Может ли быть такое, чтобы антивирусник себя же считал вирусом?

01.01.2001

может ли быть такое, чтобы антивирусник себя же считал вирусом?

ну а если это не парадокс, значит мона эту каку удалить?

  • Это Репак (перепакованная лицензия) , он ругается на себя потому что это нарушение лицензии. Антивирус взломанный а не купленный. Он ругается на установочник. Удалив эти файлы антивирус не пострадает, но опасности от них нет.
    Можно просто в настройках поставить исключение на папку с установочником и он не будет ругаться.
  • Значит, вирус заразил антивирус :3
  • теоретически - да
    но обычно у антивирусников есть модули самозащиты
    Источник: нод за антивируснник давно не считаю
  • может
  • это возможно например старые файлы
  • В этот установщик RePack вшита программа поиска ключей TNOD, поэтому и определяется как вирус.
  • Сейчас полно вирусов против антивирусов, при заражении антивирус не удаётся удалить никакими средствами и другой не ставится. Только переустановка системы или восстановление из резервной копии.. .

    Компания «Доктор Веб» сообщила о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам «Доктор Веб» удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты.
    Вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основной вредоносный функционал позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP.
    Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью) , данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG.
    Всего в данной подсети вирус загружает с управляющего сервера на инфицированный компьютер семь вредоносных модулей:
    новый модуль, позволяющий отключать антивирусные программы;
    модуль для кражи файлов cookies;
    локальный FTP-сервер;
    модуль для выполнения веб-инжектов;
    модуль для кражи паролей от FTP-клиентов;
    новый модуль, позволяющий детектировать наличие виртуальных машин;
    модуль для организации удаленного доступа к инфицированной системе.
    Помимо этого, файловые вирусы семейства Rmnet содержат компонент для загрузки других модулей в память; модуль бэкдора; модуль для удаления антивирусных программ.

Вас заинтересует