в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot есть пункт AlternateShell = cmd.exe
запуск пункта равнозначен "Безопасный режим с поддержкой командной строки"
может туда записывать avz?
в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\SafeBoot есть пункт AlternateShell = cmd.exe
запуск пункта равнозначен "Безопасный режим с поддержкой командной строки"
может туда записывать avz?
Насчет am=y
Но сделать его невидимым - запросто.В данном режиме окно AVZ не подчиняется команде закрытия, выйти из AVZ можно только через меню "Файл\Выход" или по команде скрипта.
Плюс ко всему, можно легко находить AVZ в дереве окон по следующим признакам: текст в классах окна (TGroupBox, TPageControl) говорит сам за себя. Все эти элементы управления также можно делать невидимыми или просто блокировать.
Надо получше маскировку придуматьКак вариант - использование картинок в качестве контролов, скрытие ресурсов из исполняемого файла и прочие "навороты"
![]()
Последний раз редактировалось djshkiper; 18.01.2010 в 13:10.
Олегу про это говорили и даже сорцы показывали, но т.к зловреды пока это не делают, то и делать превентивный удар по ним (усилением авз подобным образом) - тоже нет смысла.
// ...
Подскажите, пожалуйста.
В лицензионном соглашении AVZ есть фраза "для некомерческого использования"
Имеется ввиду что ее нельзя продавать или вообще легально использовать в офисе, гос., мед и прочих организациях?
Олег, спасибо за замечательную программу.
Жаль, что на Win 7 она вылетает после окончания обычной проверки, хотя остальные функции работают нормально. Это как-то решаемо или проблема только у меня?
«скрин#1» на Яндекс.Фотках
Тогда меня сбивает с толку фраза "предназначена для некоммерческого применения"? Каков смысл в ней? Может проще написать - бесплатна для любого использования, но явно указать запрет на продажу?
Практически любая программа freeware, GNU и т.п. распространяется с запретом распространять ее за деньги.
Или я ошибаюсь?
В AVZ появилась новая фича - восстановление системы может вычищать статические маршруты (делая их бекап на всякий случай), а встроенное в AVZ средство резервного копирования - создавать резервную копию статических настроек. Необходимо это на случай, если зловред создает посторонние статические маршруты для блокировки антивирусных сайтов. Применять это следует по необходимости, скоро появится визард, который будет удалять явно зловредные маршруты в автоматическом режиме. Функционал появится в AVZ после обновления баз ...
http://forum.kaspersky.com/index.php?showtopic=154585 - вот например. У пострадавшего hosts в порядке, зверь убит и следов от него нет, а Инет не работает - ввиду того, что зловред крмое всего прочего создал левые маршруты на подсети, в которых находятся сервера AV компаний.
То есть в логах это никак не видно, определяется по косвенным признакам?
Поскольку это важное обновление, пересобирите пожалуйста AVZ со свежими базами.
Функционалдетекта проблемы добавлен. Теперь в логах могут появляться сообщения типа
Появление такой записи означает, что AVZ продетектировал наличие статического маршрута, однозначно принадлежащего сайтам или серверам антивируса. В базе пока только то, что однозначно удалось идентифицировать (сайты ЛК, DrWEB, Bitdefender, Symantec, NOD32, virusinfo, avira, virustotal и т.п.), список будет расширяться. Мастер поиска и устранения проблем на автомате может вычищать такие записи из реестра, устраняя только явно троянские маршруты и не трогая остальныеКод:>> Обнаружен статический маршрут к сайту производителя антивируса >> The static route to a site of the manufacturer of an antivirus is detected
Какая степень присвоена этой проблеме (1-3)? В AVPTool функционал тоже добавлен?Мастер поиска и устранения проблем
Юльча, hosts и роуты - это несколько разные вещи.
я знаю )
хотя по идее IPы вообще не нужны, достаточно hosts и nslookup.. но мало ли )
вобщем, прикрепила на всякий случай
~180 записей в роутах и ~800 в hosts![]()
Последний раз редактировалось Юльча; 21.01.2010 в 21:57.