует, за сколько они обрабатывают вирус и добавляют в базы

Для меня страшного ничего нет :D

А вот для пользователей Norton...

Ну еслибы это была одна тушка, а так сколько не отправляют им тушки- ждут несколько дней пока не добавят детект.

Просто привел показательный пример,т.к. сам лично выцепил этого зловреда-по началу его не детектил никто,затем один вендор( с моей помощью),потом потихоньку остальные(правда не самые распространенные и некоторые из них есть в моем списке рассылок)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Danilka не хочу вступать в бесполезную дискуссию, лишь соглашусь с senyak и Agent, демагогия на тему тот АВ ловит, а тот не ловит - пустая трата времени, почитайте собственный Форум (ЛК) и узнаете как много пользователей Супер ловучего КАВА или КИСА пытаются очистить свои ПК от пропущенной заразы, так что очередная ваша попытка ранжировки продуктов или компаний - бесполезное и никому неинтересное начинание. Вот когда увидите пропущенный Nortonом и зараженный этим образцом ПК - тогда возвращайтесь, поговорим...

Да, и еще - если образец был передан на анализ и пока не попал в базы, то он либо не представляет никакой угрозы либо мало опасен, в Symantec Security Response не держат "долбилщиков" сигнатур, а только тех кто реально умеет работать и расставлять приоритеты, а также отвечать за свою работу...

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Кирилл Керценбаум сказал:
Danilka не хочу вступать в бесполезную дискуссию, лишь соглашусь с senyak и Agent, демагогия на тему тот АВ ловит, а тот не ловит - пустая трата времени, почитайте собственный Форум (ЛК) и узнаете как много пользователей Супер ловучего КАВА или КИСА пытаются очистить свои ПК от пропущенной заразы, так что очередная ваша попытка ранжировки продуктов или компаний - бесполезное и никому неинтересное начинание. Вот когда увидите пропущенный Nortonом и зараженный этим образцом ПК - тогда возвращайтесь, поговорим...

Кирилл, мною был задан конкретный вопрос-сколько по времени занимает добавление зловреда в базы Norton.

Ответа я не получил-хотя оно и понятно-маркетологи этого не знают....

По поводу кто ловит,а кто не ловит- это я не собирался обсуждать,что видно из моего первого поста с вопросом по теме- и не надо на меня наговаривать!

Вы не правы Кирилл,я не собирался разводить демагогию по данному поводу,что и было сказанно главному флудеру - Agent-у.

Я глубоко сожалею,что Вы так предвзято относитесь к пользователям других продуктов и видите в них потенциальных разжигателей флейма.

  Цитата
Да, и еще - если образец был передан на анализ и пока не попал в базы, то он либо не представляет никакой угрозы либо мало опасен, в Symantec Security Response не держат "долбилщиков" сигнатур, а только тех кто реально умеет работать и расставлять приоритеты, а также отвечать за свою работу...

Ну да,совсем мало опасен он,ага..... :D Отмазались.

А по поводу пропущенного NIS зловреда-я уже написал:

  Danilka сказал:
NIS 2009 с актуальными базами даже не пикнул....

Больше я не буду трогать Вашу продукт- а то еще мне и Бан выпишут за критику....

P.S. Лучщеб научились бы работать как представители других вендоров и сотрудники данных АВ компаний...:

http://www.anti-malware.ru/forum/index.php?showtopic=7780

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Danilka сказал:
Кирилл, мною был задан конкретный вопрос-сколько по времени занимает добавление зловреда в базы Norton

Я вам ответил по существу, если вам нужны конкретные цифры - от 30 минут до 4 дней, в зависимости от степени критичности конкретного образца и частоты его передачи

  Danilka сказал:
Ответа я не получил-хотя оно и понятно-маркетологи этого не знают....

Я как раз-то не маркетолог, поэтому не люблю демагогию и флейм, который Вы пытаетесь разводить - еще раз повторюсь - в отличие от других ресурсов и компаний - мы за критику, за конструктивную критику, а Вы - просто генерите флейм и больше ничего, я уже писал - не считайте что только у вас белое и такое же должно быть у всех

  Danilka сказал:
Я глубоко сожалею,что Вы так предвзято относитесь к пользователям других продуктов и видите в них потенциальных разжигателей флейма

Я предвзято отношусь к пустой болтовне

  Danilka сказал:
а то еще мне и Бан выпишут за критику....

Это не нарушение Правил форума, поэтому это вас не ждет, в этом преимущество АМ и главное отличие от других приближенных ресурсов

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Кирилл Керценбаум сказал:
Я вам ответил по существу, если вам нужны конкретные цифры - от 30 минут до 4 дней, в зависимости от степени критичности конкретного образца и частоты его передачи

Спасибо за ответ,спустя несколько постов я его всетаки получил....

  Цитата
а Вы - просто генерите флейм и больше ничего, я уже писал - не считаейте что только у вас белое и такое же должно быть у всех

Считать,как оскорбление?

  Цитата
Я предвзято отношусь к пустой болтовне

Я тоже,поэтому больше и не буду вступать в бессмысленные дискуссии ни с Вами ни с некоторыми пользователями продукции Norton на данном форуме.......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Danilka сказал:
Считать,как оскорбление?

Дело ваше. Логика очень проста - я работаю в компании Symantec, я прекрасно знаю плюсы и минусы наших продуктов (в том числе Norton) и многие пользователи (реальные пользователи) их знают, и вот для них и ради них мы работаем, дорабатываем продукты. Вы же - берете и называете "маркетинговыми фичами" результат работы тысяч людей и выбор сотен миллионов клиентов - не проработав с продуктом и неделю. Пока Вы это делаете - в этой ветке вам писать нет смысла, реакция будет однозначной, однако цензуры у нас нет, нравится - пишите, как только получится формулировать свои замечания объективно - пишите сколько угодно и увидите нормальный отклик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Кирилл, пока на мои посты отвечаете Вы(как сотрудник Симантек) и Agent(как преданный фанатик Симантек)- мне в этой ветке реально нет смысла писать-т.к. Вы не можете объективно и непредвзято ответить на четко поставленный вопрос сразу,а не через несколько бессмыслленных постов....

Проще в ТП Вашу позвонить и реально узнать что либо у действительно компетентных людей,нежели услышать в этой ветке на свой вопрос- ни слова по сути вопроса и одни лишь оскорбления...

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Danilka сказал:
пока на мои посты отвечаете Вы(как сотрудник Симантек) и Agent(как преданный фанатик Симантек)

А кто еще должен вам отвечать? Пользователи продуктов Norton? Им не нужно посещать этот Форум, они поставили продукт и забыли, все работает и вирусов нет

  Danilka сказал:
Проще в ТП Вашу позвонить и реально узнать что либо у действительно компетентных людей,нежели услышать в этой ветке на свой вопрос- ни слова по сути вопроса и одни лишь оскорбления...

Купите продукт и звоните, там люди натренированные, они вам по бумажке без эмоций скажут тоже самое :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Кирилл Керценбаум сказал:
....и звоните, там люди натренированные, они вам по бумажке без эмоций скажут тоже самое :D

Не знал,что все так плохо у Вас в ТП,раньше было лучше...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
  Danilka сказал:
Не знал,что все так плохо у Вас в ТП,раньше было лучше...

А, у нас уже и в ТП стало плохо... Ну я прямо от вас все последние новости узнаю: и вирусы мы плохо ловим, и фичи бесполезные придумываем, и сотрудники у нас некомпетентные и с ТП уже у нас все плохо - ну Супер. Вы можете этот пост откомментировать и потом я тему вычищу, дабы тем кто в нее зайдет по делу, как те кто задавали здесь вопросы до вас - не путались и не читали так много чепухи, которую мы с вами нагенерировали

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
  Кирилл Керценбаум сказал:
А, у нас уже и в ТП стало плохо...

Так Вы же сами сказали это....

http://www.anti-malware.ru/forum/index.php...ost&p=62985

Я лишь подвел итог под Вашими же словами... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

По моему ответы всем дали. Неужели из-за любви к Касперу, такая ненависть к Нортону? Не один же Касперский самый хороший

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер

Понеслася моча по трубам... :D

А вопрос:А что именно за Симантек стоит на ВирусТотал?SEP?Или тот же Нортон?Если первый - то всё-таки там не страшно,если чувствительность эвристика или тому подобного на максимуме - то может словит.А базы там выпускаются раз в 8 часов(маловато,как мне кажется).

По-моему,у SEP детект выше,чем у Нортон-а.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×