Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Баннер в контакте

RSS
Подозрение на рукит. Прикрепил лог uVS
b2be321e06ac.jpg (22.18 КБ)
Изменено: Виктор - 24.01.2011 18:30:41

Ответы

Цитата
Виктор пишет:
Отправил: [email protected]

smss.exe - Win32/LockScreen.ACD trojan

;)

Цитата
santy пишет:
если вы заметили, мы в теме заражения оказываем помощь всем, даже пользователям других антивирусов, поскольку считаем, что оперативный сбор свежих сэмплов для вирлаба - это вещь полезная и в интересах всех пользователей Есета.

Заметил - только был вопрос в плане контроля со стороны руководящего состава компании - и в целом отношение руководства.

Цитата
Виктор пишет:
По поводу скриптов...

Что с breg sreg areg срипты пробовали ?

Что изменилось после их выполнения ?
Цитата
С виртуализацией (breg sreg areg) я не очень поянл.. как это работает, что должен увидеть в результате.
Цитата
Виктор пишет:
С виртуализацией (breg sreg areg) я не очень поянл.. как это работает, что должен увидеть в результате.
выдержка из документации о виртуализации
Цитата
Суть:
1. Как правило защита зловреда не распространяется на копии ключей, соотв. вы можете спокойно
  очищать реестр от зловредов не подозревающих о вашей "злонамеренной" деятельности.
  (Вы работаете с копиями SYSTEM и SOFTWARE, а не с реальным реестром)
2. Некоторые руткиты скрывающие свои ключи могут проявиться в списке uVS при виртуализации.
3. После завершения очистки необходимо актуализировать реестр и это можно сделать двумя способами:
  а) Выбрать в меню "Реестр" соотв. пункт.
  б) В этом случае вы просто выходите из uVS и загружаетесь в recover console.
     (Например если зловред блокирует подмену реестра)
     Файлы именуются SYSTEM.2 и SOFTWARE.2 и создаются в обычном для реестра месте.
предполагается, что виртуализированный реестр содержит ключи, которые не отслеживает руткит, следовательно они должны быть доступны для просмотра в списке uVS...

те же ключи с руткитом, которые не попали в список, соответственно не попадут в актуализированный реестр, и после перезагрузки руткит возможно будет неактивный. Механизм актуализации состоит видимо в методе подмены реестра системы на виртуализированную копию.

т.е. если применить данные команды : sreg, areg можно понаблюдать засветится ли скрываемый в системе руткит.
Изменено: santy - 25.01.2011 21:35:46
Цитата
RP55 RP55 пишет:
Заметил - только был вопрос в плане контроля со стороны руководящего состава компании - и в целом отношение руководства.
Мы с Di не входим в руководящий состав компании, поэтому не можем выразить отношение руководства компании по этому поводу. Наша задача сейчас - оперативная помощь пользователям в лечение заражения, тестирование инструментов защиты, повышение компьютерной грамотности пользователей за счет рекомендаций по безопасности, изучение новых угроз, предоставление сэмплов вирлабу для оперативного выпуска антивирусных баз.
Читают тему