Всем читать(очень важное сообщение!!!)
-
Сам Админ и у меня самого стоит Каспер и на сервантах и в локалке.
Могу заявить одно - у меня логируется всё (или - почти всё):
Если клиент motr Ruro и содержит "что то", то его создателю памятник изяществу и уму поставить надо!!!
Ни Каспер - Пятёрка у нас - ни фаэрволы - Линуховые (SuSE) - ни логи ни дают подозрения ни на что "левое"!!! :evil:Так что, перед тем как спамить о вирусах, правте устройство /dev/hands и по меньше шастайте по сайтам "фриварной" направленности!!!!
:evil:
-
Для особых
:arrow:
@"Статистика-проверки:
Проверенный файл: Ruro.exeRuro.exe - упакован FSG
Ruro.exe - в порядке
Известных вирусов: 113539 Дата последнего обновления: 01-01-2005
Размер файла (Kb): 129 Тел вирусов: 0
Файлов: 2 Предупреждений: 0
Архивов: 0 Подозрительных: 0 -
KAV никаких вирусов в RO не находит, это факт. Но я всеравно исключил диру RO из проверки монитора, чтоб работу клиента не тормозить. Чего и вам желаю.
-
Спамить, так спамить :x
описаловоAAV.8224
Другие названия
AAV.8224 («Лаборатория Касперского») также известен как: Aav.8224 (McAfee), Bloodhound.Hybrid (Symantec), AAV-8224 (Sophos), Devcon.8824 (RAV), AAV.8224.A (Trend Micro), AAV822A (H+BEDV), Devcon.8824 (FRISK), AAV-8224 (ALWIL), Devcon.8824 (SOFTWIN), AAV.8224 (ClamAV), Devcon.8224 (Panda)
Описание опубликовано 12 янв 2000
Поведение Virus, компьютерный вирус
Технические деталиОчень опасный резидентный вирус. Перехватывает INT 10h, 13h, 16h, 21h и остается резидентно в памяти. При запуске файлов, при вызове DOS-функции GetDiskSpace то вирус ищет .COM- и .EXE-файлы и записывается в их конец. Вирус также ищет и заражает файлы при вызовах INT 10h, если в этот момент не выполняются прерывания DOS (INT 21h). Особое внимание уделяет файлу C:\COMMAND.COM и заражает его методом, похожим на метод вируса "Peasant" - записывает в начало COMMAND.COM 512 байт своего загрузчика, и остальную часть вируса и первоначальный код COMMAND.COM записывает в неиспользуемые сектора первого трека винчестера. При запуске зараженного COMMAND.COM загрузчик вируса считывает код вируса из секторов винчестера, перехватывает прерывания и остается резидентно в памяти, затем восстанавливает код COMMAND.COM и возвращает ему управление. Такой способ заражения может испортить данные на диске. Плюс к этому вирус во многих случаях завешивает систему при заражении системной памяти - использует настолько хитрые способы перехвата и освобождения векторов прерываний, что часто портит ядро DOS. В зависимости от системной даты, времени и некоторых других условий выводит сообщения на китайском и:
THIS FILE MAY BE INFECTED WITH VIRUS
TO KILL VIRUS,YOU CAN REINSTALL THIS FILE
IDEARS AUTO_ANTI_VIRUS SOFTWARE GROUP AAV MARK:4540055520AUTO_ANTI_VIRUS
THIS FILE IS SAFE THANKS FOR USE AAV
IDEARS AUTO_ANTI_VIRUS SOFTWARE GROUP AAV MARK:4540055520Согласно описанию, проблема вообще принципиальна, в первую очередь- для владельцев систем 9х
Сидеть под которыми... :x
И читаем - "Вирь сидит в памяти и заражает запускаемые процессы!" :x
Отвечайте за защиту системы сами, а не рассылайте муть :x
-
сколько играю ни симантек ,ни касперский ,ни аваст нефига не заметили .
-
Вирусов в дистрибутиве нет, если вы что-то подхватили, то не от дистрибутива игры. Кроме того, как и написано в факе, симантек дает ложный позитив на файл руро. Эвристический анализ симантека называется bloodhound - <!-- m --><a class="postlink" href="http://www.sophos.com/virusinfo/hoaxes/bloodhound.html">http://www.sophos.com/virusinfo/hoaxes/bloodhound.html</a><!-- m -->
Читать левые форумы не советую, некомпетентность многих администраторов поражает.
-
не знаю у меня аут пост файер вол касперски антивирус и ниче он в етом клиенте не находит.
вот тока что с аут постом игра замыкуает чуток а так все ок.. -
у меня все в порядке с Аутпостом. Просто надо иметь прямые руки.
-
Просто админ того сервера пытается всячески обгадить мотр, не говоря уж об акции ткни на ссылку и повысь рейтинг нашего сервера в топ200 ро серверов. Я плакалЪ пока читал.. Редкостная чушь.
-
Думаю, хватит