Перейти к содержанию

Recommended Posts

Shell

С недавних пор, на моих филиалах где установлен Symantec Antivirus 10.х версий стали резаться файлы ПО для обработки отчетов по трафику Webspy http://www.webspy.com/.

6a9bdb47b7e2t.jpg

Судя по STN, тоже самое происходило и с HP Tools и с прочим ПО.

Symantec Endpoint не ругается на данные файлы, то есть этого adware.gen не видит.

По отчетам с virustotal, файлы чисты.

Самое удивительное (но уже сталкиваюсь не раз) - в Security Response нет описания для данного типа. Так все же - ошибка в сигнатурах? Или в эвристике?

P.S. прошу прощения если немного не там тему разместил. Если нужно, то можно перенести на раздел выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Shell пробовали запрашивать тех. поддержку по этому поводу? Есть ли разница настройки уровня эвристики BloodHound между SAV CE и SEP?

Если честно, не посмотрел. Эвристика у меня в SEP кроме как в проверках 1 раз в неделю отключена. В SAV не отключал соответственно.

Забавно, в SAV сейчас хотел добавить в исключения - и обломался. Нет в списке Adware.Gen

2731d2f6c0f8t.jpg

В суппорт пока не обращался, так как после отпуска сегодня еще не успел въехать в текучку.

p.s.

Bloodhound был включен на дефолтном уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
В SAV не отключал соответственно.

Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Попробуйте в настройках АВ защиты понизить уровень BloodHound или вообще ее выключить

Отключение не привело к положительному результату. Снял полностью галку - все равно определяется.

Только что пришло [CLOSING]: Symantec Security Response Automation: Tracking #11194938

Dear Aleksey Shelestov,We have analyzed your submission.  The following is a report of our findings for each file you have submitted:filename:  webspy.rarmachine: Machineresult: See the developer notes filename: WsReportStub.exemachine: Machineresult: This file is clean filename: WsReportBho.dllmachine: Machineresult: This file is clean Customer notes:This files classified with Symantec Antivirus such as Adware.Gen. In the console of server SAV Adware. Gen cannot be added in in an exception. The given files belong to program Webspy Giga Analyzer (Webspy.com). The request to establish - whether really given files are infected by a virus.Developer notes:webspy.rar is a container file of type  RARWsReportStub.exe is a clean file  This file is contained by   webspy.rarWsReportBho.dll is a clean file  This file is contained by   webspy.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell больше комментариев не было? Видимо это ошибка SAV CE, открывайте кейс в тех. поддержке со ссылкой на номер тикета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

С поддержкой на проводе добавили данную директорию в исключение. Только так пока решили данную проблему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DeaDClaW

а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
а не подскажете каким образом добавили в исключения? т.к. возникла аналгичная проблема.

В консоли SAV по группе - All tasks -> Symantec Antivirus -> Client Auto-protect Options -> Exclusion -> Folders и туда занести c:\Program Files\Common Files\Webspy

Только так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Теперь это ложное срабатывание и в SEP без включенной эвристики. Но в SEPM есть исключение Adware.Gen. Попробую добавить исключение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Теперь та же самая библиотека и исполняемый файл детектируются как Spyware.Webspy

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×