Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Значит процитирую.... накопилось вопросов: ------------------ FILES ENCRYPTED.txt; README.txt; INFO.HTA ; КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT; Прописать в settings.ini какие файлы нужно добавить в образ. ( FRST видит все файлы - uVS выборочно - если уж чистить, так чистить ) ------------------
HKLM\...\batfile\DefaultIcon: %SystemRoot%\System32\shell32.dll,-153 <==== ATTENTION HKLM\...\cmdfile\DefaultIcon: %SystemRoot%\System32\shell32.dll,-153 <==== ATTENTION Видимо в том числе речь может идти о отображении иконки чужого файла, как своего. Очевидно, что эта информация будет полезна в Инфо.
А это: http://www.tehnari.ru/f35/t267839/ HKLM Group Policy restriction on software: C:\USERS\Я\APPDATA\ROAMING\CPPREDISTX86.EXE <==== ATTENTION HKLM Group Policy restriction on software: C:\USERS\Я\APPDATA\ROAMING\CPPREDISTX86.EXE <==== ATTENTION
---------------------------------- А это: HKU\S-1-5-21-282081067-1870339625-3958985120-1001\...\Policies\Explorer: [NoLowDiskSpaceChecks] 1 ---------------------------------- А это: Lsa: [Authentication Packages] msv1_0 SshdPinAuthLsa ----------------------------------- Нет доступа к файлу, возможно файл защищен [ E:\=DOWNLOAD=\UVS_LATEST\ZOO\WINMON.SYS._3FD92C0224DE69048FD8F7D06BE85709F25D6573 ] Доступ к файлу получен [E:\=DOWNLOAD=\UVS_LATEST\ZOO\WINMON.SYS._3FD92C0224DE69048FD8F7D06BE85709F25D6573] Нет доступа к файлу, возможно файл защищен [ E:\=DOWNLOAD=\UVS_LATEST\ZOO\WINMONFS.SYS._C0619FA97488838522E23181B80DBE8B25BF45AB ] Доступ к файлу получен [E:\=DOWNLOAD=\UVS_LATEST\ZOO\WINMONFS.SYS._C0619FA97488838522E23181B80DBE8B25BF45AB] Очевидно, что это лишнее действие. ----------------------------------- Поддержка перехода _программ на стандарт цифровой подписи SHA2 ----------------------------------- HKU\S-1-5-18\...\RunOnce: [Application Restart #2] => C:\Program Files\Internet Explorer\iexplore.exe -restart /WERRESTART <==== ATTENTION
Предложения по новым функциям в Universal Virus Sniffer
1. в настройки критерия (в базе snms) добавить команды deltsk, delwmi для автоматического исполнения ------------ 2. установить возможность приоритета ( в случае, когда чистый (системный) файл используется в деструктивных целях) критерия перед цифровой и безопасным хэшем.
Как это сделать: 2.1. либо программно, согласно алгоритму разработчика (по определению деструктивных действий), автоматически присваивается (и сохраняется) статус «подозрительные» (или ?ВИРУС?), даже, если файл с белой цифровой и чистым хэшем.
2.2. либо через категории критериев: добавить возможность разбить все критерии по категориям. Категория — «потенциально деструктивные». Допустим список объектов автозапуска сканируется по базе критериев. Если файл попал под критерий из группы «потенциально деструктивные действия», добавляется к статусу файла - «потенциально деструктивный»+статус «подозрительный» (или ?ВИРУС?) в этом случае. файл в дальнейшем проверяется по цифровым и безопасным хэшам, но для определения результирующего статуса файла «подозрительный»(или ?ВИРУС?) или «проверенный» приоритетом является детект по критерию. -------------- 3. выполнить запрос по горячей клавише. Из списка объектов автозапуска. Поле для запроса — поисковая строка. «+» «выполнить». Фильтрация работает поиском введенной подстроки по всему списку полей Инфо -------------- 4. выполнить комбинированный запрос: из формы инфо. По горячей клавише: вводим значение и работают опции "+", и "выполнить". Если "+", в этом случае формируется второе условие связанное с первым оператором И Результат выполнения запроса добавить в категорию «текущий запрос», (все простые и комбинированные запросы выводить в данную категорию).
При каждом новом запросе переписывается данная категория на новый список. Не путать запрос с уже реализованным фильтрующим поиском. -------------- 5. добавить пункт категории данных по образу автозапуска: файлы с цифровой, не входящей в белый список
Добавить информатор ( по выбранным типам обновлений )
Цитата
Используйте инструментарий WMI и Windows PowerShell, чтобы узнать, установлены ли исправления MS17-010.
Команда WMI
Чтобы найти определенный номер базы знаний, откройте окно командной строки с повышенными привилегиями, а затем выполните следующую команду:
wmic qfe get hotfixid | find "KB1234567"
Примечания
В этой команде замените <KB1234567> на фактический номер базы знаний. Для поиска нескольких обновлений используйте символ амперсанда (&). Например, выполните следующую команду:
wmic qfe get hotfixid | find "KB4012212" & wmic qfe get hotfixid | find "KB4012215" & wmic qfe get hotfixid | find "KB4015549"
Команды PowerShell
Для проверки локальной системы запустите следующий административный командлет PowerShell:
get-hotfix -id KB1234567
Примечания
В этой команде замените <KB1234567> на фактический номер базы знаний. Для поиска нескольких обновлений используйте запятую (,). Например, выполните следующую команду:
Вышла новая версия Firefox 78 Реализован: Push API и Service Workers
Push API дает веб приложениям возможность получать сообщения отправленные с сервера, независимо от того, запущено ли веб приложение в фоне или даже загружено ли оно вообще пользователем. Это позволяет посылать асинхронные сообщения и обновления. https://support.mozilla.org/ru/kb/firefox-enterprise-78-release-notes
В uVS есть фильтр - время\дата. Сейчас нужен фильтр точный вплоть до секунды. С построением\отображением списка по дате. Это необходимо для точного определения к какому событию относятся объекты\каталоги т.е. установить связь. И оператор должен это делать быстро. Например реализовать команду: "Показать объекты связанные с этим событием "
O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 1?? TCP) (mirrored) - Action: Block O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 2?? UDP) (mirrored) - Action: Block O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 3?? TCP) (mirrored) - Action: Block O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 3?? UDP) (mirrored) - Action: Block O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 4?? TCP) (mirrored) - Action: Block O7 - IPSec: Name: qianye (2020/06/11) - {d69d3af2-3e85-41c5-8db2-cf923a90b483} - Source: Any IP - Destination: my IP (Port 5?? UDP) (mirrored) - Action: Block
Может быть заблокировано обновление антивируса...
Хотелось бы видеть эти записи и нужен твик\ки для сброса параметров + Автоматически прописывать в Инфо. Справку о назначении порта, чтобы оператор по ошибке не снял ограничения безопасности. т.е. точно понимал с чем он имеет дело.