Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Implementing hidden storage makes forensic analysis more difficult since:
Malicious files are not stored in the file system (difficult to extract) Hidden storage cannot be decrypted without malware analysis Typical forensic tools do not work out of the box
To tackle the problem of retrieving the contents of the hidden storage areas one needs to perform malware analysis and reconstruct algorithms used to handle the data stored inside it. In the course of our research into complex threats we have developed a tool intended to recover the contents of hidden storage used by such complex threats as:
TDL3 and modifications TDL4 and modifications Olmasco Rovnix.A Rovnix.B Sirefef (ZeroAccess) Goblin (XPAJ) Flame (dump decrypted resource section)
The tool is very useful in incident response and threat analysis and monitoring. It is able to dump the malware’s hidden storage, as well as to dump any desired range of sectors of the hard drive. In the next figure a screenshot of the tool’s output is presented:
mike 1 пишет: santy Да я слышал о таком зловреде, но с ним еще не доводилось сталкиваться. Вообще уж лучше пускай лечит зловреда чем он будет видеть его, но ничего с ним не сможет сделать.
дак портал ВирусИнфо знает о нем не понаслышке. Юзеры же могут думать по другому - они откатывают систему в состояние, когда кнопка Пуск работала. Пусть уж лучше побуду с вирусом, чем с покалеченной системой. примерно так. так что Касперский нарисовал себе 100% и спокоен. всех победили. Большая ложь всегда начинается с малой неправды.
mike_1, 100% Касперского - это явная погонка, дальше как говорится расти некуда. А расти есть куда. В июле-августе мы все видели как лечит Касперский бэкдор crexv. (полно на форумах подобных тем), как после сканирования Касперским, или AVPtool перестает работать Пуск. И это продолжалось бы бесконечно, если бы не усилия энтузиастов. ------------- до сих пор приходят юзеры, у которых не работает Пуск. Система вылечена антивирусом Касперским.
[ Закрыто] Оперативная память = explorer.exe(1800) модифицированный Win32/Spy.Shiz.NCE троянская программа очистка невозможна, Вирус в оперативной памяти модифицированный Win32/Spy.Shiz.NCE
по журналу угроз 12.10.2012 10:53:09 Модуль сканирования файлов, исполняемых при запуске системы файл Оперативная память » userinit.exe(2796) модифицированный Win32/Spy.SpyEye.CA троянская программа очистка невозможна CAMARO\777
сделайте еще раз образ автозапуска в безопасном режиме системы образ залить на обмен, ссылку на образ добавить сюда.