Behaviorálny štít

Dobrý deň.

Pri kompilácii projektu vo Visual Studio sa na konci vždy zobrazí okno Behaviorálneho štítu.
Snažil som sa v “Nastavenia → Súčasti → Behaviorálny štít → Upraviť → Výnimky” pridať výnimku pre oblasť C:\USERS\ROMAN\APPDATA\LOCAL\TEMP\TMP*.EXEC.CMD, ktorá má byť pri teste vynechaná, ale nepomohlo to.

Ako by to malo byť, prosím, správne nastavené?

http://pmd85.borik.net/_work/avast-behavioral-shield.png

Tak som si to vyriešil sám a to tým, že som ako oblasť, ktorá sa má vynechať, nastavil C:\USERS\ROMAN\APPDATA\LOCAL\TEMP*.
Je to síce riešenie, ale môj pôvodný zámer smeroval k tomu, aby sa z testu vyňali iba tie CMD súbory, ktoré si vytvára Visual Studio pre Post-Build-Event.
Toto moje riešenie je potenciálna diera, keďže je vyňatý z testu celý adresár.

To neni dobry reseni dat TEMP do vyjimek…

Dobry den,
poslete nam, prosim, ten detekovany soubor pres https://www.avast.com/false-positive-file-form.php a pridejte tam i odkaz na toto vlakno.

Diky,
Milos

Už pred nejakým časom som dostal email s informáciou z “False Positive” tímu, že vyššie popisovaný problém bol vyriešený, ale žiaľ, nie je to zrejme tak.
Dnes som si na to spomenul a vyhodil som z filtra Behaviorálneho štítu danú výnimku a problém s vyskakovaním chybovej správy je tu stále.
Avast sa mi nedávno aktualizoval na 17.3.2290 (build 17.3.3440.0).

Dobry den
jste si jisty ze je to ten samy soubor? Tim myslim obsah souboru, nikoliv jmeno. Poslete detekovany soubor jako False positive, viz vyse.

Diky,
Milos

Dobrý deň.

Obsah súboru je ten istý do tej miery, že sa v ňom môže líšiť názov toho EXE súboru, ktorý sa podpisuje.
Ako som to už posielal do “False-Positive”, obsah súboru je takýto:

setlocal
set errorlevel=dummy
set errorlevel=
signtool.exe sign /options...
:VCEnd
exit %errorlevel%

kde namiesto /options… sú parametere pre podpis EXE súboru (URL timestamp-servera, cesta k EXE, cesta k certifikátu atď.).

Ak teda úplne vyhodím výnimky, tak sa hlásenie zobrazuje opäť.

Teraz som ale opäť skúsil zadať výnimku, ktorú som skúšal hneď na začiatku, teda C:\USERS\ROMAN\APPDATA\LOCAL\TEMP\TMP*.EXEC.CMD, kde je wildcard iba pre ten náhodný reťazec v mene súboru a toto mi teraz zdá sa funguje a hlásenie sa už nezobrazuje pre žiadny projekt a ani jeho výsledné EXE.

Takže suma-sumárum:
a) bez zadanej výnimky sa hlásenie zobrazuje vždy, takže pokiaľ sa obsah súboru skutočne analyzuje, tak “integrovaná výnimka” pre daný obsah nezabrala
b) wildcard v mene súboru už funguje (vtedy zjavne nefungoval)

Dobry den,
pokud je obsah souboru jiny (staci jeden byte), tak oprava (odhaduji, ze byla provedena whitelistovanim daneho souboru) v ramci VPS nezabere. Whitelitovani funguje presne na ten samy obsah souboru.

Milos

Nuž, pokiaľ je to tak, že sa overuje iba “hash” obsahu súboru, tak je to na nič.
Ten obsah sa môže určite zmeniť - ako v mojom prípade pri kompilácii iného projektu, kde je pochopiteľne iná cesta/meno k podpisovanému EXE súboru.

Pri odosielaní súboru do “False positive” som poslal súbor s takým obsahom, aký som tu dal minule.
Ale zároveň som aj písal, že tento CMD súbor je produktom Visual Studia pri vykonávaní Post-Build Event, kde si JA určujem ČO sa má spustiť (property Command Line) a ja tam mám utilitu signtool. Z pochopiteľných dôvodov som tam v tom súbore nechal iba /options…, keďže v parametroch sú aj citlivé údaje.
Zrejme naivne som sa domnieval, že sa vyhodnotenie tohto súboru bude robiť podľa nejakých “kľúčových slov”, čím sa zistí, že je to dočasný súbor vytvorený a spustený Visual Studiom. Teda univerzálne riešenie.

Ale pre úplnosť, v Post-Build Event mám niečo takéto:

signtool.exe sign /fd SHA256 /f "$(SolutionDir)Certificate.p12" /p Password /tr http://timestamp-host.com "$(OutDir)$(ProjectName).exe"

A vo všeobecnosti si do Post-Build môžem dať úplne čokoľvek, takže ten CMD bude vyzerať vždy inak a filter na Hash súboru nepomôže.

Asi je to už teraz jedno. Keďže mi zafungovali wildcard v mene súboru v definovanej výnimke, tak to už riešiť nebudem.

Ďakujem za odozvu a Váš čas.

Tak som sa unáhlil so svojou “radosťou”, že pomohol wildcard v mene inkriminovaného CMD súboru. :frowning:
Neviem, prečo mi to v piatok takto nehlásilo, ale dnes je to tu opäť a pomáha iba to moje pôvodné “nevhodné” riešenie s wildcard pre celý TMP adresár… :-[

Dobry den,

mohl bych vas poprosit o prilozeni logu: C:\ProgramData\AVAST Software\Avast\log\idpdetection2.log pote co se vam zobrazila detekce?

Dekuji.

Zdravím.

V prílohe máte požadovaný LOG súbor.