Заявленные возможности ESI - это, конечно хорошо. Ждем улучшений и исправлений.
Я провел следующий эксперимент. Через ERA 4 создал задачу (Configuration task) в планировщике - "снэпшот системы" на удаленной машине с EAV 4.2, затем через ERA 4 (SysInspector) запросил лог Инспектора с удаленной машины, создал сервисный скрипт по процессам, выделил с помощью "+" один для примера, и запустил задачу удаленного выполнения скрипта (SysInspector Script Task). Антивирус его "проглотил" и выполнил, (без предупреждения, кстати, что это подписанный или не подписанный скрипт) и при этом высветилось сообщение, что выполнен скрипт такой то, т.е. всплывающее окно было, как при обновлении.... это правильно. [B]Желательно бы это событие записать в лог событий антивируса[/B]. В настоящее время с помощью скриптов можно прибить процессы, удалить записи в реестре, прервать сетевое соединение... (без возможности удаления модулей.) со службами и драйверами же SysInspector (видимо, антируткит) борется автономно. Как показывает опыт лечения зараженных систем в предыдущей версии форума, в таком виде ESI полезен как вспомогательный инструмент при лечении активного заражения. (логи, инфо о системе, об установленных программах, патчах показывают уровень защищенности и компьютерной грамотности пользователя.) Весьма полезны сведения о модулях (хэши и риски), по хэшам, без наличия сэмплов можно выполнить поиск запросов по проверке файлов на ВирусТотал чтобы определить степень опасности\безопасности модуля.
Изменено: santy - 22.03.2010 10:47:42