Come inviare i file di software dannoso a Microsoft per l'analisi

Traduzione articoli Traduzione articoli
Identificativo articolo: 939288 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

Quando si sospetta che un file o un programma Ŕ dannoso, Ŕ possibile inviare il file al team di Microsoft Research e risposta per l'analisi. Inoltre, se si utilizza Microsoft Forefront Client Security, Ŕ possibile indicare il modo in cui questo programma ha stabilito che il file Ŕ dannoso.

In questo articolo vengono descritti i metodi che Ŕ possibile utilizzare per inviare il file a Microsoft per l'analisi. Viene inoltre descritto come preparare i file per l'invio.

INTRODUZIONE

In questo articolo vengono descritti i metodi che Ŕ possibile utilizzare per inviare i file di software dannoso (malware) a Microsoft per l'analisi.

Informazioni

Per inviare i file di software dannoso a Microsoft per l'analisi, Ŕ possibile utilizzare uno dei metodi descritti di seguito:
  • Invio basate sul Web
  • Invio dal servizio supporto tecnico clienti Microsoft
  • Invio conferma
╚ possibile utilizzare questi due metodi se si sospetta che un file o un programma potrebbe essere dannoso. Per ulteriori informazioni su come inviare i file a Microsoft per l'analisi, vedere la sezione "invio basate sul Web".

Invio basate sul Web

Per inviare i file a Microsoft per l'analisi tramite il Web, visitare il seguente sito Microsoft Malware Protection Center Web:
https://www.microsoft.com/security/portal/Submission/Submit.aspx


Attenersi alla procedura descritta nella sezione "Invio di un campione" per preparare un file di archivio che contiene i file che si desidera inviare.

Il messaggio di risposta

Microsoft invierÓ un messaggio di risposta che include un elenco dei file nel file di archivio. Se Microsoft ha giÓ analizzato i file che Ŕ stato inviato, il primo messaggio di risposta includerÓ la determinazione della direzione Ŕ stata effettuata per ogni file. Se i file non Ŕ analizzato da Microsoft o indicano che i file sono stati erroneamente determinati da software dannoso, Microsoft analizzerÓ i file.

Per comprendere correttamente il messaggio di risposta, Ŕ necessario comprendere la differenza tra una valutazione e i risultati dell'analisi.

Le differenze tra i risultati di determinazione e analisi

  • Determinazione
    Una determinazione Ŕ associata a un determinato file. Microsoft analizzati la determinazione e immessi nel database del team Research e Response.
  • Analizzare i risultati
    I risultati dell'analisi sono i risultati delle analisi esecuzione in singoli file per le definizioni dei software anti-malicious.
La determinazione della direzione e il risultato di scansione sono solo gli stessi dopo un file inviato a Microsoft e rivisto da un analista.

Nota La determinazione potrebbe essere visualizzata come "Nessun determinazione" anche se i risultati di analisi Microsoft indicano che il file Ŕ stato infettato da. Questa situazione si verifica quando il rilevamento viene effettuato utilizzando un algoritmo generico viene applicato a una famiglia di software dannoso. Questa situazione pu˛ verificarsi quando un'estensione di file .gen viene accodata al nome del software dannoso, come nel nome del file "TrojanDownloader:Win32/Emerleox.gen". In questo caso, la determinazione della direzione non completamente rappresenta se Forefront Client Security determina che un file Ŕ di software dannoso.

Risultati dell'analisi

Al termine dell'analisi, un altro messaggio viene inviato agli indirizzi di posta elettronica fornito. Questo messaggio include una valutazione finale dei file. Se sono state aggiornate le definizioni di anti-malicious software Microsoft in risposta a questo invio, il messaggio include inoltre le seguenti informazioni:
  • Il nome e la categoria di software dannoso
  • Un collegamento Internet a un movimento di Enciclopedia online informazioni su questo pericolo di software dannoso

    Nota Un breve periodo di tempo potrebbe richiedere una volta inviato il messaggio di risposta per una voce di Enciclopedia visualizzato in Internet.
  • La versione della definizione che include le informazioni relative a questa minaccia
  • Un collegamento Internet in un percorso che include il file di definizione beta

    Nota Vedere la sezione "Definizioni Beta" per ulteriori informazioni.

Invio dal servizio supporto tecnico clienti Microsoft

Servizio supporto tecnico clienti Microsoft pu˛ inviare i file per conto dell'utente per il Microsoft Research e il team di risposta. Se si dispone di una situazione di software dannoso urgenti che non si riesce a risolvere Forefront Client Security, si consiglia di contattare il servizio supporto tecnico clienti Microsoft per assistenza. Per effettuare questa operazione, utilizzare le informazioni di supporto Ŕ state fornite all'utente quando Ŕ stato acquistato Forefront Client Security. Oppure visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/protect/support/default.mspx

Invio conferma

Il team di Microsoft Research e risposta potrebbe indicare i file dai quali il team pu˛ derivare le ulteriori informazioni. Se si partecipa alla community Microsoft SpyNet e Forefront Client Security rileva software nel computer in cui non Ŕ ancora stato classificato per i rischi, potrebbe essere richiesto per l'invio di un campione del software Microsoft SpyNet per analisi. Quando richiesto, Forefront Client Security Visualizza un elenco di file che possono aiutare a determinare se il software Ŕ dannoso agli analisti. ╚ possibile decidere di inviare alcuni o tutti i file nell'elenco.

Forefront Client Security consente agli amministratori controllo se fanno parte alla community Microsoft SpyNet utilizzando le impostazioni dei criteri di gruppo. Per ulteriori informazioni, vedere la Guida di Forefront Client Security Administration.

Come preparare i file per l'invio

Prestare attenzione quando si gestiscono i file potrebbero essere classificati come software dannoso. Aggiungere i file di software dannoso sospetto in un file di archivio compresso che utilizza una password. In questo modo, si evitare di infettare altri computer quando i file sono in transito o quando si inviano i file. Per aggiungere i file in un file di archivio che utilizza una password, attenersi alla seguente procedura.

Nota Se Ŕ installata WinZip o un'utilitÓ di compressione simile, Ŕ possibile utilizzare per creare l'archivio. Tuttavia, Ŕ necessario utilizzare lo stesso nome di file e la stessa password sono inclusi nella procedura seguente.
  1. In Esplora risorse, aprire la cartella che contiene i file di software dannoso sospetto.
  2. Fare clic con il pulsante destro del mouse su un'area vuota nella finestra, scegliere nuovo e quindi fare clic su cartella compressa.
  3. Digitare malware.zip per denominare il nuovo file di archivio e quindi premere INVIO.
  4. Rilasciare i file di software dannoso sospetto in file di archivio come si dovrebbe rilasciare in genere, la cartella Windows.
  5. Fare doppio clic sul file di archivio.
  6. Dal menu file, fare clic su Aggiungi una password.
  7. Nella casella password digitare infettato.
  8. Nella casella Conferma Password digitare nuovamente infettato e quindi fare clic su OK.

Definizioni di Beta

Il team di Microsoft Research e Response Aggiorna le definizioni di software dannoso con nuove informazioni di pericolo. Quindi, il team verifica ampiamente nuove definizioni. Sebbene questo test protegge come un utente di Forefront Client Security, il tempo richiesto per eseguire questo test pu˛ essere importante durante una crisi di software dannoso nel proprio ambiente.

Di conseguenza, Microsoft rende disponibile una definizione parzialmente testati beta Ŕ possibile scaricare prima della versione di rilascio completamente testate diventa disponibile. ╚ possibile distribuire rapidamente questa definizione beta a computer infettati. La definizione di beta pu˛ essere utile proteggere i computer non infetto che sono a rischio immediato di infezione. Le definizioni di Beta non sono destinate a vasta distribuzione. ╚ consigliabile che i clienti di Forefront Client Security non distribuiscono loro, a meno che i clienti riscontrano il pericolo di software dannoso per il quale sono state create in modo esplicito le definizioni di beta.

Per ulteriori informazioni fare riferimento in questo articolo della Microsoft Knowledge base:
939757Come scaricare l'aggiornamento pi¨ recente di versioni beta di software dannoso definizione per Forefront Client Security



I prodotti di terze parti in questo articolo viene descritto in questo articolo sono forniti da societÓ indipendenti. Microsoft non rilascia alcuna garanzia, implicita o esplicita, sulle prestazioni o all'affidabilitÓ di questi prodotti.

ProprietÓ

Identificativo articolo: 939288 - Ultima modifica: venerdý 29 giugno 2007 - Revisione: 1.4
Le informazioni in questo articolo si applicano a:
  • Microsoft Forefront Client Security
Chiavi:á
kbmt kbhowto KB939288 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 939288
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com