Какие типы угроз может найти "Scan my system" в v3 ?

Какие типы угроз может найти “Scan my system” в v3, в смысле, вирусы, диалеры или ещё что, а то в хелпе это указано как-то туманно. И ещё: сколько сигнатур угроз в базе v3, а то я не нашёл, где это посмотреть? Заранее спасибо.

Приветствуем,

Честно говоря не знаю точной информации, знаю только, что сканирует файлы по расширениям: *.exe, *.dll, *.sys, *.ocx, *.vbs, *.pif, *.hta, *.htr. Обновляет базы во время check for updates… и на данный момент дает достаточно ложных результатов.

По случаю специально проверил работу этого модуля. Ну что сказать… Результат неоднозначный. Вообщем,заразил тестовую систему тремя разновидностями зловредов: LdPinch, бронток и варезов. все 2007 года,сентябрь-декабрь. После запуска зловредов (к слову сказать дефенс+ я установил Clean PC Mode и во время запуска зловредов получил алертов по полной программе-штук 20… :slight_smile: ) не перегружаясь,отключил дефенс+ и просканил систему. Модуль выловил только бронток, и два ложных срабатывания на две утилиты: phunter(антируткит) и Look2Me-Destroyer(лечащая в авторежиме) . Но удалил бронток не полностью, оставив следы в реестре. После перезагрузки вирусня блокировала GUI комода и даже не дала запустить антивирус. При входе в систему в безопасном режиме я запустил антивирус(на борту этой системы стоит Аваст 4.8 ) и просканил систему, запланировал проверку во время запуска системы и ребут. После проверки запустил в обычном режиме. Фаер запустился.
Вывод: модуль ловит только ограниченное число троянов и привязан, скорее всего, к базам антивируса комодо.Единственный шанс-перехват зловредов с помощью дефенс+ в самом начале запуска. А для любителей не устанавливать вместе с фаером дефенс+ нужен АВП,желательно с антируткит-системой.Пинч и варезов -именно трояны и без хипсы с ними тяжело бороться. ИМХО

barsukRed, ваши наблюдения по-серьезней будут :-TU, чем сообщения о том, что сканер дает ложные результаты.

Для всех: не стоит беспокоиться, просто не обращайте внимания на то, что существует такой компонент CFP v3, как сканер… И не используйте его.

Сообщите пожалуйста, если можно, если во время тестов обнаружится, что существует зловред, который может “обойти” D+.

goodbrazer, Вы прямо так радикально

И не используйте его
:slight_smile: Конечно, на правах ИМХО,но ложное срабатывание- это очень хорошо! Это-же и есть эвристика. Конечно в определенном понятии этого слова. Мне,например,очень нравятся ложные срабатывания(по разным причинам). А что касается модуля- подозреваю что он детектит файлы, имеющие в текстах функции перехватов,которые задействовал/задействует сам комодо.
По поводу обхода D+ я думаю это можно сделать только используя уязвимость ПБ фаера или другой составляющей COMODO 3.* Тут я -пас. Не силен в поисках таких уязвимостей да и честно признаться-не интересно. :slight_smile: Но если узнаю что-либо по этому профилю-обязательно сообщю.

Да, все верно, лучше так не надо… отредактирую :stuck_out_tongue:

А что такое “ПБ”?

Но если узнаю что-либо по этому профилю-обязательно сообщю
Спасибо.

ПБ-это я имел ввиду переполнение буфера. Я тоже не люблю сокращать,но жена стояла “над душой”, должны были уходить в гости,вот я по-быстренькому набил на клаве… Извиняюсь… :slight_smile:

Понятно… тогда для таких случаев либо CMF 2, либо встроенная DEP с параметром OptOut.

Вот еще вариантик: Утилита PTmsHORP- VirusInfo

Да, конечно, все верно, не только CMF или DEP.