Как пополнить базы безопасных файлов AVZ

akok

Команда форума
Администратор
Ассоциация VN
Сообщения
25,486
Решения
10
Реакции
13,914
Уважаемые пользователи, мы возобновили сотрудничество с разработчиком AVZ Олегом Зайцевым, и был восстановлен сервис, при помощи которого можно отправить карантины AVZ для анализа и последующего добавления их в базы чистых файлов.

Отправить карантин можно по следующей инструкции:​

  1. Запустите AVZ.
  2. Запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того, чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины).
  3. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке с AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_auto_<имя_ПК>.zip
  4. Закачайте полученный архив на файлообменник, не требующий ввода капчи (например, Яндекс.Диск, OneDrive, My-Files.RU, karelia.ru, Ge.tt или WebFile).
  5. Укажите ссылку на скачивание в своём сообщении в этой теме, и я залью архив вручную.

Как понять, что мой архив забрали на обработку​

В связи с тем, что сервис не предусматривает обратной связи, то единственный способ убедиться, что ваши файлы отправлены в обработку, это установленный под вашим постом like

Предупреждение о ответственности и персональных данных.​

По умолчанию скрипт собирает только неизвестные AVZ (не содержаться в белых списках), но если вы разработчик (или храните) персональные данные, данные касающиеся коммерческой, военной и других тайн в исполняемых файлах, то проверьте карантин и убедитесь, что эти файлы не попали в архив.

В случае если попали, то ни администрация форума, ни владелец сервиса (@ZaitsevOleg) ответственности не несут. Вы сам себе злобный Буратино ))

https://z-oleg.com/secur/avz_doc/t_infected.htm
https://www.safezone.cc/threads/kak-razdelit-karantin-avz.30258/
 
Последнее редактирование:
Forbidden
You don't have permission to access /base/ on this server.
Там запрещено ! Вот так можно обновить с зеркала SZ.
А по умолчанию добавят в AVZ ? (источник:))
Код:
var
  S : string;
begin
  // Влючить ведение протокола времени и хешей базы обновлений
  SetupAVZ('ExtUpdates=Y');
  // Обновление
  if ExecuteAVUpdateEx('https://avz.safezone.cc/base/', 0, '','','') then
    S := 'Update is successful.'
  else
    S := 'Error with updating.';
  // Протоколирование
  AddLineToTxtFile(GetAVZDirectory + 'avz_upd.log',  DateTimeToStr(Now)+' '+S);
SaveLog(GetAVZDirectory+'avz_upd.log');
  // Завершение работы AVZ
  ExitAVZ;
end.
 
Последнее редактирование модератором:
так не надо в браузере пытаться этот адрес открыть. Его надо вставлять в AVZ и указывать как источник обновления.
Еще более верно, это скрипт.
Код:
begin
if ExecuteAVUpdateEx('https://avz.safezone.cc/base/', 0, '','','') then
AddToLog('Обновление AV баз (по настройкам IE) успешно выполнено');
end.

Я сомневаюсь, что нас добавят как официальный источник.
Там запрещено !
Можно обойтись более простым скриптом :) Я запретил просматривать содержимое папок на сервере.
 
Последнее редактирование:
akok написал(а):
begin
if ExecuteAVUpdateEx('http://avz.safezone.cc/base/', 0, '','','') then
AddToLog('Обновление AV баз (по настройкам IE) успешно выполнено');
end.
Ну так то да.
Вот ошибку исправил. (нарушил порядок в прошлом посте).
PHP:
var
  S : string;
begin
ClearLog;
  SetupAVZ('ExtUpdates=Y');
  if ExecuteAVUpdateEx('http://avz.safezone.cc/base/', 0, '','','') then
    S := 'Update is successful.'
  else
    S := 'Error with updating.';
  SaveLog(GetAVZDirectory+'avz_upd.log');
AddLineToTxtFile(GetAVZDirectory + 'avz_upd.log',  DateTimeToStr(Now)+' '+S);
end.
 
Неужели сотрудничество заключили после того как я по не знанию предлагал пополнить базу безопасных файлов, использовав сервис конкурента на Cyberforum?
 
Восстановили, в прошлый раз сервис закрыли из-за технических проблем, сейчас они решены.

после того как я по не знанию предлагал пополнить базу безопасных файлов
Не совсем, изначально интерес был только в базах AVZ, но потом понеслось :)
 
Что из себя представляют файлы серверной части https://avz.safezone.cc/base/
Это точно такие же файлы, как в папке с утилитой AVZ\Base ?

Есть ли существенная временная разбежность между частотой обновлений баз
у нас на зеркале и сервере Зайцева?
(там обновляетя в 16.00 и 04.00) - а здесь примерно так же?
 
Последнее редактирование модератором:
Это точно такие же файлы, как в папке с утилитой AVZ\Base ?
Да


Есть ли существенная временная разбежность между частотой обновлений баз
у нас на зеркале и сервере Зайцева?
Обновления заливает робот Зайцева, отличий быть не должно, хотя обновление баз было 22.11.13 14:01. Благо обновления инкрементные
 
probatf, чем больше сдадим тем лучше (с)
 
База: сигнатуры - 297605, нейропрофили - 2, микропрограммы лечения - 56, база от 02.06.2015 18:44
Код:
Выполняется стандартный скрипт: 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК
Ошибка скрипта: ';' expected, позиция [9:1]
У всех так или у меня одного?
 
Точки с запятой не хватает.

Пуск -> Стандартные скрипты -> # 8, Выполнить.
Или:
Код:
begin
ExecuteStdScr(8);
end.
 
Последнее редактирование:
BORODA(C), спасибо за тест. Сообщил о баге разработчику.
 
BORODA(C), это косяк Олега, так что исправить может только он (через обновление баз от себя). А вы со своей стороны можете просто собрать другим способом.
1) Просто обновить базы, затем запустить стандартный скрипт №4 - это будет тоже самое, что просто запустить стандартный скрипт №8.
2) Выполнить скрипт
Код:
begin
//Обновление баз
ExecuteAVUpdate;
//Запуск скрипта сбора неопознанных и подозрительных файлов                                                                                                                                                                         
ExecuteStdScr(4);
end.

3) Оба предыдущих варианта работают (проверил), но на всякий пожарный (на будущее) ещё один вариант.
Код:
// ***** Скрипт сбора неопознанных и подозрительных файлов *****
var
AVZLogDir : string;
begin
//Обновление баз
ExecuteAVUpdate;
// Формирование имени рабочей папки
AVZLogDir := GetAVZDirectory + 'LOG\';
CreateDirectory(AVZLogDir);
// Настройка AVZ
SetupAVZ('UseQuarantine=Y'); // Включить карантин
// Запуск сканирования
RunScan;
// Выполнение автоматического карантина
ExecuteAutoQuarantine;
// Сохранение карантина
CreateQurantineArchive(AVZLogDir+'virusinfo_files_'+GetComputerName+'.zip');        
end.

Желательно воспользоваться или первым или вторым вариантом.
 
Назад
Сверху Снизу