Добрый день. подскажите пож. где искать эти опасные файлы, которые на скрине и вообще что это значит? Спасибо.
Printable View
Добрый день. подскажите пож. где искать эти опасные файлы, которые на скрине и вообще что это значит? Спасибо.
[QUOTE=Vvvyg;695972]Все - это хелперы? Ни здесь, ни на [URL]http://z-oleg.com/[/URL] информации нет. А, вспомнил, нечётные версии - для внутреннего тестирования, правильно? Но я тоже потестирую немножко ;)[/QUOTE]
Это или для тестирования, или оперативный багфикс (в данном случае именно это). В данном случае был баг с датами в XML, полюс новые визарды и новая технология в них.
[size="1"][color="#666686"][B][I]Добавлено через 3 минуты[/I][/B][/color][/size]
[QUOTE=LEON®;695986]Добрый день. подскажите пож. где искать эти опасные файлы, которые на скрине и вообще что это значит? Спасибо.[/QUOTE]
В системе есть список расширений файлов, на основании которых определяется их опасность при загрузке браузером (т.е. jpeg например не опасен и открывается сразу, EXE - с кучей запросов и алармов). Если внести скажем EXE в списко "безопасных расширений", то их загрузка будет идти без всяких запросов (это делают звери или браузер, если поставить в запросе птичку "больше не справивать"), что чревато. Исправление сводится к выкидыванию расширений типа EXE из списка безопасных.
Олег, а моя просьба [URL="http://virusinfo.info/showpost.php?p=667365&postcount=43"]http://virusinfo.info/showpost.php?p=667365&postcount=43[/URL] по поводу скрытой кнопки завершения работы так и не выполнена... И выдаёт эту проблему на серверах даже среди критических проблем.
Менеджеры в новой версии работают вроде бы нормально(имеется ввиду что уже видят "безопасные" и нет файлы), но нужно немного подправить HTML код, а то при парсиннге результатов список драйверов очень длинный и куча не доверенных, хотя по менеджеру они все OK). Для наглядности лог привожу.
на х64 такое вроде всегда было.
ну да, но если есть заявление полной поддержки менеджеров в х64 то я думаю что и форматирование лога нужно подправить ибо хелпер увидит именно лог, а не менеджера.
Тем более что данная технология(фактически здесь остался только вывод в лог) уже работает в продуктах ЛК, по крайней мере 2011 уже точно.
Второй день такое сообщение при попытке обновить базы AVZ 4.34
скачайте 4.35
подскажите пажалуста! где качать полиморф 4,35?
тут еще предыдущий [url]http://www.drpbk.dp.ua/cure[/url]
[QUOTE='QUARQ;698105']где качать полиморф 4,35?[/QUOTE]Нет такого в природе.
а новая версия AVZ уже не будет тут обсуждаться?
Вроде раньше с каждой новой версией создавалась новая тема
[B]tar[/B], наверное, [URL="http://virusinfo.info/showpost.php?p=696914&postcount=107"]нет[/URL].
[QUOTE=tar;698777]а новая версия AVZ уже не будет тут обсуждаться?
Вроде раньше с каждой новой версией создавалась новая тема[/QUOTE]
Это отладочная сборка, точнее багфикс. Она по функционалу ничем не отличается от 4.34.
[B]gjf[/B], [B]tar[/B] ничего там не увидит, раздел закрытый.
что-то новенькое? загрузка драйвера при обновлении
[URL=http://radikal.ru/F/s43.radikal.ru/i100/1009/a0/dd9d7011af73.jpg.html][IMG]http://s43.radikal.ru/i100/1009/a0/dd9d7011af73t.jpg[/IMG][/URL]
Новенькое для кого? Для Аутпоста проактивная защита - можно сказать, новенькое. А для AVZ загрузка своего драйвера уж n лет как нормальное поведение ;)
[B]gjf[/B], он не видит эту тему.
Нашла в логе 4.35
[QUOTE]Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - [url]http://virusinfo.info[/url]
Ошибка выполнения команды RUNSCAN, ошибка - Access violation at address 004D8ABE in module 'avz.exe'. Read of address 454D4156
Создание архива с файлами из карантина
Создание архива с файлами из карантина завершено
Выполняется исследование системы[/QUOTE]
Подскажите, пожалуйста, что может значить эта фраза:
[QUOTE][B]Ошибка выполнения команды RUNSCAN, ошибка - Access violation at address 004D8ABE in module 'avz.exe'. Read of address 454D4156
[/B][/QUOTE]
После обновления баз?
Подскажите, почему AVZ при сканировании детектирует
[I]Прямое чтение C:\WINDOWS\system32\yftfglde.dll
C:\WINDOWS\system32\yftfglde.dll >>> подозрение на Net-Worm.Win32.Kido.ih ( 0AE95A53 0F3F1C24 0021E119 0025B4B9 167403)[/I]
но данная длл-ка не видна ни в одном процессе в диспетчере? В списке процессов и загружаемых ими библиотек все зеленое. На флэшку регулярно падает рециклер с автораном, а черных или красных процессов нет, значит это делает какой-то системный процесс, в память которого внедрилась зловредная длл. Как обнаружить, к какому процессу она прикрепилась?