Symantec определяет в avp.exe трояна - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Юрий Паршин

Symantec определяет в avp.exe трояна

Recommended Posts

Юрий Паршин

http://www.virustotal.com/analisis/be53047...5e10-1249166401

Между тем, это - файл с цифровой подписью.

П.С.

Более новая ссылка на файл с тем же хэшем (прошло два дня): http://www.virustotal.com/analisis/be53047...5e10-1249316804

К отжигу присоединилась Panda.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

детский сад....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Переехали. Не думаю, что разовый фолс достоин серьезного раздела. Хотя, неприятно, даже несколько противно.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
Переехали. Не думаю, что разовый фолс достоин серьезного раздела. Хотя, неприятно, даже несколько противно.

Почему разовый? Вы ожидаете что один человек сразу о пятидесяти напишет?

Да ещё и немаленький фолсак то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Почему разовый? Вы ожидаете что один человек сразу о пятидесяти напишет?

Просто мне не верится, что вендоры добавляют детект нарочно. Само-собой, могу ошибаться.

Коллеги, пожалуйста, указывайте причину закрытия темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Самое интересное,сейчас Г.вендоры "сопрут" детект,не анализируя сам файл....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Переехали. Не думаю, что разовый фолс достоин серьезного раздела. Хотя, неприятно, даже несколько противно.

Ну почему же, достаточно интересный факт. А сейчас будем наблюдать, как быстро разрастется детект по данному файлу по остальным антивирусам. А через сколько пойдет на убыль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

А комментарии где работников Symantec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Самое интересное,сейчас Г.вендоры "сопрут" детект,не анализируя сам файл....

100%.

Какой это был avp.exe, от какой версии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Yen-Jasker

Пользуетесь же KIS?

Отправьте Ваш avp на ВТ- посмотрим. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Yen-Jasker

Пользуетесь же KIS?

Отправьте Ваш avp на ВТ- посмотрим. ;)

Я спрашивал о том файле, из-за которого шум поднялся.

Отправил avp.exe от КИС 9.0.0.463, все АВ молчат

http://www.virustotal.com/ru/analisis/0857...5655-1249467274

Наверно уже убрали детект.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Ваш и детектируемый AVP разных версий.

Факт в том,что данный файл имеет ЦП....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Это не тот файл, md5 другой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Помнится мне где то в разделе Symantec видел утверждение кого то из представителей данной компании,что в Symantec работают очень квалифицированные аналитики,т.н. "дятлов" у них нет,как в других компаниях. Как вот такое могло произойти-ошибка автоматики,или что то другое?

Мне больше всего нравится само название Backdoor.Trojan- это как так? все в одном флаконе? ^_^

p.s. Хорошо не Virus.Backdoor.Trojan :P

Отредактировал av killer

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Так это не дятел ошибся, это эвристик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer
Так это не дятел ошибся, это эвристик.

У Symantec эвристик ошибся? Насколько я знаю у них эвристик работает практически без ложных срабатываний.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

Так на какой именно avp.exe, от какого продукта ЛК и какой версии, произошел фолс у Симантек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

А что в этой новости такого критичного для пользователей продуктов Symantec?

Не думаю, что они поголовно устанавливают антивирус Касперского как доп. защиту, сдается мне что такая совместимость маловероятна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Александр, вероятность есть.

Я не в данном случае а в общих чертах:

у человека заражен ПК,продукт ЛК не справился с вирусом и т.д. и ПК не загружается или еще какая нибудь проблема, человек снимает HDD и подключает к другому ПК где стоит продукт Symantec или другого вендора- и начинает проверять диск. Результат всем известен. Благо,что файл с ЦП. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
А что в этой новости такого критичного для пользователей продуктов Symantec?

Не думаю, что они поголовно устанавливают антивирус Касперского как доп. защиту, сдается мне что такая совместимость маловероятна.

Ничего критичного. Особенно если окажется что фолс был на avp.exe от старой версии типа КИС 8.0.0.357 или от беты, или от внутренней сборки. Актуальный КИС 9.0.0.463 не подвержен "проблеме".

Тем более что это ошибка эвристика, а не "дятлов". Эвристик сложная вещь, avp.exe тоже непростой и многофункциональный файл, не какая-нибудь аська. Поэтому может оказаться, что убрать фолс можно только путем занесения этого файла в белый список.

Но для этого нужны:

- жалобы клиентов Симантек

- версия "нехорошего" avp.exe.

А не хи-хи любителей продукции ЛК.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IgorTT3
Помнится мне где то в разделе Symantec видел утверждение кого то из представителей данной компании,что в Symantec работают очень квалифицированные аналитики,т.н. "дятлов" у них нет,как в других компаниях. Как вот такое могло произойти-ошибка автоматики,или что то другое?

Мне больше всего нравится само название Backdoor.Trojan- это как так? все в одном флаконе? ^_^

p.s. Хорошо не Virus.Backdoor.Trojan :P

А что не так в названии Backdoor.Trojan? Здесь описано вроде все логично.

"... Backdoor.Trojan is a generic detection for Trojan horses that attempt to open a back door on compromised computers...."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk

8.0.0.521

Уже исправлено - и Пандой и Симантеком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
av killer

Если уж следовать строго классификации- Backdoor и Trojan - это разные виды и у них разный функционал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Итак вопрос закрыт, тема также ЗАКРЫВАЕТСЯ, а то я смотрю уже появилось желание пофлудить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×