[___________________ Подозрительные ( низкий риск ) ____________________]
-[script] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Visual Studio 2017\Visual Studio Tools\Developer Command Prompt for VS 2017.lnk" -> ["C:\WINDOWS\system32\cmd.exe" =>> /k "C:\Program Files (x86)\Microsoft Visual Studio\2017\Community\Common7\Tools\VsDevCmd.bat"] -> ¶ ¶ @if NOT "%VSCMD_DEBUG%" GEQ "3" @echo off¶ ¶ @REM If in debug mode, we want to log the environment variable state¶ @REM prior to VSDevCmd.bat being executed. This is disabled by default¶ @REM and is enabled by setting [VSCMD_DEBUG] to some value.¶ if "%VSCMD_DEBUG%" NEQ "" (¶ @echo [DEBU (8470 байт.) (cp: 20127) (MD5:3D446536128C3B32CB8896377CB95352)
-[script] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Visual Studio 2017\Visual Studio Tools\Командная строка разработчика для VS 2017.lnk" -> ["C:\WINDOWS\system32\cmd.exe" =>> /k "C:\Program Files (x86)\Microsoft Visual Studio\2017\Community\Common7\Tools\VsDevCmd.bat"] -> ¶ ¶ @if NOT "%VSCMD_DEBUG%" GEQ "3" @echo off¶ ¶ @REM If in debug mode, we want to log the environment variable state¶ @REM prior to VSDevCmd.bat being executed. This is disabled by default¶ @REM and is enabled by setting [VSCMD_DEBUG] to some value.¶ if "%VSCMD_DEBUG%" NEQ "" (¶ @echo [DEBU (8470 байт.) (cp: 20127) (MD5:3D446536128C3B32CB8896377CB95352)
2.2.0.27
Доработан движок проверки симлинков.
Отключён режим MFT при проверке целей симлинков на не-системных дисках.
Исправлены некоторые ложные срабатывания.
2.2.0.26
Добавлена поддержка проверки профилей и подкаталогов, перемещённых с помощью симлинков.
Исправлена ошибка, из-за которой ярлыки .website не попадали в лог.
Исправлен креш при блокировке записи лога сторонним ПО.
2.2.0.25
Исправлена ошибка при раскрытии некоторых ярлыков URI (ftp).
Исправлена ошибка при раскрытии ярлыков с...
2.2.0.31
Правила: усилена подозрительность к ярлыкам автозапуска.
К категории "скриптовые ярлыки" добавлено несколько новых хост-программ.
Незначительные исправления в движке поиска файлов.
Пополнены базы и убраны некоторые ложные срабатывания.
2.2.0.32
Добавлен ключ /noGUI - запуск в скрытом режиме.
2.2.0.34
Немного ускорена работа.
Уменьшены требования к правам доступа к файлам.
Пополнены базы и поправлены правила.
[_____________ Подозрительные ( >>> ВЫСОКИЙ риск <<< ) _________________]
- "C:\Users\Home\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\EOS Utility.lnk" -> ["C:\Program Files (x86)\Canon\EOS Utility\EOS Utility.exe" =>> /AutoStartUp]
[___________________ Подозрительные ( низкий риск ) ____________________]
-[script] "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegJump MOD\Реестр - прыжок из буфера.lnk" -> ["C:\WINDOWS\system32\schtasks.exe" =>> /i /run /tn "RegJump Mod SkipUAC"]
И что вам тут не нравится? И зачем ссылку на вирустотал? Это же не антивирус, чтобы на ВТ файлы проверять.Из лога:
ClearLNK лечит в автоматическом режиме только ярлыки помеченные этим префиксом, если лог передан целиком.* Подозрительные объекты будут отмечены префиксом >>>
Для включения хеш в исключения. Я так думал...И зачем ссылку на вирустотал?
2.2.0.35
Добавлена поддержка переадресации рабочего стола (ранее это не работало, т.к. Майкрософт не придерживается своих же рекомендаций читать специальные папки вместо реестра).
Обновлена функция определения версии ОС
set "save_folder=Сетевой путь до папки логов"
set "startup_folder=Сетевой путь до папки где лежат утилиты"
mklink /D %PUBLIC%\forensic %save_folder%
mklink /D %PUBLIC%\forensicsoft %startup_folder%
start /B "CheckBrowsersLNK..." "%PUBLIC%\forensicsoft\CheckBrowsersLNK\CheckBrowsersLNK.exe" /noGUI /silent /savelog "%PUBLIC%\forensic\%COMPUTERNAME%\" /timeout 285
Ключи для дебага есть в FAQ в разделе Ключи запуска из командной строки. Только если программа вообще не запускается, то это не поможет.Может как либо debag собрать? Ранее все было ок.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?