Dr web настройки недоступны

Обновлено: 07.07.2024

Dr.Web – кроссплатформенный антивирус от компании «Доктор Веб», предназначенный для защиты от новейших угроз, целевых атак и попыток проникновения. Обнаруживает и обезвреживает все виды вредоносного ПО: троянские программы, вирусы, сетевые черви, руткиты и т.п.

Dr.Web отличается компактной вирусной базой и немедленной установкой обновлений. Эффективность защиты обеспечивается облачным сервисом Dr.Web (информация о новых угрозах обновляется в облаке в режиме реального времени), сложным механизмом эвристики (анализ кода на предмет наличия в нём вредоносной составляющей без применения вирусных баз) и превентивной защитой (контроль поведения процессов в защищаемой системе). Например, новый троянец-шифровальщик, скорее всего, не сможет нанести ущерб нашему пользователю, поскольку будет обнаружен и обезврежен подсистемой DPH (Dr.Web ProcessHeuristic).

Посмотрите видео, чтобы узнать, как эта штука работает.

Dr.Web практически не влияет на производительность компьютера, работает со всеми известными архивами и упакованными файлами, а также поддерживает копирование важных данных в защищенное хранилище. Возможна установка Dr.Web на зараженную машину.

Продукты Dr.Web разрабатываются с 1992 года. Это один из первых антивирусов в мире.

Что входит в пакет:

  • антивирус;
  • антишпион;
  • антируткит;
  • брендмауэр;
  • веб-антивирус;
  • антиспам;
  • родительский контроль;
  • модуль удаленного управления;
  • облачное хранилище Dr.Web Cloud;
  • система защиты от потери данных.

Если вы ищете надежный антивирус, рекомендуем протестировать бесплатную пробную версию Dr.Web Security Space. Без регистрации вы можете скачать и использовать антивирус 1 месяц, с регистрацией – 3 месяца. Ниже мы рассмотрим, как настроить защиту компьютера с помощью антивирусного пакета Dr.Web, используя первый вариант – без регистрации. Однако, если вы пройдете регистрацию, то получите 3 месяца бесплатного использования.

Скриншоты сделаны для версии 11.0 и с выходом обновлений описанные шаги могут потерять актуальность.

Установка Dr.Web

После скачивания запустите файл и разрешите системе вносить изменения (соответствующий запрос появится на экране). После этого вы увидите приветственное окно с предложением подключиться к облачным сервисам и установить брендмауэр. Соглашайтесь – это повысить уровень защищенности компьютера – и переходите по кнопке «Далее».


Выберите, как поступить с лицензией – получить ее в процессе установки или позже. Если вам нужна демонстрационная версия антивируса без покупки лицензии, выберите второй пункт и нажмите «Установить».


Дождитесь завершения установки.


Для внесения изменений в систему необходима перезагрузка компьютера. Если вам нужно завершить работу в других приложениях, нажмите «Позже», в противном случае выберите «Перезагрузить сейчас».


Сразу же активировался брандмауэр Dr.Web – он нашел неизвестный ему процесс (в общем случае, правила для известных приложений настраиваются автоматически) и спрашивает, что с ним делать. Если это знакомое вам системное приложение, создайте правило или разрешите его работу однократно. Если это посторонний процесс, запретите его. Здесь важно понимать, какие процессы могут причинить вред вашему компьютеру, а работу каких можно разрешить на постоянной основе, используя правило.


Создайте еще одно правило – разрешающее приложению доступ к Интернету.


На экране появятся слайды-советы от Dr.Web. Ознакомьтесь с ними, чтобы получить полезную информацию по доступу к настройкам, защите данных, родительскому контролю, работе с электронной почтой.





Работа в панели «Инструменты»

Перейдите в режим администрирования, используя совет с первого слайда. В главном меню выберите панель «Инструменты».


Перейдите по двойному щелчку в пункт «Защита от потери данных». Убедитесь, что ползунок на экране находится в позиции «Вкл.» и нажмите на ссылку «Выбрать папки и файлы для защиты».


Используя кнопку «+», последовательно добавьте все папки с ценными данными, которые вы хотите защитить.


Настройте режим создания и хранения копий, используя параметры, рекомендуемые нашими инженерами. Это поможет восстановить важные данные в случае заражения компьютера. Обратите внимание – недопустимо выбирать для этого съемные носители или тот раздел жесткого диска, на котором хранится ценная информация.


Включите все предложенные компоненты защиты – это повысит безопасность компьютера.


Выберите «Менеджер лицензий». Здесь можно купить или активировать лицензию.


Выберите «Менеджер карантина». Здесь перечислены подозрительные объекты, найденные в ходе проверок. Сейчас этот список пуст, так как мы не запускали ни одного сканирования системы.


Выберите «Поддержка». Здесь указывается версия программы и дата последнего обновления антивирусных баз. Сами обновления будут загружаться автоматически. Также в этом окне можно запустить утилиту сбора информации о системе для поддержки и перейти на сайт этой самой поддержки.


Настройка антивируса Dr.Web

Нажмите на значок шестеренки, чтобы получить доступ к настройкам приложения.


На главной странице обязательно включите и придумайте пароль, по которому будут вноситься изменения в настройки. Выбранные параметры можно сохранить в виде отдельного файла, чтобы в случае необходимости восстановить их из резервной копии.


Откройте вкладку «Основные» и перейдите в «Уведомления». Обязательно включите их демонстрацию на экране, чтобы быть в курсе событий. Отправка уведомлений по почте понадобится тогда, когда за компьютером будет работать пользователь, не разбирающийся в компьютерной безопасности (например, ребенок или пожилой человек).


На вкладке «Обновления» выберите источник, предлагаемый по умолчанию – серверы Dr.Web и периодичность их получения (чем чаще, тем лучше). Данная настройка оптимальна, лучше её вообще не трогать.


На вкладке «Сеть» оставьте настройки, предлагаемые по умолчанию (как на скриншоте ниже). Опционально можно включить проверку зашифрованного трафика, однако это приведет к проблемам с сертификатами и увеличит нагрузку на систему.


На вкладке «Самозащита» переведите оба переключателя в режим «Вкл.». Так вирусы не смогут отключить антивирусную программу. По умолчанию самозащита включена. Трогать не надо.


На вкладке «Dr.Web Cloud» включите доступ к облачному сервису. В нем молниеносно появляются описания новых вирусов и предупреждения об атаках. Это позволит оперативно среагировать на угрозу заражения компьютера.


На вкладке «Антивирусная сеть» оставьте переключатель выключенным или включите если у вас в домашней сети более 1 ПК.


На вкладке «Устройства» оставьте настройки, предложенные по умолчанию. Изменения рекомендуется вносить только продвинутым пользователям, которые осознают последствия своих действий.


На вкладке «Дополнительно» оставьте настройки, предложенные по умолчанию (или выберите другой язык приложения).


В разделе «Родительский контроль» можно внести изменения, которые позволят не только защитить детей от нежелательного контента, но и повысить уровень безопасности в целом. Подробнее мы поговорим об этом в отдельной статье.


В разделе «Исключения» оставьте все без изменений. Это правило актуально для всех антивирусов. То, что сегодня безопасно, завтра может представлять угрозу заражения.


В разделе «Компоненты защиты» оставьте настройки, предложенные по умолчанию.

20 апреля 2016 kna

В общем на каждый косяк DrWEB писать отдельный пост мне не хочется, поэтому соберу всё в кучу. Возможно кому-то это поможет решить проблему, а кто-то откажется от приобретения сего говна. Речь пойдёт о DrWEB Security Space v11, поехали.

И в догонку - ещё парочка:

проблема и решение
Dr WEB не пропускает пинги
Доктор Веб заблокировал соединение
Внимание! Жёсткий косяк антивируса Dr.WEB!


Категория: Dr.WEB и борьба с ним

Комментариев к записи: 8

Я тоже работаю админом, в бюджетном медицинском учреждении,
где денег на ПО мало-мало, а на железо их нет вообще))
1/3 машин парка вообще старинные (1.8 Ггц 1 ядро, 1 Гб ОП)
Так, что аналогично - используем Dr.Web Enterprise Security, потому что антивирус нужОн, а на Касп или Eset денег нет)
Скажу вот что - 46 машин, сервер управления Dr.Web Enterprise Security Center я развернул на машине с Ubuntu Server (все обновления подкачиваются туда, стягиваются компььютерами пользователей оттуда же, ну и ключи/настройки/исключения - всё там), админится это дело через Web-морду, которую нельзя назвать шустрой, но вполне приемлемой для использования точно можно)
Пару косяков там есть - карантин иногда выбивает в 503ю, но. на форуме админы пишут, что фикс вот-вот выйдет) Сам центр регулярно обновляю. Скачиваю всё то, что он видит и предлагает. Вот уже более полугода, полёт нормальный.
На машинах пользователей расставлены Agent'ы, сгенерированные с помощью центра. Как мне кажется - Dr.Web Agent ES 11, он даже легче, чем полноценная версия Dr.Web SS 11. По крайней мере в работе, по функционалу чуть меньше, да.
Брандмауэр, который идёт в составе решения, по инфе с оф форума - не рассчитан на корп сегмент, потому что он не управляется с центра:/ Ребята работают на тем, чтобы приемлемым образом реализовать централизованный контроль брандмауэров, установленных вместе с антивирусом, из центра управления.
Поэтому, внутри сети брандмауэр ставить совсем не обязательно. Т.к. у меня пользователь при виде окна запроса, в большинстве случаев - жмёт на красный "крестик")))
И потом удивление с того, что "ничонерабоИт" и проблемы у меня xD
С VipNet'от отдельная песня. В требованиях к рабочему месту у VipNet'а - никаких других брандмауэров, кроме того, что идёт в составе VipNet клиента на машине быть не должно!
Раз написано - значит так и надо, ноу проблем)
Сам пока лично, только с одной проблемой бодаюсь -
т.к. денег нет, юзаю LiteManager Free (до 30 компов бесплатно, в один центр можно подцепить) - так вот Dr.Web его видит его, как угрозу Remote.Admin и верещит))))
Приходится вручную, где требуется(хотя заранее итак вношу)исключать сие приложение и его рабочую папку из проверок и т.п. Хотя, это конечно небезопасно, но. ничего другого нет))
перевожу сеть на Linux потихоньку))

Игорь, вы победили проблему с LiteManager? Добавила его в исключения и с ковычками и без-толку нет, все равно при каждом сканировании все файлы попадают в карантин.

dr web отказ в соединении с сервером

Обновление компонентов в продуктах Dr.Web 10.0 для Windows и Dr.Web 9.0 для MS Exchange

25 февраля 2015 года

Компания «Доктор Веб» сообщает об обновлении компонентов SpIDer Agent for Windows (10.0.5.201502030), Dr.Web Security Space, Anti-virus for Windows setup (10.0.3.02100) и конфигурационных скриптов (10.0.1.02100, 10.0.1.02120, 10.0.1.02131) в продуктах Dr.Web Security Space и Антивирус Dr.Web версии 10.0, Антивирус Dr.Web 10.0 для файловых серверов Windows, Dr.Web 9.0 для MS Exchange и Dr.Web Desktop Security Suite с возможностью централизованного управления (группа продуктов Dr.Web Enterprise Security Suite версии 10.0). Для Dr.Web Desktop Security Suite также был обновлен компонент Dr.Web Enterprise Agent for Windows setup (10.0.7.02130). Обновление связано с исправлением выявленных ошибок.

В рамках Dr.Web Security Space, Антивируса Dr.Web и Dr.Web Desktop Security Suite в конфигурационных скриптах для Dr.Web Net filtering Service была устранена ошибка, возникавшая при просмотре уведомлений компонента в журнале событий Windows.

Для всех перечисленных продуктов, кроме Dr.Web Desktop Security Suite, в компоненте Dr.Web Security Space, Anti-virus for Windows setup исправлена проблема удаления продукта при ошибках работы драйвера самозащиты.

Для Dr.Web Desktop Security Suite в компонент SpIDer Agent for Windows была добавлена возможность управления остановкой и запуском функционала превентивной защиты. Также исправлена проблема отображения некорректного статуса на вкладке «Режим» при отказе соединения с Центром управления Dr.Web. В компоненте Dr.Web Enterprise Agent for Windows setup и конфигурационных скриптах исправлена ошибка перехода из однопользовательского режима в режим работы ES.

Обновление пройдет для пользователей автоматически, однако потребует перезагрузки компьютеров.

У меня агент Dr.Web (11.0).

Ответ на мой запрос от службы технической поддержки Dr.Web :

С Вашей стороны Вы можете позвонить или написать в техническую поддержку провайдера и проинформировать их о данной проблеме. Попросить сотрудника техподдержки найти и связаться с ответственными лицами, т.е. с теми, кто занимается мониторингом и настройкой антивирусного сервера. У наших специалистов не всегда есть доступ к Антивирусным серверам провайдеров.

Как попросить сотрудника техподдержки найти и связаться с ответственными лицами ?

Будет ли рабртать услуга Dr. Web Standart(включая обновление антивирусных баз) ?

Если вам помогла статья или информация была полезной. Пожертвования.

Если после обновления Dr.Web Enterprise Security отвалились агенты

Так как долго ковырялся, решил занести решение сюда. В прошлый раз было долгое решение, в этот раз тоже прошелся по этим граблям. В будущем наверняка снова пройдусь, так как задача редкая :). В общем поехали, дого запрягаю ради этого.

При обновлении. Dr.Web Enterprise Security с 6 версии на 10 и с 10 версии на 11, обязательно пройдите по пути. И исправьте дефолтные настройки.

И я вам советую сразу записать все IP ареса в настройках доступа к группам и серверу, эти настройки при переезде с 10 на 11 версию, все теряются. И как показала реальность, эти данные и в экспорт конфигурации также не переносятся, видимо по этому и не переходят в новый конфиг.

Если вам помогла статья или информация была полезной. Благодарность, не должна знать границ.

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

Разведка

Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:\Program Files\DrWeb, потенциально могут быть подвержены Dll hijacking.

Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.


Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:\Program Files\DrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.


Подготовительные мероприятия

Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:

На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

Для демонстрации я разработал два исполняемых файла:

Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.

Видео эксплуатации

После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

Вот что происходит на видео:

На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.

Затем на первой виртуальной машине в папке C:\Users\root\AppData\Local\Temp распакуем aplications.7z, там находятся version.dll и test_application.exe.

После этого, с помощью whoami показываем, что все действия от обычного пользователя.

Потом копируем C:\Program Files\DrWeb\frwl_svc.exe в папку C:\Users\root\AppData\Local\Temp\aplications.

Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.

Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.

Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.

Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

Вывод

Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

Проверка исправлений


Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

Подготовительные мероприятия

Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.

На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

Видео эксплуатации

После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.

Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.

Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:\Users\drweb_test\AppData\Local\Temp.

Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:\Program Files\DrWeb.

Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.

После этого запускаем C:\Users\drweb_test\AppData\Local\Temp \frwl_svc.exe и видим подключение в nc64.exe во второй машине.

Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

Читайте также: