Обсуждаем Comodo Cleaning Essentials(CCE)

Запустил у себя выбрал режим “Сustom scan” и наблюдаю у себя только Basic Unknown.
Win7 x64.

в папке с вирусами обнаружил на 1вирус больше чем CIS, при том что разные антивирусы обнаружиливали и те которых не обнаружил CCE.

в папке с вирусами обнаружил на 1вирус больше чем CIS, при том что разные антивирусы обнаружиливали и те которых не обнаружил CCE.

Давайте будем объективными!
Скрины в студию. Какую папку, с какими вирусами… ссылку на закачку вирусов для проверки. Какие антивирусы обнаруживали(кстати сколько их у Вас на ПК?)
Проверим, посмотрим… может оно так и есть :wink:

понимаю. Вот сылочка kadets.info/showthread.php?t=73544&page=185

понимаю. Вот сылочка kadets.info/showthread.php?t=73544&page=185

просмотрел указанную страничку, интересные тесты разных антивирусов… с результатами не разбирался, так как искал результат по ССЕ Comodo, а видел там только CIS… А мы же здесь ССЕ обсуждаем, не правда ли?

скрин CCE не делал. Если хотите то можете поверить на слово. Перепроверял несколько раз.

DACS-проверку тоже делали? Или только сканирование(Full, Custom)?

не делал, не знаю как. Только сканирование Custom.

не делал, не знаю как. Только сканирование Custom
1. [u]Перед проверкой нужно обновить до 100% все вирусные сигнатуры[/u](при первом запуске они закачиваются - около 80 Мб). Проверяете в режиме [b]Custom[/b] папку с вирусами, [u]выставив предварительно все чек-боксы[/u](кроме последнего) в окне выбора папки сканирования(см.скрин 1). При проверке дважды произойдет перезагрузка системы(в начале и конце сканирования). После последней перезагрузки всплывёт окно CCE с результатами найденных вирусов(см.скрин 2).
  1. Затем входите в модуль Open KillSwitch и запускаете отдельно(не все сразу) каждый файл с тестовым вирусом, который не был обнаружен в результате первой проверки(Custom).
    В окне Processes ищите производный процесс(ы) вируса(выделен серым цветом во время анализа), который по мере проверки DACS по 14 антивирусам+CAMAS(пройдет некоторое время в зависимости от загруженности сети DACS), выдаст результат - вирус это или нет. Результаты по 14 антивирусам будут видны во вкладке Verdict окна Properties (Свойства). Чтобы открыть это окно, нужно дважды щелкнуть по процессу, запущенному тестовым вирусом(см.скрин 3).

P.S. Только вот не знаю HIPS проактивной защиты CIS\CFP пропустит ли эти тесты. Если вылезет алерт при запуске теста, - значит вирус сдетектен ;), - нужно его заблокировать. Для чистоты эксперимента, предварительно нужно распаковать тестовые вирусы, если они запакованы в архив. Перед проверкой, не забудьте сделать контрольную точку восстановления системы, а лучше бэкап(снимок) системного диска, на случай отката при повреждении системы тестированием.

[attachment deleted by admin]

спасибо, в следующий раз проэксперементирую.

Ну и как растолкуй ???

SerB

Не подскажешь, как выйти в ССE на последний скрин- t.jpg (чего-то в опциях не нашел)

Упс, не внимателен, надо тыкать на процесс в памяти…

Не подскажешь, как выйти в ССE на последний скрин- t.jpg (чего-то в опциях не нашел)
Результаты по 14-ти антивирусам будут видны во вкладке [b]Verdict[/b] окна [b]Properties[/b]. Чтобы открыть окно [b]Properties[/b](Свойства), нужно дважды щелкнуть по процессу в открытом окне KillSwittсh. Или из контекстного меню(правая кнопка мыши) запущенного процесса(в этом же окне)

Черновой вариант перевода на русский. Переводил с китайской локализации и не сверял с анг.версией интерфейса - посему возможны неточности применительно к программе. Надеюсь найдутся желающие довести до ума.

[attachment deleted by admin]

Черновой вариант перевода на русский. Переводил с китайской локализации и не сверял с анг.версией интерфейса - посему возможны неточности применительно к программе. Надеюсь найдутся желающие довести до ума.
Спасибо Вам [b]Chestor[/b]! Я так понимаю Вы только интерфейс программы без модуля [b]KillSwitch[/b] перевели? Он то и создает проблемы с разбирательством у пользователей. Но всё равно СПАСИБО Вам за труды :-TU Как Вы китайский осилили то? :D

Для форумчан разъясняю(кто не догодался ;)) как перевести ССЕ на русский:

  • предложенный Chestor архив распаковать и переместить вложенный в нём файл CCE.Russian.lang в папку Translations в корневом каталоге программы. Запустить программу, в меню Options(в правом верхнем углу окна программы) находите выпадающее меню с языком перевода(внизу справа) - выставляеете русский язык и перезапускаете программу ССЕ.

Ну тут главное начать, пока интерфейс, потом может быть кто-то не поленится и killswitch осилит(кстати очень напоминает Spyware Process Detector). А осилил ))) - громко сказано, с гуглом напару.

Chestor, если Вы не возражаете, выложу его(CCE.Russian.lang) в прикрепленном топике на Главной странице ру-форума. Форумчанам будет приятно видеть программу на родном языке :wink:

кстати очень напоминает Spyware Process Detector
он очень напоминает Process Hacker, потому как сделан на его открытых кодах :D
Chestor, если Вы не возражаете, выложу его(CCE.Russian.lang) в прикрепленном топике на Главной странице ру-форума. Форумчанам будет приятно видеть программу на родном языке Wink
Да конечно я не против, только надо понимать, что возможны неточности\нестыковки в переводе, чтоб потом в нас с Вами камни не летели )

SerB
Что то я не очень понимаю.
В KillSwitch можно проверить любой процесс ?
Что делаю я. Двойной клик на процесс. Окно Свойства процесса … Смотрю вкладку Verdict
В окне наблюдаю Scaner->Basic Verdict->Safe. И никаких проверок показанных на скрин- t.jpg не наблюдаю. Что я делаю не так ?

P.S. Вроде как разобрался запустил процесс на проверку, который не Safe и увидел проверки, которые есть на рисунке t.jpg.

У меня возник другой вопрос. Раздаю инет через Usergate. Программа не патченная все через оф. ключ. В процессах KillSwitch наблюдаю Verdict → CAMAS.Malware.

Проверил на virustotal

Result:
4/ 43 (9.3%)

ClamAV 0.96.4.0 2011.01.05 PUA.Packed.EXECryptor
Comodo 7298 2011.01.05 Heur.Pck.EXECryptor
McAfee-GW-Edition 2010.1C 2011.01.04 Heuristic.LooksLike.Win32.SuspiciousPE.N
VBA32 3.12.14.2 2011.01.04 BScope.Trojan.Jumperok

Что такое CAMAS и почему он определяет Usergate как Malware.

Безусловно интересный ход от Comodo, но так как он затрагивает круг моих интересов - позволю себе задать ряд вопросов. Просьба в случае, если представители разработчика не тусуются в русскоязычной ветке - ткнуть носом в англоязычный вариант. Английский - не проблема, главное, чтобы вопросы и мысли дошли до тех, кто в состоянии компетентно ответить.

  1. На данный момент диагностические утилиты вынуждены обращаться к файловой системе на максимально низком уровне. Осуществить парсинг реестра - вопрос кода, важно получить реалью информацию о происходящем на диске.
    Впервые слышу (хотя, возможно, я и отстал), что у Comodo мощный антируткит-движок. Отсюда вопрос: на каком уровне осуществляется доступ к ФС у сабжа? Кто-нибудь осуществлял тест удаления ZeroAccess, Black Energy 2.1, Mebroot, TDL 3.75 и TDL 4.03 сабжем? У самого времени немного, если кто-то активно занимается тестированием - добро пожаловать в личку за дропперами того, что я перечислил.

  2. Какова логика работы утилиты на системах, поражённых файловыми вирусами, например Virut, Sality и т.д.?

  3. Как дела у утилиты с самозащитой? Пока это малораспространённый утиль, конечно, он никому не нужен, но с набором оборотов будут рубить и драйвера (если таковые есть) и исполняемые файлы - по имени, по именам ресурсов, по заголовкам окна и т.д. Это как-то криптуется/защищается? И как на счёт работы в защищённом режиме Windows - порой это единственный способ загрузиться и что-нибудь сделать на заражённой машине.

Опять же: для меня это очень интересная разработка, обязательно потестирую на досуге, но сейчас, к сожалению, очень мало времени.