Вы используете устаревший браузер!

Страница может отображаться некорректно.

Закодировать всё

Закодировать всё

Другие выпуски этой рубрики (38)
  • добавить в избранное
    Добавить в закладки

Два факта и один вопрос

Прочитали: 12316 Комментариев: 70 Рейтинг: 143

3 июля 2017

Я использую nicehash майнер, скачанный с их официального сайта, для майнинга.
Пришлось удалить ваш антивирус drweb, т.к. он удаляет программу NICEHASH Miner.exe, написано «угроза ТРОЯН».
На данный момент майнинг является самым популярным объектом для зарабатывания биткойнов.
Возможно ли исключить NICEHASH или настроить ваш антивирус,
чтобы он не удалял ПАПКУ и исполняемые файлы программы майнера найсхэш.?
Запрос в техподдержку «Доктор Веб» в июне 2017 года

Факт 1

При работе антивирусных программ часто возникают ситуации, когда антивирус не пропускает файлы, которые не содержат вирусов. Для нормальной работы с такими файлами необходимо добавить их в исключения антивируса, чтобы антивирус его игнорировал, и файл не попадал в карантин.

Примеры создания исключений в распространенных антивирусах для ПО M.E.Doc IS.

https://t-s.dp.ua/m-e-doc/news/140-antivirus-for-medoc

Далее следуют инструкции для добавления ПО компании в исключения самых разных антивирусов. Есть аналогичная страница и на сайте http://me-doc.dp.ua/index.php?option=com_content&view=article&id=97, но сейчас она недоступна.

29. Ошибка при запуске:

M.E.DOC 10.00.080
Локальна версія
ОС: Microsoft Windows NT 5.1.2600 Service Pack 3
System.ArgumentException: Requested value 'Appendix8' was not found.

Причина: поврежден файл DMF.Native.dll, либо блокируется антивирусом (AVG AntiVirus Free Edition 2012).

Решение: подбросить "живой" DMF.Native.dll с заменой старого, в настройках антивируса добавить папку Медка в исключения.

Заслушаем мнение товарищей с той стороны:

Вы имеете представление о том, что такое «обновление антивирусных баз (сигнатур вирусов)»? Наверно, нет. Так вот, пока мы здесь сидим, вирусные аналитики (касперского иже с ним) придумывают методы поиска ПОТЕНЦИАЛЬНЫХ вирусных атак. Анализируют коды, принимают решение, выпускают обновление (порой ежедневно). И что в голове того вирусного аналитика, - остается догадываться, какой код программы он сочтет вредоносным. Любое действие, которое может выполнять добавление-удаление файлов, изменение его содержимого - может рассматриваться как вирусная угроза. В Медке действительно много системных функций, работающих непосредственно с файлами, в т.ч. файлами ОС. Неудивительно, что многие антивирусы подозревают, что в этом есть какой-то скрытый смысл. Восстановите все файлы с карантина и добавьте Медок в список исключений.

А где гарантия, что в МЕДКЕ нет вирусов?

А зачем им там быть? Если думаете, что программисту Васе интересно написать вирус в Медке, Вы сильно ошибаетесь. Это Вы еще незнаете, что такое быть уволенным с крупной компании по статье «Недоверие» (и подобным). С такой статьей никто на работу потом не возьмет. Это во-первых. Во вторых, на компьютерах программистов конечно тоже должны быть антивирусники. В третьих - сервер. В четвертых - аппаратные Firewall'ы. Вне подозрений, абсолютно.

А то, что с ним конфликтуют антивирусы, - это недоработка сырых антивирусов, которые немогут отличить черное от белого. Знаете, что такое «профессиональный синдром»? Это когда мент, который идет в магазин после работы, видит в каждом окружающем - преступника.

Вы бухгалтер? Скажите мне как бухгалтер бухгалтеру - какая основная функция любой коммерческой компании? Получение прибыли, естественно. А написание вирусов.... это политика студентов и просто хороших профессионалов в области программирования. Но пишутся вирусы в свободное от работы время, а не как ни на работе. На работе нужно отрабатывать зарплату. А наличие вирусов может только компроментировать компанию, в которой работает программист. Так что даже не думайте, что в коммерческих продуктах официальных разработчиков (любых) на ихнем оффсайте могут быть вирусы. Это впринципе исключено.


У Вас какие-то детские рассуждения.
Причем тут программисты, разрабатывающие сам МЕДОК?
Речь идет о том, что некий новый вирус портит-заражает модули самого МЕДКА.
Может такое быть? Может! Ведь антивирус не всегда поспевает за вирусом.
А мы с Вами с подачи разработчиков МЕДКА настраиваем антивирус в режим: «МЕДОК - святой».
И лишаем себя возможности излечиться от такого вируса.


Та нет, логика детская у Вас.
Если что-то и заражает компьютер, то вопросы к вашему опыту и знаниям антивирусных программ.
Сайты, на которых размещаются официальные дистрибутивы любых программ, вне подозрений.
А если вы непредохраняетесь и в организме вашего компьютера есть вирусы - лечитесь.
Потому как запущенные вирусы поражают все (многие, или конкретные) программы. Думаю, дистрибутивы Вы скачиваете с оффсайта, а не «Иванова.ua»?

Антивирусные программы конфликтуют с Медком, а не он с ними.
Потому, как известно, при первых сигналах были заключены договора с разработчиками антивирусных программ, чтобы они внесли поправки в свое ПО.
Последним также понадобилось время на тестирование и внесение изменений в свои антивирусные логики.
Хотя конечно еще возникают случаи антивирусной тревоги - тех, кто необновляет свои антивирусные базы (из боязни попасть в БлекЛист), или специфические антивирусники.

https://club.dtkt.ua/read.php?19,771680,page=3

Факт 2

Заразивший множество компьютеров по всему миру червь-шифровальщик Trojan.Encoder.12544, известный также под именами Petya, Petya.A,ExPetya и WannaCry-2, проникал в операционную систему с использованием программы обновления приложения MEDoc, предназначенного для ведения налогового учета.

http://news.drweb.ru/show/?i=11353

Первоначальные заражения, как представляется, связаны с обновлениями ПО от украинской компании M.E.Doc, которая разрабатывает программное обеспечение налогового учета, MEDoc. У Microsoft теперь есть доказательства того, что несколько активных заражений первоначально начались с законного процесса обновления Medoc.

Наша телеметрия, показывающая процесс обновления программного обеспечения MEDoc (EzVit.exe), показала выполнение вредоносной командной строки, соответствующей этой схеме атаки во вторник, 27 июня, около 10:30 по Гринвичу.

Схема последовательности выполнения, ведущая к установке ransomware, представлена на рисунке ниже и по существу подтверждает, что процесс EzVit.exe из MEDOC по неизвестным причинам в какой-то момент выполнил следующую командную строку:

C:\\Windows\\system32\\rundll32.exe\” \”C:\\ProgramData\\perfc.dat\”,#1 30

https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities

#безопасность #миф #настройки_Dr.Web #Trojan.Encoder #троянец #майнинг

Антивирусная правДА! рекомендует

Ну что тут можно сказать… Доигрались?

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: