Перейти к содержанию

Recommended Posts

xck

Сам таких фактов (у себя) не замечал, но многие пользователи жалуются на то что при обмене информацией с другими пользователми вне офиса, или после того как принесут флешку домой антивирусы начинают ругаться на обнаружение вирусов. За последнее время (примерно две недели) было около 7 - 8 обращений от разных людей.

В чем может быть проблема? Может необходимо настроить как то дополнительно скан флешек в настройках SEPM?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

xck можно поподробнее? Кто находит вирусы? Как он пределяется? Как называется вирусный файл?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

советую заблокировать правилами Applications&Device Control доступ к autorun.inf - этим вы обезопаситесь по крайней мере. Оставьте, к примеру, доступ только для процессов SEP и far manager. На флешках смотрите этот файл, на какой исполняемый файл ссылается. Если SEP не определяет вирус в исполняемом этом файле - попробуйте через http://www.virustotal.com/ru/

Если онлайн сервисом будет срабатывать на вирус - отсылайте вирус через https://submit.symantec.com/websubmit/gold.cgi

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600

У меня очень часто пользователи жалуются на то что не могут зайти на flash-ку. В результате обнаруживается что SEP удаляет вирус. Но последствия вируса где то сидят в реестре. Т.е. вирус запоминат серийный номер тома флэшки. ПК проверен на вирусы и чист. Как только они её вставляют и пытаются зайти через "Мой компьютер" то флэшка ругается на отсутсвующий файл вируса (который грохнул SEP). Причём автозагрузка с любых носителей убрана. И файлов autorun и тому подобных на флэшке нет. Решение только одно - переносим с флэшечки всё своё добро во временную папочку на жёсткий диск. Форматируем флэшку - меняется серийный номер тома. И переносим инфу с временной папочки обратно на флэшку. Всё - больше проблем не будет. (До следующего вредоноса подобного типа :) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

У меня запрещен автозапуск в любых носителей, по поводу autorun.inf у меня давно (уже более чем три месяца) уже блокирован этот файл (по этому поводу даже была тема здесь на форуме, спасибо Киррилу за пример правила Applications and Device Control ), так же запрещен запуск исполняемых файлов, таких файлов как msi, js, vbs, bat, cmd и т.п. в будущем планирую в организации реализовать целую классификацию по доступу с съемным устройствам и носителям...

Так же спасибо, учту вопросы в будущем попрошу пользователей отмечать - "Кто находит вирусы? Как он пределяется? Как называется вирусный файл?"

В следующий раз при поступления информации выложу сюда.

По поводу того, что сохраняются записи "где то" в реестре, может комп прогнать утилитами вроде avz?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Сорри за отступление от темы, но поскольку началось - не могу не ответить

Т.е. вирус запоминат серийный номер тома флэшки. ПК проверен на вирусы и чист. Как только они её вставляют и пытаются зайти через "Мой компьютер" то флэшка ругается на отсутсвующий файл вируса (который грохнул SEP). Причём автозагрузка с любых носителей убрана. И файлов autorun и тому подобных на флэшке нет. Решение только одно - переносим с флэшечки всё своё добро во временную папочку на жёсткий диск. Форматируем флэшку - меняется серийный номер тома. И переносим инфу с временной папочки обратно на флэшку. Всё - больше проблем не будет. (До следующего вредоноса подобного типа :) )

Что то из области фантастики.

Я не знаю ни одного мало мальски известного серьезного вируса который каким либо образом привязывался к номеру тома. Ибо это безсмысленно с точки создания вируса.

Если на флешке появился autorun.inf - это в 99.9% означает наличие вируса. Где он - смотрим содержимое файла.

Если эксплорер начинает ругаться на отсутствие файла - что мешает пройтись по реестру и найти хвост? Скорее всего, он не в лоадпойнтах а записан к расширению или в строке запуска оболочки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

После удаления файлов типа autorun.* (не только inf!!!), которые ссылаются на зловреды, и после полного лечения следует удалить ВСЕ ключи MountPoints2, которые находятся в реестре (это кэш всех USB-устройств, и там могут сохраняться определённые 'вредные' значения). После перезагрузки Windows эти ключи заново создаются со значениями по умолчанию.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600

Легче форматнуть :) чем шарахаться по реестру и искать. Да и пользователям своим ты будешь рассказывать как редактировать реестр???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Легче форматнуть :) чем шарахаться по реестру и искать. Да и пользователям своим ты будешь рассказывать как редактировать реестр???

По-моему xck и Shell профессиональные админы. Справятся. ;)

P.S.: Это всего задать поиск MountPoints2. Как только нашёл, выделить это название и Удалить. Потом F3 дальше искать. Их там 2 или 3 таких. Перезагрузить систему, и всё. Дело 3-х минут.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600

На работе пользователям :)))))))

P.S.: Это всего задать поиск MountPoints2. Как только нашёл, выделить это название и Удалить. Потом F3 дальше искать. Их там 2 или 3 таких. Перезагрузить систему, и всё. Дело 3-х минут.

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
На работе пользователям :)))))))

Это по-любому работа исключительно для админа. Конец офф-топа.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Итак есть первый объект.

Ситуация

Пользователь принес компьютер (на нем установлен SEP MR4, с установленными свежими базами), этот компьютер использовался пользователем дома в течении полугода.

При подключении съемного устройства (флешки) к этому компьютеру антивирус нашел на ней несколько тел фирусов, я был твердо уверен что моя флешка не инфицированна, отключив и подключив это устройство к своему компьютеру увидел исполняемые файлы имеющие такие же имена как каталоги на этом устройстве и значек в виде папки. Отформатироваф флешку я снова вставил ее в принесенный компьютер, антивирус снова стал ругаться. Отключив ее и подкоючив к своему увидел что на флешке присутсвуют несколько безымянных исполняемых файлов, со значками в виде папок и исполняемый файл recycler.exe. Просканиров флешку своим антивирусом (SEP MR4), мой антивирус ничего не нашел.

Отправил файл на http://www.virustotal.com после проверки в списке антивирусов напротив Symantec стоит прочерк.

Результаты проверки

Вывод

Вирус сидит на принесенном компьютере, при копировании "себя" "палится" тем что создает файлы на съемном устройстве и SEP начинает ругаться. Мой антивирус ничего подозрительного не находит (возможно не может его определить).

Вопрос

Это проблема антивируса или какие то настройки необходимо дополнительно произвести?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

xck, из отчета на virustotal видно что вирус не определяется. Экстраординарного ничего не вижу. Вирус в определении абсолютно не сложный http://www.threatexpert.com/threats/trojan...32-flystud.html

Выцепите его тело и отправьте в Symantec Security Response https://submit.symantec.com/websubmit/gold.cgi

Через день-два-три максимум он после этого будет определяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×