Phoenix

Антивирусы не хотят отказываться от хакерских приемов

В этой теме 23 сообщений

(с) http://www.cnews.ru/newtop/index.shtml?2006/08/01/207153

Несмотря на то, что эксперты уже не раз обвиняли некоторых производителей антивирусного ПО в использовании хакерских руткит-технологий, последние не собираются отказываться от них. Чаще других критике подвергаются "Лаборатория Касперского" и Symantec.

Термин руткит (rootkit) исторически пришёл из мира UNIX, под ним понимается набор программных средств, которые хакер устанавливает на взломанном компьютере, чтобы закрепиться во взломанной системе и скрыть следы своей деятельности. Этот набор, как правило, включает в себя разнообразные утилиты для заметания следов и вторжения в систему. По мнению Марка Руссиновича, главного архитектора программного обеспечения Winternals Softwear, в антивирусных продуктах «Лаборатории Касперского» используются руткит-технологии, непригодные с точки зрения экспертов по компьютерной безопасности. Речь идет о продуктах, использующих NTFS Alternate Data Streams для хранения контрольных сумм файлов, находящихся на жестком диске компьютера.

Однако в «Лаборатории Касперского» не согласны с обвинениями: «Думаю, нам следует четко различать вредоносные руткит-технологии и технологии сокрытия, — комментирует Евгений Касперский. — В наших продуктах действительно используется технология iStreams, о которой и говорит Марк Руссинович, но мы не считаем эту технологию руткитом и не верим, что ею могут воспользоваться хакеры или вредоносные программы. Ведь если „Антивирус Касперского“ запущен, то потоки скрыты, и ни один другой процесс, включая системные, не может получить к ним доступа. Наши продукты используют технологию iStreams для увеличения производительности. Единственным негативным последствием применения этой технологии является увеличение времени деинсталляции продукта, поскольку в процессе деинсталляции необходимо удалить все данные из созданных потоков».

Аналогичные упреки Марка Руссиновича были высказаны и в адрес еще одного производителя защитных программных комплексов — компании Symantec, регулярно рассказывающей в своих блогах о новых хакерских руткит-приемах. Symantec использует методы маскировки для сокрытия каталога, в котором хранятся резервные копии файлов. В принципе, подобные приемы маскировки дают возможность хакерам скрыть свои вредоносные программы в системе. Однако в Symantec уверяют, что это сделано для того, чтобы предохранить файлы от случайного удаления пользователем, и уже реализована функция отключения маскировки.

Впрочем, не все компании используют руткит-технологии - например, российский производитель антивирусного ПО — «Доктор Веб». Как прокомментировали CNews в компании, «у нас нет целей скрывать наши файлы или процессы». «Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“. — В нашей компании ведутся исследования по применению подобных технологий, но они не применяются в наших коммерческих продуктах и носят, скорее, научный характер».

З.Ы. 1) Насколько я понял (http://www.securitylab.ru/analytics/216379.php) альтернативные потоки NTFS могут быть использованы вредоносами и без антивируса. Вряд ли использование iStream снизит безопасность компьютера. А эти потоки, я думаю, они проверяют.

2) Не является ли это наездом Microsoft на ЛК, с учетом того, что они недавно купили Winternals Software?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
(с) h1) Насколько я понял (http://www.securitylab.ru/analytics/216379.php) альтернативные потоки NTFS могут быть использованы вредоносами и без антивируса. Вряд ли использование iStream снизит безопасность компьютера. А эти потоки, я думаю, они проверяют.

Кстати. ЛК в КАВ/КИС6 отказалась от технологии iStream, так что ИМХО статья потеряла актуальность (если рассматривать продукты ЛК).

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кстати. ЛК в КАВ/КИС6 отказалась от технологии iStream, так что ИМХО статья потеряла актуальность (если рассматривать продукты ЛК).

Верно.

Добавлено спустя 49 секунд:

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

Может быть. :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

С кем смогли (захотели) связаться журналисты у того и получили коментарии. Обычная практика для журналистов.

Коллеги, бытует мнение, что любой коментарий это заказной ПР. Это не так. Разумеется, что хорошие личные отношения играют важную роль для выбора коментатора, но журналистам никто не платит за коментарии.

В данном случае нет ничего странного в том, что журналисты связались с Доктор Вэб. Странно другое -- цитата "отмечают разработчики из „Доктор Веба“. " Никаких имен. Нет у Доктор Вэб фронтмена. Кроме Данилова никого нет, да и тот нигде не светится. А посмотрите на конкурентов -- у каждого несколько человек, которые говорят за компанию.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Ждем очередного Полипоса.

Добавлено спустя 11 минут 23 секунды:

«Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

И тут я не стерпел

Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Ждем очередного Полипоса.

А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

«Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

Наверное, потому что подобных "преведов" в неделю случается несколько десятков и этот ничем особым не выделялся на фоне прочих ? Есть разные виды ПР - есть ПР "пандоподобный", когда появляются огроменные пресс-релизы о "новом супер опасном VBS-черве". Есть "софосовский" ПР - когда пишут по графику, не важно о чем, можно даже "чужие" новости, просто чтобы написать и снабдить своим экспертным мнением. У ЛК тоже есть свой стиль и так далее.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.[/b]

1. Чье определение термина ?

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

Добавлено спустя 2 минуты 4 секунды:

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Касперскому ?

Симантеку ?

Руссиновичу ?

Микрософту ?

DrWeb ?

никому из перечисленных, просто у журналистов "мертвый сезон" и писать не о чем ?

еще варианты ?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

Наверное, потому что подобных "преведов" в неделю случается несколько десятков и этот ничем особым не выделялся на фоне прочих ? Есть разные виды ПР - есть ПР "пандоподобный", когда появляются огроменные пресс-релизы о "новом супер опасном VBS-черве". Есть "софосовский" ПР - когда пишут по графику, не важно о чем, можно даже "чужие" новости, просто чтобы написать и снабдить своим экспертным мнением. У ЛК тоже есть свой стиль и так далее.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.[/b]

1. Чье определение термина ?

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

"Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находятся в оперативной памяти). Stealth-вирусы фальсифицируют информацию, прочитанную из диска так, что программа, которой предназначена эта информация, получает неверные данные. Например, скрывая своё присутствие, такой вирус способен подставлять антивирусной программе незараженные данные, таким образом скрывая инфицированный файл и заставляя программу считать его чистым. Стэлс вирусы относятся к категории маскирующихся вирусов, которые очень сложно обнаружить. В принципе можно даже говорить о том, что не каждая антивирусная программа способна обнаружить такой тип вирусов." Ничего не напоминает? Да, Rootkit это выделенные и самостоятельные модули, обеспечивающие невидимость (маскировку). Да, термин устарел, но формально о вредоносах невидимках (не важно какой механизм для этого используется) можно использовать термин Stealth

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Касперскому ?

Симантеку ?

Руссиновичу ?

Микрософту ?

DrWeb ?

никому из перечисленных, просто у журналистов "мертвый сезон" и писать не о чем ?

еще варианты ?

К теме? Вопроса о том кому это выгодно не было. Любая статья с положительным упоминанием бренда выгодно этому бренду. Русиновичу в том числе :-)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мне интересен еще один аспект данного вопроса:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Кстати да, я точно помню эта инфа на западный СМИ прошла где-то в районе нового года, ее просто реинкарнировали в нужный момент :wink:

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле.

Доктор, до это не уделявший внимание пиару, просто взялся за это дело, взяли людей (или поменяли, не знаю), движение пошло, это же видно.

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно?

Это выгодно всем, кроме перечисленных в статье игроков: Касперского и Symantec. А то, что там комменты Доктора, то это не показатель на самом деле, что статья ими проплачена, тут я со

_Stout согласен. Просто контакт у журналюги может быть у Доктора хороший, вот он и откоментировал с их слов, чего париться того.

Добавлено спустя 5 минут 58 секунд:

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

Я согласен, нет смысла реанимировать термин 10-ти летней давности. Руткиты, так руткиты, индустрия этот термин уже повсеместно использует. Все это выглядит как попытка сказать: "Мы не такие как все, мы самые экспертные из экспертов. Работаем с еще с тех времен, когда то, что вы, детишки, называете сейчас руткитами, все именовали стелсвирусами." :)

Добавлено спустя 3 минуты 16 секунд:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

А такой вопрос на встречу, а в Windows Vista это есть?

Просто если этого нет, то Microsoft специально может "атаковать самого себя", потом скажут, что в Vista с этим все ОК.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Впрочем, не все компании используют руткит-технологии - например, российский производитель антивирусного ПО — «Доктор Веб».

Пока не используют. Но вирусописатели вынуждают. Разрабатывается антируткит-монитор. Насколько знаю, все антируткит-мониторы, реализованные в настоящее время, так или иначе используют руткит-технологии. Ибо никак иначе эту гадость не выцепить.

TiX писал(а):

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! Smile

Может быть. Smile

Однозначно Доктору невыгодно, ибо разрабатывается антируткит-монитор.

Странно другое -- цитата "отмечают разработчики из „Доктор Веба“. " Никаких имен.

Да, это более чем странно. Либо данные несвежие в статье приведены, либо сознательная подстава. Подобных настроения в Докторе не витают.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Просто нашёлся человек (сразу скажу, не я), который нашёл время на то, чтобы писАть данные ежемесячные обзоры. Причём тесно сотрудничает с вирусными аналитиками. Та схема, о которой я писАл всего-то пару дней назад. Т.е. аналитики сообщают данные техписателю, который из них компонует приятный отчёт. Мне было, например, приятно почитать. "Бабло" платит за пиар офтопик. Автор же обзора получает свою скромную зарплату.

А эпидемия Пинча действительно имеет место, хотя и носить довольно локальный характер. И хорошо, что пользователей предупреждают о новых путях социальной инженерии, используемых вирусописателями.

Ждем очередного Полипоса.

А это тут каким боком? Лишь бы что-то сказать?

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

Не знаю, из какого контекста была выдрана эта фраза. Возможно, сотрудник хотел пояснить, что есть такое руткиты непонятливому журналисту. Чтобы понять, что такое stealth, воспользуйся Яндекс.Лингво.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Изредка привлекать внимание - тоже стиль. И выгодней по "баблу", хотя привлекает внимания почти столько же.

Да, с пресс-релизами проблема. Но я вижу, что ситуация начинает меняться. Появился народ, который это потянет.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Редакции журнала?

Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

Ну я собсвенно это уже написал выше, изменения уже заметны.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

Замечательно. С сильным противником бороться интересно. А то как-то скучно стало.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

http://www.cnews.ru/news/top/index.shtml?2006/08/01/207210

Троян "Превед" атакует через ICQ

Служба вирусного мониторинга компании "Доктор Веб" сообщает о распространении по сети мгновенных сообщений ICQ новой модификации троянской программы, получившей название Trojan.PWS.LDPinch.1061. Вредоносный код распространяется в файле oPreved.exe.

Получаемое пользователем сообщение содержит приглашение посмотреть "прикольную флэшку" и ссылку, по которой эта "флэшка" находится. Скачиваемый файл (oPreved.exe) действительно имеет значок флэш-ролика, но на самом деле — это троянец, перехватывающий пароли.

После запуска oPreved.exe создаются файлы: %System%Expllorer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot), %windir%tempxer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot) и временный файл C:a.bat. Файл Expllorer.exe прописывается в автозагрузку, создавая следующие ключи в системном реестре: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun «Shel»=Expllorer.exe; HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices «Shel»=Expllorer.exe.

Передача паролей происходит через скрипт на сайте hxxp://220web.ru. Передаются все собранные пароли в системе: icq, ftp, почтовые сервисы, dialup, trilian, miranda и т.д. Также Trojan.PWS.LDPinch пытается обойти межсетевые экраны — как встроенный в операционную систему, так и некоторых сторонних разработчиков.

Компания "Доктор Веб" призывает пользователей быть внимательными и не открывать ссылки, пришедшие в сообщениях ICQ от неизвестных адресатов.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

Если не ошибаюсь Руссинович писал статью до того, как его купила Microsoft.

Добавлено спустя 4 минуты 55 секунд:

Насколько знаю, все антируткит-мониторы, реализованные в настоящее время, так или иначе используют руткит-технологии. Ибо никак иначе эту гадость не выцепить.

Честно говоря всегда думал что большую часть руткитов можно обнаружить (для Win2000/XP) прямыми обращениями к ядру системы. Так можно обнаружить даже Hacker Defender (и даже его Golden версию).

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мне интересен еще один аспект данного вопроса:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

NTFS ADS никто не считает руткит технологией. Идея в том, что можно создасть свой ADS, положить туда ассоциированные с файлом данные и не дать другим программам читать (или даже вобще видеть) эти ADS. Кстати, там и Win поступает. Я уже не говорю о системных файлах на NTFS.

Русинович возбудился потому, что до этого было дело Сони с их DRM системой. Марк посчитал, если KAV прячет стримы, то может быть в эти стримы можно что-нибудь положить и KAV будет это прятать в том числе и от АВ программ (постойте, а каких АВ может идти речь, если два монитора не уживаются на одной машине :) ) Едем дальше. При работающем КАВ никто ничего в спец ADS записать не сможет. при не работающем КАВ эти стримы видны всем. И где же руткит?

Добавлено спустя 1 минуту 44 секунды:

Честно говоря всегда думал что большую часть руткитов можно обнаружить (для Win2000/XP) прямыми обращениями к ядру системы. Так можно обнаружить даже Hacker Defender (и даже его Golden версию).

Hacker Defender не такой уж серьезный руткит. Написан хорошо, качественно, но звезд с неба не хватает.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

Бредит однозначно -- операционная система скрывает дофига всего (и чем меньше прав тем больше скрывает.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".:)

Называть можно как угодно, - для пользователя важен результат.

Если этой технологией могут воспользоваться злоумышленики, то это не есть хорошо. Но, думаю, что это вряд ли можно отнести к iStreams. По-крайней мере это сомнительно.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".:)

Называть можно как угодно, - для пользователя важен результат.

Если этой технологией могут воспользоваться злоумышленики, то это не есть хорошо. Но, думаю, что это вряд ли можно отнести к iStreams. По-крайней мере это сомнительно.

В глазах потребителя руткит это по определению плохо. А тут еще русиновичи, борцы за справедливость, мать их, лезут не разобравшись.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
постойте, а каких АВ может идти речь, если два монитора не уживаются на одной машине Smile

Многие устанавливают монитор от одного вендора, а сканером пользуются от другого. Так что не лишены мысли Русиновича смысла, хотя, признаю, маловероятны.

Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".Smile

И это правильно. Если человек доверяет антивирусному вендору сканировать свои файлы и модифицировать их при лечении, то почему бы ему не разрешить что-то скрывать от системы (конечно, соответственно, и от пользователя - но это просто побочный эффект).

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В глазах потребителя руткит это по определению плохо. А тут еще русиновичи, борцы за справедливость, мать их, лезут не разобравшись.

Согласен, если принимать во внимание что потребитель знает что такое руткит. :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS