Jump to content

系统引导修复工具报毒,是否误报呢?


ptwl
Go to solution Solved by Yliven,

Recommended Posts

我在傲梅官网下载的系统引导修复工具,网址为https://www.disktool.cn/backup/download.html,程序链接在网页最下面、最后一个。

该工具我用卡巴杀毒时没有毒,但在使用过程中(我在d盘还原了一个ghost版系统,想补充一个d盘的开机引导项,需要用该工具),卡巴报毒如下:

事件: 对象已删除
应用程序: TODO: <File description>
用户: user-PC\user
用户类型: 活动用户
组件: 系统监控
结果说明: 已删除
类型: 木马
名称: PDM:Trojan.Win32.Generic
威胁级别: 高
对象类型: 进程
对象路径: c:\users\user\appdata\local\temp\rar$exa6376.43497\x64
对象名称: aomei boot repair.exe

 

疑问:

1、傲梅是分区助手的公司,他的程序不会带毒吧,会不会误报呢?

2、使用该工具,不仅当时卡巴报毒,而且出现“windows主进程rundll32已停止工作”(但这个我以前没使用该工具时也出现过),电脑重启后任务管理器的进程数只有60个左右,而以前一直有110个左右。这两个问题是不是该工具引起的呢,是不是病毒的表现呢?

3、这里的 PDM:Trojan.Win32.Generic如果是病毒,会有什么危害呢?

Link to comment
Share on other sites

Wesly.Zhang

Hello,

这是系统监控的行为检测,修改磁盘信息请退出卡巴斯基程序在操作以免导致数据丢失。

Link to comment
Share on other sites

8 minutes ago, Wesly.Zhang said:

Hello,

这是系统监控的行为检测,修改磁盘信息请退出卡巴斯基程序在操作以免导致数据丢失。

您意思该工具不带毒,是误报?!修改磁盘信息,本身是正常的过程吗?

Link to comment
Share on other sites

Wesly.Zhang
Just now, ptwl said:

您意思该工具不带毒,是误报?!修改磁盘信息,本身是正常的过程吗?

Hello.,

这个程序可能位于低限制组,卡巴斯基并不信任这个程序,对磁盘信息进行操作可能引起主防报警,毕竟这是一个敏感操作,主防对于不信任的程序进行敏感操作进行报警,并非误报。如果这个工具来自于官方网站而非第三方下载站或者破解版,我认为是不会有问题的。

Link to comment
Share on other sites

4 minutes ago, Wesly.Zhang said:

Hello.,

这个程序可能位于低限制组,卡巴斯基并不信任这个程序,对磁盘信息进行操作可能引起主防报警,毕竟这是一个敏感操作,主防对于不信任的程序进行敏感操作进行报警,并非误报。如果这个工具来自于官方网站而非第三方下载站或者破解版,我认为是不会有问题的。

哦。确实是从官网下载的,

Link to comment
Share on other sites

尊敬的用户您好:

 

目前这个问题我们需要再次复现问题,并同时收集卡巴斯基跟踪来进行分析以确认原因。
如果此问题可以在您这边再次复现的话,请您根据下面的步骤收集两份日志发送给我们,谢谢

日志一:
1.打开卡巴斯基程序主界面
2.请点击卡巴斯基主界面左下角的“支持”(一个带耳机的头像)
3.点击---支持工具(在界面最下方)
4.在“支持工具”界面最下方,点击一次---删除所有服务数据和报告
5.回到“支持工具”界面上方,开启第一项---启用应用程序跟踪,点击保存
6.请将卡巴斯基程序退出并重新启动一次
7.再次复现卡巴斯基检测病毒的过程
8.根据上面的步骤,把“启用应用程序跟踪”关闭
9.继续在当前界面最下面,点击“将报告发送给技术支持”
10.确认最上面两项都已打√,然后点击“在您的计算机上保存报告”
11.任意输入一个名字,选择位置保存,最后将报告发送给我即可

注:文件发送之后,请根据步骤4,点击一次---删除所有服务数据和报告


日志二:
请您访问以下路径目录,将 SysWHist 文件夹拷贝到桌面,然后将其压缩成一个文件夹后发送给我们,谢谢

C:\ProgramData\Kaspersky Lab\AVP21.3\SysWHist

 

最后,请您将所收集的信息发送卡巴斯基技术支持邮箱:*****@*****.tld

 

谢谢

Link to comment
Share on other sites

23 hours ago, Yliven said:

尊敬的用户您好:

 

目前这个问题我们需要再次复现问题,并同时收集卡巴斯基跟踪来进行分析以确认原因。
如果此问题可以在您这边再次复现的话,请您根据下面的步骤收集两份日志发送给我们,谢谢

日志一:
1.打开卡巴斯基程序主界面
2.请点击卡巴斯基主界面左下角的“支持”(一个带耳机的头像)
3.点击---支持工具(在界面最下方)
4.在“支持工具”界面最下方,点击一次---删除所有服务数据和报告
5.回到“支持工具”界面上方,开启第一项---启用应用程序跟踪,点击保存
6.请将卡巴斯基程序退出并重新启动一次
7.再次复现卡巴斯基检测病毒的过程
8.根据上面的步骤,把“启用应用程序跟踪”关闭
9.继续在当前界面最下面,点击“将报告发送给技术支持”
10.确认最上面两项都已打√,然后点击“在您的计算机上保存报告”
11.任意输入一个名字,选择位置保存,最后将报告发送给我即可

注:文件发送之后,请根据步骤4,点击一次---删除所有服务数据和报告


日志二:
请您访问以下路径目录,将 SysWHist 文件夹拷贝到桌面,然后将其压缩成一个文件夹后发送给我们,谢谢

C:\ProgramData\Kaspersky Lab\AVP21.3\SysWHist

 

最后,请您将所收集的信息发送卡巴斯基技术支持邮箱:*****@*****.tld

 

谢谢

可以复现,我一会儿发给您

Link to comment
Share on other sites

On 4/6/2022 at 9:16 AM, Yliven said:

尊敬的用户您好:

 

目前这个问题我们需要再次复现问题,并同时收集卡巴斯基跟踪来进行分析以确认原因。
如果此问题可以在您这边再次复现的话,请您根据下面的步骤收集两份日志发送给我们,谢谢

日志一:
1.打开卡巴斯基程序主界面
2.请点击卡巴斯基主界面左下角的“支持”(一个带耳机的头像)
3.点击---支持工具(在界面最下方)
4.在“支持工具”界面最下方,点击一次---删除所有服务数据和报告
5.回到“支持工具”界面上方,开启第一项---启用应用程序跟踪,点击保存
6.请将卡巴斯基程序退出并重新启动一次
7.再次复现卡巴斯基检测病毒的过程
8.根据上面的步骤,把“启用应用程序跟踪”关闭
9.继续在当前界面最下面,点击“将报告发送给技术支持”
10.确认最上面两项都已打√,然后点击“在您的计算机上保存报告”
11.任意输入一个名字,选择位置保存,最后将报告发送给我即可

注:文件发送之后,请根据步骤4,点击一次---删除所有服务数据和报告


日志二:
请您访问以下路径目录,将 SysWHist 文件夹拷贝到桌面,然后将其压缩成一个文件夹后发送给我们,谢谢

C:\ProgramData\Kaspersky Lab\AVP21.3\SysWHist

 

最后,请您将所收集的信息发送卡巴斯基技术支持邮箱:*****@*****.tld

 

谢谢

您好,已发两份日志到*****@*****.tld

Edited by ptwl
Link to comment
Share on other sites

On 4/8/2022 at 8:45 AM, Yliven said:

尊敬的用户您好:

麻烦请将超大附件的下载链接再邮件发送给我们,谢谢

我不明白,您强调下载链接,跟上传附件不是一回事吗,我只会上传附件,不懂什么下载链接

Link to comment
Share on other sites

  • Solution

尊敬的用户您好:

日志我们已经收到,经过分析这是一次错误检测。检测将会在24小时内消失。

非常感谢您的帮助。

谢谢

Link to comment
Share on other sites

9 hours ago, Yliven said:

尊敬的用户您好:

日志我们已经收到,经过分析这是一次错误检测。检测将会在24小时内消失。

非常感谢您的帮助。

谢谢

知道了,谢谢您和卡巴!

Link to comment
Share on other sites

10 hours ago, Wesly.Zhang said:

Hello, @ptwl

@Yliven 的意思可能是让你用QQ邮箱,以超大附件的形式将分析数据通过QQ邮箱发送给它们。

也谢谢版主!

Link to comment
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...