Перейти к содержанию

Recommended Posts

kvit

Отправил 4 вируса. Время обработки всех сэмплов заняло меньше часа, на первый пришел ответ через 5 минут. Обещания Данилова исполняются, что не может не радовать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState
Отправил 4 вируса. Время обработки всех сэмплов заняло меньше часа, на первый пришел ответ через 5 минут. Обещания Данилова исполняются, что не может не радовать...

Одним ответом сыт не будешь....надо чтоб в базы добавили, вот скольку тут времени заняло....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Самагонщик

ДА я отправил 2 недели назад. И не одного ответа, не много раздражает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Коллеги, вы поясните о каких продуктах/лицензиях речь. Ведь не секрет, что запросам корп. клиентов как правило отдается приоритет. Поэтому вполне может быть, что сампл от парней из миноброны разберут и выложат апдейт через 5 минут, а простым юзерам могут отвечать неделями. Пожалуй, так делают все вендоры и не только они.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
а простым юзерам могут отвечать неделями. Пожалуй, так делают все вендоры и не только они.

Сам я этого никогда не заметил - Др.Веб и ЛК очень оперативно реагируют всегда, несмотря на то, что я даже не пользуюсь их продуктами. Может я не простой, или они всё надеются, что я буду пользоваться когда-нибудь? Думается, что ясное описание проблемы и обстоятельств при которых был получен зловред тоже играет роль. Можно так подать, что за 5 минут решается всё... ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit

Я уже не раз замечал что у др. веба предпочтение отдается _лицензионным_ пользователям, меня к корпоративным клиентам отнести тяжело (35 лицензий - не тот объем чтобы бисер метать, кстати могу сказать что я наверное индивидум, так как имею одновременно такое же кол-во и у касперского в hs. просто люблю иметь качественное решение в каждом отдельном случае).

по вопросу когда попало в базу - "не знаю", но приведу офиц. ответ компании:

[drweb.com #698696]. - Trojan.Blackmailer.291

[drweb.com #698694]. - Trojan.MulDrop.23039

[drweb.com #698692]. - Trojan.PWS.Webmonier.74

[drweb.com #698732]. - Trojan.NtRootKit.1722

Обновление выйдет немного позже, ориентировочно час-два.

Благодарим за сотрудничество!

для меня результат вполне устраивающий, с учетом того, что я понял откуда была "протечка"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да, реагируют достаточно быстро и дополняют тоже. Беда иногда с уведомлениями - сигнатура УЖЕ добавлена, а я письма об этом так и не получил. Хотя первое ведь важнее, не так ли? Или просто считают, что я и так пойму, что все в порядке?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Беда иногда с уведомлениями - сигнатура УЖЕ добавлена, а я письма об этом так и не получил.

я получил даже пять :P уведомлений в данном случае. По каждому вирусу отдельно (итого четыре) и контрольное о закрытие моей проблемы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×