Перейти к содержимому

Acronis static ml что это

  • автор:

Это вирус или нет? Помогите. DFI — Suspicious PE

Если уж вы используете ВирусТотал, то будьте любезны дать нам ссылку на результат проверки! Или на сам тот файл, что проверяли.
Один малоизвестный антивирус чаще всего ошибается. «Suspicious» вообще значит «подозрительный».

Нет, не вирус, этот темный «Aнтивирус» всегда ругается на манифест в программе.

Если ты скачивал взломанную игру или программу то антивирусы ругаются на них поскольку видят измининей кода программы

nonameМыслитель (9047) 1 год назад
Это неправда.
ребята а Static AI — Suspicious Archive это вирус?

Не парься , это не вирус . А вот я сегодня 6 вирусов словила . Удаляла через Microsoft Defender , надеюсь удалились

Acronis AntiVirus

Acronis AntiVirus — антивирусная программа, выпускаемая компанией Acronis. Антивирус основан на движке BitDefender [2] .

Функционал

Версия интерфейса для новичков

Версия интерфейса для экспертов

Антивирус включает в себя [3] :

  • Антивирус;
  • анти-фишинг;
  • анти-руткит;
  • шифрование IM-трафика;

Также в антивирусе можно выбрать три уровня сложности интерфейса в зависимости от уровня подготовки пользователя [3] . В продукт встроен «игровой режим» [3] .

Распространение

Стоимость Acronis AntiVirus составляет $39,99 за годовую лицензию на 3 компьютера [3] (около $13 за один компьютер). Поддержка русского языка пока отсутствует.

Примечания

  1. Backup software for data backup and disaster recovery in Windows and Linux — Acronis
  2. Acronis AntiVirus 2010: Trojan.FakeAlert.5 on Windows x64 Systems | Knowledge Base
  3. 1234Acronis Antivirus 2010 features: scan and remove viruses and spyware from your PC, IM encryption, Rootkit elimination

Ссылки

Помогите разобраться

- - - - -

Закрыто

  • Тема закрыта

5 ответов в этой теме

#1 BOMB

  • Members
  • 2 Сообщений:
  • Отправлено 15 Апрель 2022 — 02:14

    Помогите разобраться,что и как тут опастно.

    • Bkav Pro W32.AIDetect.malware2
      Antiy-AVL Trojan/Generic.ASMalwS.288B6
      Bkav Pro W32.AIDetect.malware2
      CAT-QuickHeal HackTool.ProcHackCiR
      Cylance Unsafe
      Cynet Malicious (score: 100)
      DrWe Tool.ProcessHacker.3
      Elastic Malicious (moderate Confidence)
      K7GW Unwanted-Program ( 005447311 )
      Kaspersky Not-a-virus:HEUR:RiskTool.Win32.ProcHack.gen
      MaxSecure Trojan-Ransom.Win32.Crypmod.zfq
      SecureAge APE Malicious
      SentinelOne (Static ML) Static AI — Suspicious PE
      Sophos Process Hacker (PUA)
    • Trellix (FireEye) Generic.mg.aa75ba14589328a3

    #2 Dr.Robot

  • Helpers
  • 3 049 Сообщений:
  • Отправлено 15 Апрель 2022 — 02:14

    1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

    Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ — сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

    2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

    — попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
    — детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
    — дождаться ответа аналитика или хелпера;

    3. Если у Вас зашифрованы файлы,

    Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

    Что НЕ нужно делать:
    — лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
    — переустанавливать операционную систему;
    — менять расширение у зашифрованных файлов;
    — очищать папки с временными файлами, а также историю браузера;
    — использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из «Аптечки сисадмина» Dr. Web;
    — использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

    Что необходимо сделать:
    — прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба — это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];

    4. При возникновении проблем с интернетом, таких как «не открываются сайты», в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа «Содержание сайта заблокировано» и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig

    Для этого проделайте следующее:

    • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить.
    • В появившемся окне наберите cmdи нажмите клавишу . Появится черное окно консоли (интерпретатора команд).
    • Напишите в этом черном окне команду ipconfig /all>»%userprofile%\ipc.log» и нажмите клавишу , затем наберите там же команду explorer.exe /select,»%userprofile%\ipc.log» и нажмите клавишу , нужный файл будет показан в Проводнике Windows.
    • Приложите этот файл к своему сообщению на форуме.

    Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышло

    Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты.

    Внимание! За распространение вредоносного ПО грозит уголовная ответственность.

    Описанные ниже действия не имели целью распространение вредоносного ПО и нанесение вреда кому-либо. В ходе экспериментов ни один файл не покинул приватное дисковое пространство, выделенное для тестовых аккаунтов. Ни один файл не был как-либо опубликован. Ни одна вредоносная программа не использована по назначению. Ни одна компьютерная система или пользователь — не пострадали. Все вредоносные файлы были уничтожены. Все описанные события являются плодом воображения автора текста и не имели места в действительности.

    В качестве объекта исследований выступит десятка хранилищ, названия которых вспомнились мне в первую очередь:

    1. Google Drive
    2. Amazon Drive
    3. Яндекс Диск
    4. Dropbox
    5. Box
    6. Proton Drive
    7. iCloud
    8. Облако Mail.ru
    9. OneDrive
    10. Mega

    Я решил использовать для загрузки файлов веб-версии этих сервисов и создал в каждом из них новый аккаунт.

    Подготовка семплов

    Посмотрим, что может предложить мировое вирусостроение, благо специалисты по информационной безопасности собирают и регулярно обновляют коллекции зловредов. Для начала эксперимента вполне подойдет APT Collection за 2021 год с портала vx-underground. Это архив на 3.5 ГБ зловредов, которые были обнаружены во время расследования различных целевых атак на корпоративный сектор. Я отсортировал их по времени и взял 50 наиболее свежих образцов.

    В эту выборку попали очень злые штуки, например:

    1. Hello Kitty/FiveHands — свежая версия знаменитой программы-вымогателя, обнаруженная в январе 2021 года. Она использует уязвимости в продуктах SonicWall для проникновения во внутренние сети компаний (образец 2021.10.28).
    2. FiveSys — руткит с действительной цифровой подписью Microsoft, который подсовывает браузерам сценарий автоконфигурации и перенаправляет интернет-трафик на прокси-сервер злоумышленника. Кстати, заодно он блокирует загрузку драйверов от других хакерских групп (образец 2021.10.20(1)).
    3. PseudoManuscrypt — многофункциональный зловред, который крадет данные VPN-соединений, регистрирует нажатия клавиш, делает скриншоты, извлекает данные из буфера обмена и журналов операционной системы и так далее. Перед первым обнаружением успел заразить более 35 тыс. компьютеров в 195 странах мира (образец 2021.12.16).

    У самих файлов длинные имена, так что для простоты я переименовал образцы согласно названиям папок, в которых они лежали, и сделал три копии:

    1. оригинальные вредоносные файлы, без дополнительной упаковки;
    2. те же файлы, помещенные в zip-архивы со средним уровнем сжатия;
    3. те же файлы, в zip-архивы со средним уровнем сжатия, закрытые на девятизначный пароль.

    Стоит оговориться, что .zip не скрывает имена заархивированных файлов, даже если они защищены паролем. А еще этот формат раскрывает контрольные суммы CRC заархивированных файлов. В теории эти данные можно использовать для обнаружения зловредов, поэтому исследователи вредоносных программ обычно используют для передачи файлов 7-Zip. Он прячет больше информации о содержимом архива. В то же время злодеи активно юзают различные методы обфускации, но это простой базовый эксперимент, так что я не стал дополнительно усложнять работу антивирусов.

    Контрольная проверка

    Большинство образцов из этой коллекции хорошо знакомы антивирусным решениям и вызывают множественные срабатывания при загрузке на VirusTotal.

    Защищенный паролем архив (число срабатываний)

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *