Dangerousobject multi generic что это такое

UDS:DangerousObject.Multi.Generic

Dangerousobject multi generic что это такое. Смотреть фото Dangerousobject multi generic что это такое. Смотреть картинку Dangerousobject multi generic что это такое. Картинка про Dangerousobject multi generic что это такое. Фото Dangerousobject multi generic что это такое

Автор Alan_G,
8 мая, 2017 в Помощь в удалении вирусов

Рекомендуемые сообщения

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Похожий контент

Добрый день!
По почте пришло письмо с архивом, внутри которого находился файл «Газпромбанк Заказ 02-11.js».
Знакомый пользователь его запустил и почти сразу обратился ко мне с подозрением на вирус.
Удалось быстро выключить компьютер (через 5 минут после запуска вредоносного кода).

Ручной анализ файла показал, что это даунлоадер, который качает файл «sserv.jpg» с одного из двух адресов:
aquakleanz.com/wp-content/blogs.dir/sserv.jpg
votebrycerobertson.com/wp-includes/ID3/sserv.jpg
Сохраняет его во временную папку Windows и запускает как исполняемый файл (вроде-бы без ключей, просто в скрытом режиме).

Свойства файла говорят о том, что это на самом деле EXE, который раньше назывался gniscan.exe и имеет описание как Global Network Inventory Scanner производства Magneto Software. Подозреваю, что это маскировка.

После запуска компьютера в безопасном режиме пользователь сохранил личные файлы на внешний диск и снова передал компьютер мне. Я также продолжал работу в безопасном режиме. Провел очистку временных файлов штатными средствами Windows и утилитой CCleaner. Просмотрел файлы пользователя и не нашел добавленных расширений, как это бывает после работы вирусов-шифровальщиков.

В автозапуске тоже вроде бы ничего не нашел, но могу ошибаться.
KVRT и DrWeb ничего не нашли.

AutoLogger также запускал из безопасного режима, логи прилагаю.
Также прилагаю файлы вируса, пароль 123

загрузил архив с обновлением прошивки автомобильного устройства.

после распаковки касперский обнаружил угрозу uds:dangerousObject.Multi.Generic и удалил файл.

архив прикрепил. пароль к архиву autobzik
вчера-сегодня пропала папка с рабочими документами на 1гб

помогите пожалуйста разобраться! очень много ценной рабочей документации на компьютере.

это ложное срабатывание или нет? если вирус, как избавиться и восстановить систему и утраченную папку?

Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте на форуме вредоносные и потенциально вредоносные файлы, а также ссылки на них.

Источник

990x.top

Простой компьютерный блог для души)

UDS:DangerousObject.Multi.Generic — что это?

Dangerousobject multi generic что это такое. Смотреть фото Dangerousobject multi generic что это такое. Смотреть картинку Dangerousobject multi generic что это такое. Картинка про Dangerousobject multi generic что это такое. Фото Dangerousobject multi generic что это такое

Общее название некоторых вирусов на компьютере/смартфоне.

Что за вирус может быть?

Касперский обнаруживал данную угрозу еще в 2011 году.

Еще пример — как видим лучше всего с обнаружением угрозы справляется именно Касперский:

Dangerousobject multi generic что это такое. Смотреть фото Dangerousobject multi generic что это такое. Смотреть картинку Dangerousobject multi generic что это такое. Картинка про Dangerousobject multi generic что это такое. Фото Dangerousobject multi generic что это такое

Также такой вирус может быть на телефоне Android, в таком случае — также прогоните телефон антивирусом Касперского:

Dangerousobject multi generic что это такое. Смотреть фото Dangerousobject multi generic что это такое. Смотреть картинку Dangerousobject multi generic что это такое. Картинка про Dangerousobject multi generic что это такое. Фото Dangerousobject multi generic что это такое

Что делать?

Учитывая, что UDS:DangerousObject.Multi.Generic обнаруживался антивирусами еще чуть ли не десять лет назад и в первую очередь — Касперским, то стоит им проверить ПК.

Скачайте для начала утилиту Kaspersky Virus Removal Tool — данная утилита против опасных вирусов, например трояны, майнеры, ботнеты и прочее. Обязательно просканируйте ПК данной утилитой.

Потом также идеально проверить ПК другими инструментами, которые произведут комплексную проверку — против опасных вирусов и рекламного/шпионского ПО. Всего есть три лучшие утилиты:

При использовании утилит в после сканирования часто нужна перезагрузка.

Крайний случай

В крайнем случае самое эффективное — посетить официальный форум Касперского, где реально могут помочь удалить данный вирус. При условии, что утилиты этого сделать не смогли (вероятность низкая).

На форуме просто создайте тему с учетом правил и в ближайшее время вам ответят.

Тем не менее, я настоятельно советую вам установить бесплатную версию антивируса от Каспера уже сейчас, скачать такую версию можно здесь — KasperskySecurity Cloud Free.

На этом все, надеюсь информация оказалась полезной. Удачи и добра, до новых встреч друзья!

Источник

О масштабной атаке программы-вымогателя 27 июня

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру.

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.

По данным «Лаборатории Касперского», число атакованных пользователей достигло 2 тысяч. Больше всего инцидентов было зафиксировано в России и Украине, также случаи заражения наблюдались в Польше, Италии, Великобритании, Германии, Франции, США и ряде других стран.

На данный момент эксперты «Лаборатории Касперского» предполагают, что данное вредоносное ПО использовало несколько векторов атаки. Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплоит EternalBlue и эксплоит EternalRomance.

Продукты «Лаборатории Касперского» детектируют данное вредоносное ПО с вердиктом:

Поведенческий анализатор «Мониторинг системы» (System Watcher) детектирует это вредоносное ПО с вердиктом:

В большинстве случаев продукты «Лаборатории Касперского» успешно проактивно блокировали начальный вектор атаки данного шифровальщика с помощью поведенческого анализатора «Мониторинг системы» (System Watcher). Мы работаем над улучшениями поведенческого анализа по обнаружению шифровальщиков для детектирования возможных будущих модификаций данного вымогателя.

Наши эксперты также изучают возможность создания инструмента-дешифратора, с помощью которого можно было бы расшифровать данные.

Мы настоятельно рекомендуем всем корпоративным пользователям установить обновления для ОС Windows. Для Windows XP и Windows 7 следует установить обновление безопасности MS17-010.

Мы также рекомендуем всем организациям убедиться, что они обладают эффективной системой резервного копирования данных. Своевременное и безопасное резервирование данных дает возможность восстановить оригинальные файлы даже если они были зашифрованы вредоносным ПО.

Мы также рекомендуем корпоративным клиентам «Лаборатории Касперского» предпринять следующие действия:

Источник

О якобы вирусах в некоторых дистрибутивах

Единственный возможный вирус, может сидет у Вас в голове, вселившейся из отечественного зомбоящика. Фанатов конспирологии (Сноудена, Мирового правительства, …), прошу тусоваться подальше, дабы не травмировать свою ранимую психику. Из той же песни и реальная опасность заразиться компьютерной болячкой, хотя бы потому, что это удел низкопробного сегмента интернета, в котором обычно торчит быдло.

Нередки случаи когда 2\3 антивирусов, согласно отчёты VIRUSTOTAL, умудряются увидеть в выложенных файлах вирусы. В реальности там всё чисто, а реакция антивирусов объясняется тем, что большинство из них работают по принципу – я это не знаю, значит это опасность. Или – остальные это забраковали, а чем мы хуже?

На сайте присутствуют дистрибутивы утилит, которые и вправду, когда-то были зараженными. Для лечения я использовал DrWeb CureIt, после обработки которым, большинство антивирусов успокаивались. Я бы выкладывал оригинальные чистые дистрибутивы, если бы они имелись в сети. По мере появления чистых, я перезаливаю архивы на сайте. Например, вирус Win32.Virut.56, легко лечится дрвебом, но Avira, AVG, Avast и другие, по-прежнему ворчат. Я бы рад был бы ими пролечить, но эти программы настолько примитивны, что ломают зубы о сей вирус.

Некоторые китайские пользователи намеренно (возможно с целью роста ботнета) распространяли вирусы в выкладываемых ими файлах на популярных китайских порталах (что несвойственно им в отличие от засронного Рунета). А система там устроена так что если кто-то чета выложил на одном из крупных порталах \ форумах (95% этих форумов не представляют из себя не чего кроме тупого копирования информации с других таких же порталов), то с десяток других копируют не глядя этот файл и размещают у себя и убедить их в опасности этого файла практически невозможно. Максимум они напишут снизу описания маленькую заметку о том, что файл может быть небезопасен (токсичен), а так как правило, отписываются для пользователей формулировками, что это нормальная реакция на производственную утилиту.

Но проект USBDEV, это одно, а просторы сети, это уже другая песня. И там можно наткнуться, на теже самые но зараженные версии дистрибутивов утилит.

Итак вот некоторые из них:

; по версии kaspersky:

Trojan.Win32.MicroFake.ba
Virus.Win32.Xorer.fb
Trojan-GameThief.Win32.Lmir.awri
Virus.Win32.Virut.bw
Virus.Win32.Virut.ce

Win32.Virut.50
Win32.Virut.56
DDoS.Rincux.438
Win32.HLLP.Rox.17
Trojan.PWS.Gamania.21527

Указывать явки, пароли и имена файлов, в которых они распространяются, я не буду, по понятным причинам.

Для тех файлов, чистой замены которым не нашел, я осуществлял их лечение с помощью бесплатной утилиты CureIt! от доктора вэб. После этого большинство антивирусных решений, согласно отчётам сервиса virustotal, перестают опознаваться как опасные объекты. Если Вам интересно таким образом пролеченных дистрибутивов и десяток не наберется.

Теперь поговорим о ложных срабатываниях, с которыми приходиться сталкиваться обывателям.

Но, не смотря на то что я написал выше, не стоит скептически относится к производственным утилитам при первом же писке Вашей антивирусной программы (особенно Avira). Как и в любом деле стоит скачивать программы или с официальных или с проверенных сайтов. Все подозрительные программы, прежде чем выложить я запускаю и выборочно (подозрительные) проверяю на сайте Dr.Web \ VirusTotal. Возможно на файлы скаченные с моего сайта в отличие от тех что Вы скачали с других порталов будет реагировать Ваша антивирусная это связанно с тем что я не вырезаю как бы ненужные файлы ради того чтоб антивирус не визжал. Антивирусные лаборатории далеко не всегда стремятся исправить ложные срабатывание в своих программных продуктах, особенно тогда когда дело касается драйверов.

В тестировании принимал участие мой основной каталог с флэш-прогамми. Но некоторые результаты я удалил (особенно много из отчёта дрвеба), чтобы не засырать страницу множеством бесполезных утилит, которых нету на сайте. А по другой части файлов, которых также нету на ресурсе, я не смотря на всё решил отобразить. Так что не пытайтесь найти все файлы из отчётов на USBDEV.

KASPERSKY
Смотрится молодцом, видимо сказывается то, что они одни из первых стали внедрять схему БЛОКИРУЙ ВСЁ К ЧЕРТЯМ. И за прошедшее с того момента время, исправили многие свои недочеты.

; Базы от 16 ноября 2014г [setup_11.0.3.8.x01_2014_11_16_11_32.exe]:

HEUR:Trojan.Win32.Generic ali_update_tool_v110090.rar//ALi Update Tool v1.10.09.0/UPDATE.exe

UDS:DangerousObject.Multi.Generic [General] CMP131119A\AP\BRSecurityPack.exe

Worm.Win32.Small.l UMPtool_V3.11050721.rar//UMPtool V3.11050721/autorun/AUTO.iso//AutoSvr.exe
Worm.Win32.Small.l UMPtool_V3.18.rar//UMPtool V3.18/autorun/AUTO.iso//AutoSvr.exe
Worm.Win32.Small.l UMPtool_V4.00720.rar//UMPtool V4.00720/autorun/Auto.ISO//AutoSvr.exe

Trojan.Win32.Agent.qyxv efortune_eu201F_mp_v2_05_05_2008_02_22.rar//eFortune eU201F MP v2.05.05 [2008-02-22]/MPLanguage.dll
Trojan.Win32.Agent.qyxv efortune_eu201_mp_v2_00_00_2007_10_31.rar//eFortune eU201 MP v2.00.00 [2007-10-31]/MP_1P/MPLanguage.dll
Trojan.Win32.Agent.qyxv efortune_eu201_mp_v2_00_00_2007_10_31.rar//eFortune eU201 MP v2.00.00 [2007-10-31]/MP_2P/MPLanguage.dll

Backdoor.Win32.VB.pod Sandisk_Universal_Customizer_Gonzor_1.0.5.5.rar//Sandisk_Universal_Customizer_Gonzor_1.0.5.5/SBConfig-V2.1.5.exe//VCLZip/SBConfig-V2.1.uzy
Backdoor.Win32.VB.pod Sandisk_Universal_Customizer_Gonzor_1.0.5.5.rar//Sandisk_Universal_Customizer_Gonzor_1.0.5.5/SBConfig-V2.1.5.uzy
Backdoor.Win32.VB.pod Sandisk_Universal_Customizer_Gonzor_1.0.5.5.rar//Sandisk_Universal_Customizer_Gonzor_1.0.5.5/SBConfig-V2.1.uzy

Worm.Win32.Huhk.jk ys8231_teclast_cf_dft_v1003.rar//ys8231_teclast_cf_dft_v1_0_0_3.exe
Worm.Win32.Huhk.jk YS_LOCK_v1.0.0.3.rar//YS_LOCK v1.0.0.3.EXE

Worm.Win32.Huhk.zn ys8231_teclast_cf_dft_v1004.rar//ys8231_teclast_cf_dft_v1_0_0_4.exe
Worm.Win32.Huhk.zn YS_LOCK_v1.0.0.4.rar//YS_LOCK v1.0.0.4.EXE

UDS:DangerousObject.Multi.Generic smi_mptool_v2.5.18_v1_m0503_3257enaa\sm32Xtest_V18-1.exe
; обработанная пакером версия утилиты.

DOCTORWEB
Вэб, в свою очередь стагнирует, т.к. у них ничего в положительную сторону не меняется на фронте ложных детектов. И даже наоборот, если раньше им можно было сообщить о таком случае, то сейчас толку от маляв им не много. Нужно громко топать и стучать ногами, чтобы они почесали пальцами.

; CureIt, базы от 17 ноября 2014 года:

ASM1092RUtilityGUIv107.rar\Asmedia ASM1092R Utility GUI v1.07\109GUIv107.exe – infected with Trojan.KillProc.30343

; Trojan.Fakealert.43384
AlcorMP(130301.16K).rar\AlcorMP(130301.16K)\AlcorMP.exe
AlcorMP_v13.03.01.00_16Kpage.rar\AlcorMP_v13.03.01.00_16Kpage\AlcorMP.exe

; Trojan.Siggen6.22074:
FCMPTool(040335.MD).rar\FCMPTool(040335.MD)\FC MpTool.exe
FCMPTool(040335.MD).rar\FCMPTool(040335.MD)\FC MpTool.exe
FCMPTool(040339.MD).rar\FCMPTool(040339.MD)\FC MpTool.exe
FC_MP_Tool_v04.03.39.rar\FC Mp Tool_v04.03.39\FC MpTool.exe
FC_MP_Tool_v04.03.35.rar\FC MP Tool_v04.03.35\FC MpTool.exe
FC_MP_Tool_v04.03.40.rar\FC Mp Tool_v04.03.40\FC MpTool.exe

; Trojan.Siggen2.1047:
Ameco_MW6208E_8208_1.0.4.9_20081119.rar\Ameco MW6208E_8208 1.0.4.9 [20081119]\LoginFiles\Login.exe
Ameco_MW6208E_8208_1.0.4.9_20081119.rar\Ameco MW6208E_8208 1.0.4.9 [20081119]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_MW6208E_8208_1.0.5.0_20081202.rar\Ameco MW6208E_8208 1.0.5.0 [20081202]\LoginFiles\Login.exe
Ameco_MW6208E_8208_1.0.5.0_20081202.rar\Ameco MW6208E_8208 1.0.5.0 [20081202]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_MW6208E_8208_1.0.5.1_20081211.rar\Ameco MW6208E_8208 1.0.5.1 [20081211]\LoginFiles\Login.exe
Ameco_MW6208E_8208_1.0.5.1_20081211.rar\Ameco MW6208E_8208 1.0.5.1 [20081211]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_MW6208E_8208_1.0.5.2_20081223.rar\Ameco MW6208E_8208 1.0.5.2 [20081223]\LoginFiles\Login.exe
Ameco_MW6208E_8208_1.0.5.2_20081223.rar\Ameco MW6208E_8208 1.0.5.2 [20081223]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_UdTools_1.0.4.5_20080910.rar\Ameco UdTools 1.0.4.5 [20080910]\LoginFiles\Login.exe
Ameco_UdTools_1.0.4.5_20080910.rar\Ameco UdTools 1.0.4.5 [20080910]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_UdTools_1.0.4.5_20080910.rar\Ameco UdTools 1.0.4.5 [20080910]\AutoPlay\Login.iso.uibak\LOGIN.EXE
Ameco_UdTools_1.0.4.6_20081010.rar\Ameco UdTools 1.0.4.6 [20081010]\LoginFiles\Login.exe
Ameco_UdTools_1.0.4.6_20081010.rar\Ameco UdTools 1.0.4.6 [20081010]\AutoPlay\Login.iso\LOGIN.EXE
Ameco_UdTools_1.0.4.6_20081029.rar\Ameco UdTools 1.0.4.6 [20081029]\LoginFiles\Login.exe
Ameco_UdTools_1.0.4.6_20081029.rar\Ameco UdTools 1.0.4.6 [20081029]\AutoPlay\Login.iso\LOGIN.EXE

; Trojan.Click2.49346:
Ameco_MW8209_v1.1.1.4_20090916.rar\Ameco MW8209 v1.1.1.4 [20090916]\UdTools.exe
Ameco_MW8209_6208E_v1.1.1.5_20091008.rar\Ameco MW8209_6208E v1.1.1.5 [20091008]\UdTools.exe
Ameco_MW8209_6208E_v1.1.1.5_20091015.rar\Ameco MW8209_6208E v1.1.1.5 [20091015]\UdTools.exe
Ameco_MW8209_6208E_v1.1.1.7_20091124.rar\Ameco MW8209_6208E v1.1.1.7 [20091124]\UdTools.exe

; Win32.HLLW.Autoruner.41759:
cbm4080_umptool_v4653.rar\Chipsbank CBM4080 umptool v4.6.5.3\autorun\chipsbank\autorun.exe
cbm4080_umptool_v4653.rar\Chipsbank CBM4080 umptool v4.6.5.3\autorun\chipsbank.iso\AUTORUN.EXE
cbm4080_umptool_v4653.rar\Chipsbank CBM4080 umptool v4.6.5.3\autorun\ExtAutorun.iso\AUTORUN.EXE
UMPtool_V4.04_061206.rar\UMPtool V4.04_061206\autorun\MEDICEXCHANGE.ISO\AUTORUN.EXE

; Trojan.MulDrop1.48078:
UMPtool_V3.18.1021.rar\UMPtool V3.18.1021\UMPTool.exe
UMPtool_V3.18.1123.rar\UMPtool V3.18.1123\UMPTool.exe

; Win32.HLLW.Chips:
UMPtool_V3.18.rar\UMPtool V3.18\autorun\AUTO.iso\AUTOSVR.EXE
UMPtool_V3.18.rar\UMPtool V3.18\autorun\AUTO.iso\LOADER.EXE
UMPtool_V3.11050721.rar\UMPtool V3.11050721\autorun\AUTO.iso\AUTOSVR.EXE
UMPtool_V3.11050721.rar\UMPtool V3.11050721\autorun\AUTO.iso\LOADER.EXE
UMPtool_V4.00720.rar\UMPtool V4.00720\autorun\Auto.ISO\LOADER.EXE
UMPtool_V4.02_060901.rar\UMPtool V4.02_060901\autorun\Auto.ISO\AUTOSVR.EXE
UMPtool_V4.02_060904.rar\UMPtool V4.02_060904\autorun\Auto.ISO\LOADER.EXE
UMPtool_V4.02_060904.rar\UMPtool V4.02_060904\autorun\Auto.ISO\AUTOSVR.EXE
UMPtool_V4.02_060901.rar\UMPtool V4.02_060901\autorun\Auto.ISO\LOADER.EXE

; Trojan.Click.18818:
UMPtool_V4.02_060901.rar\UMPtool V4.02_060901\autorun\Auto.ISO\PLAYMEDIA.EXE
UMPtool_V4.00720.rar\UMPtool V4.00720\autorun\Auto.ISO\PLAYMEDIA.EXE
UMPtool_V3.11050721.rar\UMPtool V3.11050721\autorun\AUTO.iso\PLAYMEDIA.EXE
UMPtool_V3.18.rar\UMPtool V3.18\autorun\AUTO.iso\PLAYMEDIA.EXE
UMPtool_V4.02_060904.rar\UMPtool V4.02_060904\autorun\Auto.ISO\PLAYMEDIA.EXE

; Win32.HLLW.Nodrives:
UMPtool_V4.00720.rar\UMPtool V4.00720\autorun\Auto.ISO\AUTOSVR.EXE

; Trojan.MulDrop1.48089:
UMPtool_V4.1_071214.rar\UMPtool V4.1_071214\UMPTool.exe
UMPtool_V4.1_071130.rar\UMPtool V4.1_071130\UMPTool.exe

; BACKDOOR.Trojan:
PQI_MyDrive_app10100.rar\PQI_MyDrive_app10100\MyDriveV1.0.10.0.exe\data010
PQI_MyDrive_app1012.rar\PQI_MyDrive_app1012\MyDrive-1.0.1.2.exe\data009
PQI_MyDrive_app1090.rar\PQI_MyDrive_app1090\MyDriveV1.0.9.0.exe\data010

; Trojan.MulDrop2.50559:
mptool_v2.0.2.13.rar\mptool_v2.0.2.13.exe\\DrvInst\MPInst.exe
mptool_v2.0.2.25.rar\mptool_v2.0.2.25.exe\\DrvInst\MPInst.exe
mptool_v2.1.1.0.rar\mptool_v2.1.1.0.exe\\DrvInst\MPInst.exe

; Trojan.MulDrop3.2795:
UT165_V1.65.13.4.rar\UT165_1.65.13.4.exe\\Driver\MFPTInst.exe
UT165_V1.65.13.71.rar\UT165_1.65.13.71.exe\\Driver\MFPTInst.exe

; Trojan.MulDrop4.58636:
Update_Tool-Patriot_20130702_ReMP_PDP.rar\Update Tool-Patriot_20130702_ReMP_PDP.exe

; Win32.HLLW.Gavir.ini:
NC0909A1_V2.17_06113\Desktop_.ini
NC0909A1_V2.17_06113\ScanFile\Desktop_.ini
NC0909A1_V2.17_06113\ScanFile\V1.34.14_SAMSUNG MLC\Desktop_.ini
NC0909A1_V2.17_06113\ScanFile\V1.34.15_Renesas4G_H\Desktop_.ini
NC0909A1_V2.17_06113\ScanFile\V1.34.17\Desktop_.ini

; BackDoor.Siggen.51136:
Sandisk_Universal_Customizer_Gonzor_1.0.5.5.rar\Sandisk_Universal_Customizer_Gonzor_1.0.5.5\SBConfig-V2.1.5.uzy
Sandisk_Universal_Customizer_Gonzor_1.0.5.5.rar\Sandisk_Universal_Customizer_Gonzor_1.0.5.5\SBConfig-V2.1.uzy

; Trojan.KillProc.30343:
DTWS_FW0906_KS13_Updater.rar\FW 0906 KS13 Updater.exe
DTWS_FW_KS15_Update.rar\FW_KS15_Update.exe
; как им не стыдно, обзывать вирусами утилиты с сайта многоуважаемой фирмы kignston.

; Trojan.PWS.Siggen.12234:
flash_doctor_v1.0.1eng.rar\D-Soft Flash Doctor v1.0.1.exe

; Trojan.DownLoader8.46782:
G3RHYYD54H.RAR\Cenda AES Updater V1.2.exe

; Trojan.DownLoader10.52691:
Novicorp_WinToFlash_0.6.0011_beta.rar\Novicorp WinToFlash 0.6.0011 beta\WinToFlash.exe

; Trojan.MulDrop3.50202:
jetflash_recovery_tool_v1.0.19.rar\JetFlash Recovery Tool v1.0.19.exe\JFRecoveryTool.exe
; очередная вершина дибилизма, бракоать утилиту от transcend.

Из этих данных наглядно видно, что DRWEB косячит намного чаще чем его другой российский коллега. Хотя о большинстве приведенных файлов, я в своё время уже сообщал вирусным аналитикам вэба. В свою очередь в лабораторию касперского, я направлял на порядок меньше репортов.

Так что если верить всяким недо-программам, то жить и не хочется.

А если у Вас есть сомнения в безопасности файла загрузите его на сайт VirusTotal`a и анализируйте главные три позиции: Dr.Web, Microsoft и Kaspersky. Даже если в одной из этих трех будет “прочерк”, то, скорее всего файл абсолютно безопасен (под Вашу личную ответственность).

2 comments

Здравствуйте!
Я скачал с вашего сайта утилиту ChipGenius v4.20.1107 (2020-11-07). Мой антивирус Microsoft Defender for Windows 10 посчитал её вредоносной. Я добавил её в исключения и отправил файл в Microsoft для анализа.
Ответ пришёл довольно быстро. На моё удивление – аналитики указали, что это не ложное срабатывание и файл подпадает под критерии вредоносных программ.
Вы можете связаться с Microsoft, чтобы разрешить этот вопрос?

Если вам дали отказ, то и мне дадут такой же ответ. Используйте программы с моего сайта на свой страх и риск. Лучше смотрите результаты на сайте virustotal.

Я лично использую Kaspersky Free, меня вполне устраивает. То что встроено в Винду, хоть обеспечивает достойную защиту, но менее адекватное и удобное в настройке. А так, у меня на компьютере более половины данных находятся в исключениях, на случай, если вдруг антивирус при следующем обновлении, не вздумает причислить файлы к вредоносным и удалить.

Leave a Reply Cancel reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *