Win'2019 正在使用 Win32/Casur.A!cl 木马检测我的脚本
Win'2019 is detecting my scripts with the Win32/Casur.A!cl trojan
我有一个 windows 批处理脚本,它根据用户菜单选择打开一个 powershell.exe 并将变量传递给 运行 一个 .ps1 脚本。然后我使用 Bat To Exe Converted (v3.0.10) 将其转换为 exe。几个小时前,我对 PS 脚本进行了更改并将其复制到 Win'2019 服务器并接受了它。现在,我只是在写主机消息命令中更改了两个字母,它一直在隔离文件。由于这将传递给客户,我不能告诉他们忽略它或将其列入白名单。
我猜 .bat 和 .ps1 文件会导致 Windows Defender 关闭。有趣的是,就在几个小时前还好好的。即使我撤消了我添加的 2 个字母,它仍然删除了 exe。
.bat 很大,我很难转换并添加到.ps1 脚本中,希望不会触发木马。我还有什么其他选择可以解决这个问题?是否有流程或 url 将此通知 MS 以让他们修复此误报?
注意:我尝试过的其他 Windows 版本或第 3 方防病毒软件均未检测到受感染的 exe。只有Win'2019的Defender是。
看起来 MS 已经用我的代码修复了误报。今天早上我来上班,试图再次复制 exe,这次成功了。我什至没有联系 MS(反正我们没有支持合同)。
顺便说一句,exe 由一个 bat 和 ps1 脚本组成,它只从 https 地址下载一些 public 安装文件(例如 7zip),保存它们,然后 运行 exe 用户只会得到一个菜单,其中包含他们要安装的下载程序。
可以使用 Visual Studio 2019(社区版)创建一个简单的新控制台应用程序(语言:C++),然后只需 运行 程序:Ctrl + F5 即可重现该问题。对于 运行 程序,对我有用的解决方案是将该文件夹添加为 Windows Defender Antivirus 中的排除项。我在其他线程上找不到任何解决方案
我有一个 windows 批处理脚本,它根据用户菜单选择打开一个 powershell.exe 并将变量传递给 运行 一个 .ps1 脚本。然后我使用 Bat To Exe Converted (v3.0.10) 将其转换为 exe。几个小时前,我对 PS 脚本进行了更改并将其复制到 Win'2019 服务器并接受了它。现在,我只是在写主机消息命令中更改了两个字母,它一直在隔离文件。由于这将传递给客户,我不能告诉他们忽略它或将其列入白名单。
我猜 .bat 和 .ps1 文件会导致 Windows Defender 关闭。有趣的是,就在几个小时前还好好的。即使我撤消了我添加的 2 个字母,它仍然删除了 exe。
.bat 很大,我很难转换并添加到.ps1 脚本中,希望不会触发木马。我还有什么其他选择可以解决这个问题?是否有流程或 url 将此通知 MS 以让他们修复此误报?
注意:我尝试过的其他 Windows 版本或第 3 方防病毒软件均未检测到受感染的 exe。只有Win'2019的Defender是。
看起来 MS 已经用我的代码修复了误报。今天早上我来上班,试图再次复制 exe,这次成功了。我什至没有联系 MS(反正我们没有支持合同)。
顺便说一句,exe 由一个 bat 和 ps1 脚本组成,它只从 https 地址下载一些 public 安装文件(例如 7zip),保存它们,然后 运行 exe 用户只会得到一个菜单,其中包含他们要安装的下载程序。
可以使用 Visual Studio 2019(社区版)创建一个简单的新控制台应用程序(语言:C++),然后只需 运行 程序:Ctrl + F5 即可重现该问题。对于 运行 程序,对我有用的解决方案是将该文件夹添加为 Windows Defender Antivirus 中的排除项。我在其他线程上找不到任何解决方案