Страница 5 из 5 Первая 12345
Показано с 81 по 97 из 97.

Бета-тестирование AVZ 3.50

  1. #81
    Junior Member Репутация
    Регистрация
    20.06.2005
    Сообщений
    34
    Вес репутации
    69
    skype.exe это программа Интеренет-телефонии (www.skype.com), что-то вроде ICQ.
    Я просто из-за излишней подозрительности думал о маскировке червя под skype .Еще раз спасибо за ответ.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #82
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от Крецл
    skype.exe это программа Интеренет-телефонии (www.skype.com), что-то вроде ICQ.
    Я просто из-за излишней подозрительности думал о маскировке червя под skype .Еще раз спасибо за ответ.
    да не за что - но прислать то ее всеравно стоит - на [email protected] - я ее в базы безопасных включу

  4. #83
    Junior Member Репутация
    Регистрация
    20.06.2005
    Сообщений
    34
    Вес репутации
    69
    Цитата Сообщение от Зайцев Олег
    да не за что - но прислать то ее всеравно стоит - на [email protected] - я ее в базы безопасных включу
    Отправил. Весит 12 Мб.

  5. #84
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Спасибо, я ее помещу в базы безопасных

  6. #85
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Post

    Цитата Сообщение от Крецл
    У меня следующий вопрос:
    при запуске AVZ 3.55 программа пишет, что открыт "опасный порт" 1034, который используется червем I-worm.mydoom.m.
    Outpost пишет, что порт используется skype.exe...
    Вопрос к Олегу. А может стоит сделать так, чтобы AVZ писал какой процесс или программа использует этот порт?

  7. #86
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для aintrust
    Регистрация
    17.05.2005
    Сообщений
    1,141
    Вес репутации
    318
    Цитата Сообщение от ALEX(XX)
    Вопрос к Олегу. А может стоит сделать так, чтобы AVZ писал какой процесс или программа использует этот порт?
    AVZ это пишет, к примеру:
    ---
    6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
    В базе 320 описаний портов
    На данном ПК открыто 12 TCP портов и 17 UDP портов
    >>> Опасно: Порт 5000 TCP - Cервис UPNP, Bubbel, Back Door Setup, Sockets de Troie, Socket 23 (c:\windows\system32\svchost.exe)
    ---

    Такая же информация есть и в 'Сервис' -> 'Открытые порты TCP/UDP'.

  8. #87
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Post

    Я так понимаю, это на известные или стандартные, как их ещё назвать, а вот у меня тоже было как описано:" Опасно, порт 1034 ...", а вот что его использовало, такого не было. Или я не прав?

  9. #88
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для aintrust
    Регистрация
    17.05.2005
    Сообщений
    1,141
    Вес репутации
    318
    Цитата Сообщение от ALEX(XX)
    Я так понимаю, это на известные или стандартные, как их ещё назвать, а вот у меня тоже было как описано:" Опасно, порт 1034 ...", а вот что его использовало, такого не было. Или я не прав?
    Маловероятно, что такое могло быть... Насколько я себе представляю логику работы AVZ, для каждого порта, который отображается в списке портов TCP/UDP, обязательно должен быть указан процесс (вместе с именем программы), который его использует. Если это не так, то, скорее всего, это был какой-то глюк. Тут, правда, есть одно "но", связанное с тем, что системный вызов, используемый для получения этой инф-ции, является неофициальным в линейке Windows 9x (и, кажется, если я не ошибаюсь, и в Windows 2000) - так что тут (теоретически) могут быть некие "подводные камни", хотя, я полагаю, вряд ли...

    И еще: если про какой-то порт написано "опасно!", то рядом с номером порта должно быть краткое описание "зверей", которые могут этот порт использовать в своих неблаговидных целях! А в списке открытых портов такая строка к тому же выделяется красным цветом.
    Последний раз редактировалось aintrust; 22.06.2005 в 20:19.

  10. #89
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Post

    Ладно, в следующий раз более внимательно посмотрю.

  11. #90
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от ALEX(XX)
    Ладно, в следующий раз более внимательно посмотрю.
    aintrust абсолютно точно описал логику проверки портов, я могу только внести небольшое уточнение - отображение соответствия порт<->процесс происходит только в XP и W2K3. В W2K такое возможно с помощью некоторого шаманства, но в AVZ это не реализовано.

  12. #91
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для aintrust
    Регистрация
    17.05.2005
    Сообщений
    1,141
    Вес репутации
    318
    Цитата Сообщение от Зайцев Олег
    aintrust абсолютно точно описал логику проверки портов, я могу только внести небольшое уточнение - отображение соответствия порт<->процесс происходит только в XP и W2K3. В W2K такое возможно с помощью некоторого шаманства, но в AVZ это не реализовано.
    И все-таки я оказался неправ, предположив, что в линейке Windows 9x и в Windows 2k процессы также отображаются... Каюсь!

    Вывод: переползайте на "современные" операционки! Написал - и сам засмеялся...

  13. #92
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Post

    Цитата Сообщение от aintrust
    Вывод: переползайте на "современные" операционки!
    У меня на работе W2k, а на другие ОС нужны деньги. С людьми в сером знакомиться не хочется.

  14. #93
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.11.2004
    Адрес
    Россия
    Сообщений
    1,014
    Вес репутации
    1148
    Плиз, если я чего-то не понял, или повторил ранее сказанное, не судите строго.

    О логике работы программы.

    На мой взгляд, в архитектуре программы заложены два параллельных механизма работы. (И это несколько запутывает пользователя программы, каким я являюсь, по мере дальнейшего усложнения функционала программы.)

    1. анализ-сканирование системы с блокированием-без блокирования руткитов, с последующим запуском сканирования с включением параметров лечения.
    2. параллельно создан механизм создания-просмотра таблицы инфицированных, подозрительных файлов-объектов с последующим их анализом-(отложенным) удалением.

    Замечания.

    1. На сегодняшний день непонятна логика отложенного удаления файла. Какие файлы будут удалены? Те, что выбраны в режиме диалога, или те, что были обнаружены в результате сканирования и не были излечены в данном сеансе работы AVZ?

    2. Есть ли смысл в параметре “проверять - не проверять запущенные процессы”? (Если однозначно – проверять!) Чтобы отключить повторную проверку при сканировании диска? (В данном случае, лучше перестраховаться и проверять процессы всякий раз.)

    3. Несколько непонятна логика с параметрами лечения.
    Подозрительные объекты копируются в карантин при сканировании без лечения или при лечении? (если при лечении, тогда почему данный параметр доступен для выбора без флажка «выполнить лечение»?)

    Насколько я понимаю, в карантин помещаются подозрительные файлы для их последующего анализа и вынесения им приговора – удалить или восстановить, типа, «казнить или помиловать». Да, эти действия доступны при работе уже с карантином.

    Предложение.

    1. текстовый (информационный) лог программы является рабочим до тех пор, пока не включено сканирование диска. После включения сканирования диска (или при обнаружении зараженных, подозрительных файлов) – основным «рабочим логом» должна быть формируемая (как в drWeb, в старом PestPatrol еще) таблица инфицируемых и подозрительных файлов, причем для каждой категории объектов таблицы уже (перед сканированием, в параметрах лечения) определены параметры: «удалить-переместить в infected», «лечить», «в отчет», «переместить в карантин». Либо так: в основное окно программы по умолчанию выводится информационный лог, но при нажатии на кнопочки (информационный лог, таблица объектов) – можно переключать просмотр либо информационного лога, либо таблицы объектов.
    2. Далее по таблицу – либо решение очистить (полностью, частично) таблицу, либо «исполнить наказание». Второе действие возможно как для отдельного объекта таблицы, так и для всей таблицы в целом. Во втором случае отрабатывают процедуры лечения-удаления, а для «особо неизлечимых» формируется-редактируется лог-таблица на отложенное удаление.
    3. Тогда в главном меню программы – «отложенное удаление» – это есть просмотр-управление таблицей объектов для отложенного удаления (кстати, при последующем запуске АВЗ, или при запуске режима «отложенное удаление» можно проверить наличие в системе файлов приведенных в данной таблице для удаления, чтобы убедиться, что они действительно были удалены. Если по разным причинам данные объекты не были удалены, возможно повторное их удаление после новой перезагрузки).


    И…, какой все-таки должна быть логика работы с АВЗ? Если допустить, что комп заражен руткитами, кейлоггерами.

  15. #94
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    По замечаниям:
    1. Отложенное удаление позволяет удалить указанный пользователем файл (любой, хоть kernel32.dll) при его вызове из меню "Файл\Отложенное удаление". Кроме того, оно включается автоматически в ходе лечения - если обнаружен вредоносный объект и его удаление невозможно, то он автоматом ставиттся на отложенное удаление
    2. Смысл есть - например, для админа, сканирующего что-то на сетевых ресурсах - многочисленны повторные проверки памяти могут занимать лишнее время
    3. В AVZ есть два понятия - карантин и Infected. В карантин копируются подозрительные объекты (вручную или автоматом при включении птички на главном окне) - копирование в карантин не зависит от лечения. Infected - это папка, в которую помещаются резервные копии удаляемых в ходе лечения файлов (для коллекции или на случай востановления). Птичка "копировать удаляемые в Infected" имеет смысл только при включенном лечении - если лечение выключено, то она недоступна

    по предложениям:
    1. Это логично. Поэтому справа от протокола есть кнопка для вызова таблицы. В таблице отображаются только подозрительные объекты + объекты, признанные вредоносными в случае, если автоматическое лечение отключено. В ьаблице можно отметить любые файлы и поместить их в карантин или удалить (удаление обычное + отложенное автоматом)
    2. Именно так и реализовано - только отложенное удаление срабатывает автоматом в случае невозможность выполнить обычное (об этом кстатив главном логе делается отметка)
    3. Не совсем понял - для отложенного удаления таблица не нужна ... оно системное и как-бы дополниттельно инициировать его особой нужды нет ...
    ----
    Если есть руткиты/кейлггеры, известные AVZ - он их прибъет при включенном лечении. Если подозрения - по однозначно стоит прислать на анализ логи и подозрительные файлы - в принципе, подробные рекомендации есть вот тут - http://z-oleg.com/secur/avz_doc/, раздел 6.

  16. #95
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.11.2004
    Адрес
    Россия
    Сообщений
    1,014
    Вес репутации
    1148
    Цитата Сообщение от Зайцев Олег
    По замечаниям:
    1. Отложенное удаление позволяет удалить указанный пользователем файл (любой, хоть kernel32.dll) при его вызове из меню "Файл\Отложенное удаление"...
    Понятно... отложенное удаление возможно выполнять из программы для файлов, еще не детектируемых АВЗ.
    Цитата Сообщение от Зайцев Олег
    по предложениям:
    1. Это логично. Поэтому справа от протокола есть кнопка для вызова таблицы. В таблице отображаются только подозрительные объекты + объекты, признанные вредоносными в случае, если автоматическое лечение отключено. В ьаблице можно отметить любые файлы и поместить их в карантин или удалить (удаление обычное + отложенное автоматом)...
    может быть, имеет смысл автоматически помечать вредоносные объекты в данной таблице при сканировании без удаления?

  17. #96
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412
    Цитата Сообщение от santy
    Понятно... отложенное удаление возможно выполнять из программы для файлов, еще не детектируемых АВЗ.

    может быть, имеет смысл автоматически помечать вредоносные объекты в данной таблице при сканировании без удаления?
    В 3.60 есть автопометка вредоносных объектов - по типам, все подозрения, все вирусы и т.п. - через меню по правой кнопке.
    ----------------
    Тема закрывается по причине выхода 3.60

  18. #97
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для agnec
    Регистрация
    25.01.2005
    Сообщений
    156
    Вес репутации
    79
    Цитата Сообщение от Зайцев Олег
    Стоит прислать этот skype.exe для анализа
    Олег, погляди на него повнимательней. похоже, что из-за него у нас человека уже не первый раз от инета отрубают. он кучу соединений создает типа:
    CONNECT 80.108.122.231:443 HTTP/1.0
    CONNECT 80.108.247.130:443 HTTP/1.0
    CONNECT 83.248.137.15:443 HTTP/1.0
    причем ломится, как и прописано в настройках, через прокси НО...
    либо без логина/пароля, либо с неправильными
    может это и шибка в программе, а может и...
    а я дедушка-лето !

Страница 5 из 5 Первая 12345

Похожие темы

  1. Началось бета-тестирование OpenOffice.org 3.3
    От Kuzz в разделе Новости программного обеспечения
    Ответов: 3
    Последнее сообщение: 13.08.2010, 21:40
  2. Бета-тестирование UNA PRO 1.83.2
    От Terry в разделе Публичное бета-тестирование
    Ответов: 11
    Последнее сообщение: 01.03.2007, 15:18

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01361 seconds with 17 queries