Если не запустилась, тут 2 варианта:Программа не запускается. Версия самая последняя.
1) Такого функционала нет.Здравствуйте, а есть ли функционал «обновить базу» и сигнатурную проверка , чёрных и белых списки . Так как , она выдаёт очень много ложных срабатываний .
Когда , запускаю автологгер , увидел там отчёт и показывает много ложных срабатываний .
@wumbo12, дайте денег, будем развивать дальше.Пожалуйста реализовывать функционал , чтобы они больше не отображались ложным срабатыванием. Где список чистый не угрожающий ПК, файлы чист и подписано.
Чтобы хелпер вынес какие-то вердикт для дальнейшего развития и обнаружение. Если это утилита больше не развивается , зачем это добавил в автологгер в 2020 года? Уже прошел 3 года без изменений.
Предложение бы реализовывать , чтобы она развивалась утилита с обнволением.
Зачем долго ждать. Сделайте донат в 100$, готов сделать небольшие правки прямо сейчас.Понятно ..Обсудим это позже.
Cейчас пока нет наличии. Война повлияло на экономику. Говорю, же нету работы чтобы вносить.Зачем долго ждать. Сделайте донат в 100$, готов сделать небольшие правки прямо сейчас.
2.2.0.37
- Пополнены базы
- Добавлен авто-сброс журнала USN
- Урезан и улучшен лог в отладочном режиме
[=========================================================================]
(((((( Прочие ярлыки ))))))
===========================================================================
[_____________ Подозрительные ( >>> ВЫСОКИЙ риск <<< ) _________________]
- "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ShareX.lnk" -> ["C:\Program Files\ShareX\ShareX.exe" =>> -silent]
[___________________ Подозрительные ( низкий риск ) ____________________]
-[script] "C:\Users\Admin\Desktop\Google Drive.lnk" -> ["C:\Program Files\Google\Drive File Stream\launch.bat"] -> @echo off¶ ¶ rem Launcher script for GoogleDriveFS.exe that looks up the latest¶ rem GoogleDriveFS.exe and runs it with the same arguments as the script.¶ rem Convenient to use as a target for Windows shortcuts.¶ ¶ rem Use '!' instead of '%' for variable names.¶ setlocal EnableDelayedExpansion¶ ¶ se (1468 байт.) (cp: 20127) (MD5:7C989944F741077C6170A8E0FF0043B8)
-[script] "C:\Users\Admin\Desktop\Google Docs.lnk" -> ["C:\Program Files\Google\Drive File Stream\launch.bat" =>> -open_gdocs_root] -> @echo off¶ ¶ rem Launcher script for GoogleDriveFS.exe that looks up the latest¶ rem GoogleDriveFS.exe and runs it with the same arguments as the script.¶ rem Convenient to use as a target for Windows shortcuts.¶ ¶ rem Use '!' instead of '%' for variable names.¶ setlocal EnableDelayedExpansion¶ ¶ se (1468 байт.) (cp: 20127) (MD5:7C989944F741077C6170A8E0FF0043B8)
-[script] "C:\Users\Admin\Desktop\Google Sheets.lnk" -> ["C:\Program Files\Google\Drive File Stream\launch.bat" =>> -open_gsheets_root] -> @echo off¶ ¶ rem Launcher script for GoogleDriveFS.exe that looks up the latest¶ rem GoogleDriveFS.exe and runs it with the same arguments as the script.¶ rem Convenient to use as a target for Windows shortcuts.¶ ¶ rem Use '!' instead of '%' for variable names.¶ setlocal EnableDelayedExpansion¶ ¶ se (1468 байт.) (cp: 20127) (MD5:7C989944F741077C6170A8E0FF0043B8)
-[script] "C:\Users\Admin\Desktop\Google Slides.lnk" -> ["C:\Program Files\Google\Drive File Stream\launch.bat" =>> -open_gslides_root] -> @echo off¶ ¶ rem Launcher script for GoogleDriveFS.exe that looks up the latest¶ rem GoogleDriveFS.exe and runs it with the same arguments as the script.¶ rem Convenient to use as a target for Windows shortcuts.¶ ¶ rem Use '!' instead of '%' for variable names.¶ setlocal EnableDelayedExpansion¶ ¶ se (1468 байт.) (cp: 20127) (MD5:7C989944F741077C6170A8E0FF0043B8)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\AVZ - распаковать карантин.lnk" -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ - распаковать карантин.cmd"] -> @echo off¶ SetLocal EnableExtensions EnableDelayedExpansion¶ chcp 866 >nul¶ ¶ set AppVersion=1.22¶ ¶ title AVZ DeQuarantine Script ver. %AppVersion%¶ set "args=%~1"¶ ¶ :: >>>>> НрёЄЁющъш <<<<<¶ ¶ :: чэрчхэшя + / -¶ ¶ :: ПхЁхчряшёытрЄь яряъє яЁш Ёрёяръютъх схч яЁхфєяЁхцфхэшя?¶ set OverWrite=+¶ ¶ (19237 байт.) (cp: 1252) (MD5:309A48C79B51D1101C3B45ACA8C24667)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\AVZ DeQuarantine.lnk" -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ - распаковать карантин.cmd"] -> @echo off¶ SetLocal EnableExtensions EnableDelayedExpansion¶ chcp 866 >nul¶ ¶ set AppVersion=1.22¶ ¶ title AVZ DeQuarantine Script ver. %AppVersion%¶ set "args=%~1"¶ ¶ :: >>>>> НрёЄЁющъш <<<<<¶ ¶ :: чэрчхэшя + / -¶ ¶ :: ПхЁхчряшёытрЄь яряъє яЁш Ёрёяръютъх схч яЁхфєяЁхцфхэшя?¶ set OverWrite=+¶ ¶ (19237 байт.) (cp: 1252) (MD5:309A48C79B51D1101C3B45ACA8C24667)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\Удалить AVZ DeQuarantine.lnk" -> ["C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs"] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:A15CB5D35F0D448E1237518D8E045E0A)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\quarantine.zip - Создать ассоциацию.lnk" -> ["C:\Windows\system32\wscript.exe" =>> "C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs" AssocInstall] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:A15CB5D35F0D448E1237518D8E045E0A)
-[script] "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\AVZ DeQuarantine\quarantine.zip - Удалить ассоциацию.lnk" -> ["C:\Windows\system32\wscript.exe" =>> "C:\Users\Admin\AppData\Roaming\AVZ DeQuarantine\AVZ DeQuarantine (Установщик).vbs" AssocUnInstall] -> ' Установщик скрипта "AVZ DeQuarantine"¶ ¶ Option Explicit¶ Dim oShell, oFSO, curPath, AppData, SendTo, InstFolder, AppLink, AppName, AppPath, oFile, oTS, str, StartMenuPrograms, SysRoot, bTwice, DefVerb, DefProgID, UserChoiceHash¶ Dim StartMenuLink_1, StartMenuLink_2, StartMenuLink_3, StartMenuLink (21759 байт.) (cp: 1252) (MD5:A15CB5D35F0D448E1237518D8E045E0A)
[_________________________ Цель не существует __________________________]
1) Как уже неоднократно вам писалось, перед тем как писать в тему как писать в тему ресурса свои замечания изучите что это. У этой утилите не может быть ложных срабатываний в традиционном смысле ибо она ничего не лечит. Она только выводит список. А решение что из этого лечить принимает человек.Ложное срабатывание.
Гугл -доверенная зона , вам известна? Это Google Drive с официального источника, программа такая . Вы считаете не доверенным?1) Как уже неоднократно вам писалось, перед тем как писать в тему как писать в тему ресурса свои замечания изучите что это. У этой утилите не может быть ложных срабатываний в традиционном смысле ибо она ничего не лечит. Она только выводит список. А решение что из этого лечить принимает человек.
2) В данном списке она вообще ничего не предлагает лечить. Всё отработало корректно.
Так что перечитайте ещё раз описание утилиты.
То поймёте, что там для каждой системы батник будет отличаться. Так как рандомный батник добавлять в базу? Просто поверить по названию, что там именно он, а не вирус под таким именем?AVZ de quarantine - тоже считаешь вредоносным? ( из safezone.cc)
Мне не известно , когда вам удобно.@wumbo12, ну, во-первых, 1-й пост, читаем, что есть детект этой утилиты и как он помечается в логе.
Во-вторых, рекомендуемые для ознакомления статьи по теме:
Классификация ярлыков Windows и виды их заражения
Классификация ярлыков Windows и виды их заражения Автор: Dragokas В современном мире угроз для эффективного выявления следов вредоносного ПО консультант должен представлять себе, какими бывают способы заражения, связанные с эксплуатацией ярлыков Windows, а также разновидности самих ярлыков...www.safezone.cc Анализ особых видов заражений с помощью Check Browsers’ LNK
____________ Это дополнение в виде 2-й части статьи: Классификация ярлыков Windows и виды их заражения Право на перепубликацию оставляю за собой. (прим. ред. – изначальную статью по причинам секретности мы сократили, поэтому название темы может слегка не совпадать с ее содержанием)...www.safezone.cc
Google добавить можно, но только если там редкие обновления, и эта фича популярна.
У меня по-другому: где-то раз в год запускается робот, который собираёт всё из тем лечения и делает сравнительный анализ в разрезе версии ОС, откуда я выношу вердикт, вносить как статическое исключение или нет. Скоро уже да, действительно надо его пнуть.
В половине случаев там будет как раз ложное срабатывание.Лишь , можно было добавить VT сканирование пр ссылку lnk , если она не угроза - можно считать [Доверенная lnk ,bat ] . Добавить re-scan VT.
Эх, я думал половина своя оффлайн (своя база ) и половина интернет соединение с другим вендор известный и популярный движок.В половине случаев там будет как раз ложное срабатывание.
А в другой половине, наоборот не сможет обнаружить угрозы.
И утилита заточена на скорость и работу без интернета.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?