Перейти к содержанию
Phoenix

Антивирусы не хотят отказываться от хакерских приемов

Recommended Posts

Phoenix

(с) http://www.cnews.ru/newtop/index.shtml?2006/08/01/207153

Несмотря на то, что эксперты уже не раз обвиняли некоторых производителей антивирусного ПО в использовании хакерских руткит-технологий, последние не собираются отказываться от них. Чаще других критике подвергаются "Лаборатория Касперского" и Symantec.

Термин руткит (rootkit) исторически пришёл из мира UNIX, под ним понимается набор программных средств, которые хакер устанавливает на взломанном компьютере, чтобы закрепиться во взломанной системе и скрыть следы своей деятельности. Этот набор, как правило, включает в себя разнообразные утилиты для заметания следов и вторжения в систему. По мнению Марка Руссиновича, главного архитектора программного обеспечения Winternals Softwear, в антивирусных продуктах «Лаборатории Касперского» используются руткит-технологии, непригодные с точки зрения экспертов по компьютерной безопасности. Речь идет о продуктах, использующих NTFS Alternate Data Streams для хранения контрольных сумм файлов, находящихся на жестком диске компьютера.

Однако в «Лаборатории Касперского» не согласны с обвинениями: «Думаю, нам следует четко различать вредоносные руткит-технологии и технологии сокрытия, — комментирует Евгений Касперский. — В наших продуктах действительно используется технология iStreams, о которой и говорит Марк Руссинович, но мы не считаем эту технологию руткитом и не верим, что ею могут воспользоваться хакеры или вредоносные программы. Ведь если „Антивирус Касперского“ запущен, то потоки скрыты, и ни один другой процесс, включая системные, не может получить к ним доступа. Наши продукты используют технологию iStreams для увеличения производительности. Единственным негативным последствием применения этой технологии является увеличение времени деинсталляции продукта, поскольку в процессе деинсталляции необходимо удалить все данные из созданных потоков».

Аналогичные упреки Марка Руссиновича были высказаны и в адрес еще одного производителя защитных программных комплексов — компании Symantec, регулярно рассказывающей в своих блогах о новых хакерских руткит-приемах. Symantec использует методы маскировки для сокрытия каталога, в котором хранятся резервные копии файлов. В принципе, подобные приемы маскировки дают возможность хакерам скрыть свои вредоносные программы в системе. Однако в Symantec уверяют, что это сделано для того, чтобы предохранить файлы от случайного удаления пользователем, и уже реализована функция отключения маскировки.

Впрочем, не все компании используют руткит-технологии - например, российский производитель антивирусного ПО — «Доктор Веб». Как прокомментировали CNews в компании, «у нас нет целей скрывать наши файлы или процессы». «Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“. — В нашей компании ведутся исследования по применению подобных технологий, но они не применяются в наших коммерческих продуктах и носят, скорее, научный характер».

З.Ы. 1) Насколько я понял (http://www.securitylab.ru/analytics/216379.php) альтернативные потоки NTFS могут быть использованы вредоносами и без антивируса. Вряд ли использование iStream снизит безопасность компьютера. А эти потоки, я думаю, они проверяют.

2) Не является ли это наездом Microsoft на ЛК, с учетом того, что они недавно купили Winternals Software?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
(с) h1) Насколько я понял (http://www.securitylab.ru/analytics/216379.php) альтернативные потоки NTFS могут быть использованы вредоносами и без антивируса. Вряд ли использование iStream снизит безопасность компьютера. А эти потоки, я думаю, они проверяют.

Кстати. ЛК в КАВ/КИС6 отказалась от технологии iStream, так что ИМХО статья потеряла актуальность (если рассматривать продукты ЛК).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Кстати. ЛК в КАВ/КИС6 отказалась от технологии iStream, так что ИМХО статья потеряла актуальность (если рассматривать продукты ЛК).

Верно.

Добавлено спустя 49 секунд:

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

Может быть. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! :)

С кем смогли (захотели) связаться журналисты у того и получили коментарии. Обычная практика для журналистов.

Коллеги, бытует мнение, что любой коментарий это заказной ПР. Это не так. Разумеется, что хорошие личные отношения играют важную роль для выбора коментатора, но журналистам никто не платит за коментарии.

В данном случае нет ничего странного в том, что журналисты связались с Доктор Вэб. Странно другое -- цитата "отмечают разработчики из „Доктор Веба“. " Никаких имен. Нет у Доктор Вэб фронтмена. Кроме Данилова никого нет, да и тот нигде не светится. А посмотрите на конкурентов -- у каждого несколько человек, которые говорят за компанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Ждем очередного Полипоса.

Добавлено спустя 11 минут 23 секунды:

«Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

И тут я не стерпел

Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Ждем очередного Полипоса.

А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

«Вообще говоря, такая технология может быть применена и антивирусными продуктами с целью более эффективного обнаружения и лечения инфекции, особенно так называемых руткитов и stealth-вирусов, — отмечают разработчики из „Доктор Веба“

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

Наверное, потому что подобных "преведов" в неделю случается несколько десятков и этот ничем особым не выделялся на фоне прочих ? Есть разные виды ПР - есть ПР "пандоподобный", когда появляются огроменные пресс-релизы о "новом супер опасном VBS-черве". Есть "софосовский" ПР - когда пишут по графику, не важно о чем, можно даже "чужие" новости, просто чтобы написать и снабдить своим экспертным мнением. У ЛК тоже есть свой стиль и так далее.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.[/b]

1. Чье определение термина ?

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

Добавлено спустя 2 минуты 4 секунды:

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Касперскому ?

Симантеку ?

Руссиновичу ?

Микрософту ?

DrWeb ?

никому из перечисленных, просто у журналистов "мертвый сезон" и писать не о чем ?

еще варианты ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

А почему бы и нет. Вон Симантек тоже на полипе хорошо поднялся. Не только у ЛК может быть хороший ПР, и не только ЛК коментировать события. Больше новостей хороших и разны. Вот скажите мне, А., если Преведу неделя, почему ЛК ничего про него не говорила, а?

Наверное, потому что подобных "преведов" в неделю случается несколько десятков и этот ничем особым не выделялся на фоне прочих ? Есть разные виды ПР - есть ПР "пандоподобный", когда появляются огроменные пресс-релизы о "новом супер опасном VBS-черве". Есть "софосовский" ПР - когда пишут по графику, не важно о чем, можно даже "чужие" новости, просто чтобы написать и снабдить своим экспертным мнением. У ЛК тоже есть свой стиль и так далее.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

Если вы, А., посмотрите на определение термина Stealth вирус, то поймете, что сегодняшнее определние rootkit на 100% совпадает с ним. Формально коллеги из ДрВэб правы, хотя и термин Stealth вирус несколько устарел.[/b]

1. Чье определение термина ?

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

"Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находятся в оперативной памяти). Stealth-вирусы фальсифицируют информацию, прочитанную из диска так, что программа, которой предназначена эта информация, получает неверные данные. Например, скрывая своё присутствие, такой вирус способен подставлять антивирусной программе незараженные данные, таким образом скрывая инфицированный файл и заставляя программу считать его чистым. Стэлс вирусы относятся к категории маскирующихся вирусов, которые очень сложно обнаружить. В принципе можно даже говорить о том, что не каждая антивирусная программа способна обнаружить такой тип вирусов." Ничего не напоминает? Да, Rootkit это выделенные и самостоятельные модули, обеспечивающие невидимость (маскировку). Да, термин устарел, но формально о вредоносах невидимках (не важно какой механизм для этого используется) можно использовать термин Stealth

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Касперскому ?

Симантеку ?

Руссиновичу ?

Микрософту ?

DrWeb ?

никому из перечисленных, просто у журналистов "мертвый сезон" и писать не о чем ?

еще варианты ?

К теме? Вопроса о том кому это выгодно не было. Любая статья с положительным упоминанием бренда выгодно этому бренду. Русиновичу в том числе :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

Мне интересен еще один аспект данного вопроса:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Достаточно очевидно, что появление этой "новости" (полугодовой давности) на cnews напрямую связано с установившейся между cnews и drweb дружбой.

Надо было срочно тиснуть "экспертное мнение" DrWeb - для этого подняли из архивов "новость", добавили комментарий и выпустили в свет.

Кстати да, я точно помню эта инфа на западный СМИ прошла где-то в районе нового года, ее просто реинкарнировали в нужный момент :wink:

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле.

Доктор, до это не уделявший внимание пиару, просто взялся за это дело, взяли людей (или поменяли, не знаю), движение пошло, это же видно.

Давайте вернемся к теме.

Интересует ответ на вопрос - кому выгодно?

Это выгодно всем, кроме перечисленных в статье игроков: Касперского и Symantec. А то, что там комменты Доктора, то это не показатель на самом деле, что статья ими проплачена, тут я со

_Stout согласен. Просто контакт у журналюги может быть у Доктора хороший, вот он и откоментировал с их слов, чего париться того.

Добавлено спустя 5 минут 58 секунд:

2. Не может совпадать. Руткит - это набор средств для скрытия вредоносного кода в системе. Stealth-вирус сам является вредоносным кодом.

3. Я и говорю что термин устарел. Лет так на 8-10. Что-то мне кажется, что на самом деле это комментарии не из вирлаба вебовского были.

Я согласен, нет смысла реанимировать термин 10-ти летней давности. Руткиты, так руткиты, индустрия этот термин уже повсеместно использует. Все это выглядит как попытка сказать: "Мы не такие как все, мы самые экспертные из экспертов. Работаем с еще с тех времен, когда то, что вы, детишки, называете сейчас руткитами, все именовали стелсвирусами." :)

Добавлено спустя 3 минуты 16 секунд:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

А такой вопрос на встречу, а в Windows Vista это есть?

Просто если этого нет, то Microsoft специально может "атаковать самого себя", потом скажут, что в Vista с этим все ОК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Впрочем, не все компании используют руткит-технологии - например, российский производитель антивирусного ПО — «Доктор Веб».

Пока не используют. Но вирусописатели вынуждают. Разрабатывается антируткит-монитор. Насколько знаю, все антируткит-мониторы, реализованные в настоящее время, так или иначе используют руткит-технологии. Ибо никак иначе эту гадость не выцепить.

TiX писал(а):

Может это тонкий пиар доктора? Ж)

Почему в сравнение привели доктора а не NOD32, VBA32, McAfee, Norman, F-Secure, UNA?! Smile

Может быть. Smile

Однозначно Доктору невыгодно, ибо разрабатывается антируткит-монитор.

Странно другое -- цитата "отмечают разработчики из „Доктор Веба“. " Никаких имен.

Да, это более чем странно. Либо данные несвежие в статье приведены, либо сознательная подстава. Подобных настроения в Докторе не витают.

Добавить к этому появление в том же cnews страшилки от DrWeb по поводу "эпидемии" Пинча (которой тоже уже почти неделя) и появление на сайте доктора в кои-то веки нового ежемесячного отчета о вирусах, то становится понятно, что с 1 августа DrWeb начал свою очередную пиар-компанию и выделил бабло на это дело.

Просто нашёлся человек (сразу скажу, не я), который нашёл время на то, чтобы писАть данные ежемесячные обзоры. Причём тесно сотрудничает с вирусными аналитиками. Та схема, о которой я писАл всего-то пару дней назад. Т.е. аналитики сообщают данные техписателю, который из них компонует приятный отчёт. Мне было, например, приятно почитать. "Бабло" платит за пиар офтопик. Автор же обзора получает свою скромную зарплату.

А эпидемия Пинча действительно имеет место, хотя и носить довольно локальный характер. И хорошо, что пользователей предупреждают о новых путях социальной инженерии, используемых вирусописателями.

Ждем очередного Полипоса.

А это тут каким боком? Лишь бы что-то сказать?

stealth-вирусов ?

Ребята, на дворе 2006 год. Вы о чем ?

Гудрон, ты где ? Расскажи пожалуйста, что такое "stealth-вирусы" ?

Не знаю, из какого контекста была выдрана эта фраза. Возможно, сотрудник хотел пояснить, что есть такое руткиты непонятливому журналисту. Чтобы понять, что такое stealth, воспользуйся Яндекс.Лингво.

Так вот у DrWeb я подобного стиля не вижу, как ни пытаюсь. Есть крайне спорадические всплески активности в "пандовском" стиле. Только вот конкуренты на эти всплески неизменно отвечают своими пресс-релизами по теме и ДрВеб терпит сокрушительное поражение из-за слабости своей пиар-службы - свежие примеры Polipos, GpCode.

В результате надолго замолкает, после чего случается очередная попытка привлечь к себе внимание любой темой.

Изредка привлекать внимание - тоже стиль. И выгодней по "баблу", хотя привлекает внимания почти столько же.

Да, с пресс-релизами проблема. Но я вижу, что ситуация начинает меняться. Появился народ, который это потянет.

Интересует ответ на вопрос - кому выгодно? Выгодно появление этой статьи.

Редакции журнала?

Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

Ну я собсвенно это уже написал выше, изменения уже заметны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Полностью согласен. Стиля, стратении, направления движения, даже самого ПР нет. Потуги. Согласен. Некому.

УжЕ есть кому. Просто традиционно пиару в Докторе уделяли мало внимания. Но всё же всё со скрипом, да меняется.

Замечательно. С сильным противником бороться интересно. А то как-то скучно стало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

http://www.cnews.ru/news/top/index.shtml?2006/08/01/207210

Троян "Превед" атакует через ICQ

Служба вирусного мониторинга компании "Доктор Веб" сообщает о распространении по сети мгновенных сообщений ICQ новой модификации троянской программы, получившей название Trojan.PWS.LDPinch.1061. Вредоносный код распространяется в файле oPreved.exe.

Получаемое пользователем сообщение содержит приглашение посмотреть "прикольную флэшку" и ссылку, по которой эта "флэшка" находится. Скачиваемый файл (oPreved.exe) действительно имеет значок флэш-ролика, но на самом деле — это троянец, перехватывающий пароли.

После запуска oPreved.exe создаются файлы: %System%Expllorer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot), %windir%tempxer.exe (223 392 байта. Детектируется антивирусом Dr.Web как Win32.HLLW.MyBot) и временный файл C:a.bat. Файл Expllorer.exe прописывается в автозагрузку, создавая следующие ключи в системном реестре: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun «Shel»=Expllorer.exe; HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices «Shel»=Expllorer.exe.

Передача паролей происходит через скрипт на сайте hxxp://220web.ru. Передаются все собранные пароли в системе: icq, ftp, почтовые сервисы, dialup, trilian, miranda и т.д. Также Trojan.PWS.LDPinch пытается обойти межсетевые экраны — как встроенный в операционную систему, так и некоторых сторонних разработчиков.

Компания "Доктор Веб" призывает пользователей быть внимательными и не открывать ссылки, пришедшие в сообщениях ICQ от неизвестных адресатов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

Если не ошибаюсь Руссинович писал статью до того, как его купила Microsoft.

Добавлено спустя 4 минуты 55 секунд:

Насколько знаю, все антируткит-мониторы, реализованные в настоящее время, так или иначе используют руткит-технологии. Ибо никак иначе эту гадость не выцепить.

Честно говоря всегда думал что большую часть руткитов можно обнаружить (для Win2000/XP) прямыми обращениями к ядру системы. Так можно обнаружить даже Hacker Defender (и даже его Golden версию).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Мне интересен еще один аспект данного вопроса:

Судя по статье Руссинович считает NTFS Alternate Data Streams руткит-технологией. Но кто разработал NTFS? Microsoft. На кого сейчас работает Руссинович? Microsoft. Не логично как-то...

NTFS ADS никто не считает руткит технологией. Идея в том, что можно создасть свой ADS, положить туда ассоциированные с файлом данные и не дать другим программам читать (или даже вобще видеть) эти ADS. Кстати, там и Win поступает. Я уже не говорю о системных файлах на NTFS.

Русинович возбудился потому, что до этого было дело Сони с их DRM системой. Марк посчитал, если KAV прячет стримы, то может быть в эти стримы можно что-нибудь положить и KAV будет это прятать в том числе и от АВ программ (постойте, а каких АВ может идти речь, если два монитора не уживаются на одной машине :) ) Едем дальше. При работающем КАВ никто ничего в спец ADS записать не сможет. при не работающем КАВ эти стримы видны всем. И где же руткит?

Добавлено спустя 1 минуту 44 секунды:

Честно говоря всегда думал что большую часть руткитов можно обнаружить (для Win2000/XP) прямыми обращениями к ядру системы. Так можно обнаружить даже Hacker Defender (и даже его Golden версию).

Hacker Defender не такой уж серьезный руткит. Написан хорошо, качественно, но звезд с неба не хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

Бредит однозначно -- операционная система скрывает дофига всего (и чем меньше прав тем больше скрывает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Марк отстаивал мнение, что наличие в системе данных, которые не могут быть просмотреныизмененыудалены пользователем - является руткит-технологией. Мол, не важно кто именно скрывает данные - троян или антивирус. Важно что их скрывают от пользователя.

Формально он прав (так же как ты в ситуации с термином rootkitstealth-вирус :) , но фактически - да, бредит.

Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".:)

Называть можно как угодно, - для пользователя важен результат.

Если этой технологией могут воспользоваться злоумышленики, то это не есть хорошо. Но, думаю, что это вряд ли можно отнести к iStreams. По-крайней мере это сомнительно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".:)

Называть можно как угодно, - для пользователя важен результат.

Если этой технологией могут воспользоваться злоумышленики, то это не есть хорошо. Но, думаю, что это вряд ли можно отнести к iStreams. По-крайней мере это сомнительно.

В глазах потребителя руткит это по определению плохо. А тут еще русиновичи, борцы за справедливость, мать их, лезут не разобравшись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
постойте, а каких АВ может идти речь, если два монитора не уживаются на одной машине Smile

Многие устанавливают монитор от одного вендора, а сканером пользуются от другого. Так что не лишены мысли Русиновича смысла, хотя, признаю, маловероятны.

Если руткит помогает антивирусу делать свою работу, то это "хороший руткит".Smile

И это правильно. Если человек доверяет антивирусному вендору сканировать свои файлы и модифицировать их при лечении, то почему бы ему не разрешить что-то скрывать от системы (конечно, соответственно, и от пользователя - но это просто побочный эффект).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
В глазах потребителя руткит это по определению плохо. А тут еще русиновичи, борцы за справедливость, мать их, лезут не разобравшись.

Согласен, если принимать во внимание что потребитель знает что такое руткит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Образ:  http://rgho.st/6XQWrPGf7
    • PR55.RP55
      + Получается, что по файлу есть две записи. Полное имя                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVTRAY.EXE
      Имя файла                   NVTRAY.EXE
      Тек. статус                 АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
      Процесс                     32-х битный
      File_Id                     506B36F01C4000
      Linker                      10.0
      Размер                      1820520 байт
      Создан                      25.01.2013 в 17:04:40
      Изменен                     03.10.2012 в 06:28:55
                                  
      TimeStamp                   02.10.2012 в 18:48:16
      EntryPoint                  +
      OS Version                  5.0
      Subsystem                   Windows graphical user interface (GUI) subsystem
      IMAGE_FILE_DLL              -
      IMAGE_FILE_EXECUTABLE_IMAGE +
      Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
      Цифр. подпись               Действительна, подписано NVIDIA Corporation
                                  
      Оригинальное имя            nvtray.exe
      Версия файла                7.17.13.0697
      Версия продукта             7.17.13.0697
      Описание                    NVIDIA Settings
      Производитель               NVIDIA Corporation
                                  
      Доп. информация             на момент обновления списка
      pid = 3020                  USER01-PC\USER01
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
      Процесс создан              21:14:29 [2018.10.16]
      С момента создания          01:02:58
      CPU                         0,00%
      CPU (1 core)                0,00%
      parentid = 1424             C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVXDSYNC.EXE
      UDP                         127.0.0.1:48001
      SHA1                        99F3E0CA5C45ED5061E0131ABC12758F051A795F
      MD5                         D610CDEDF1F702EB0A86B0FBD9BB49E5
                                  
      Ссылки на объект            
      Prefetcher                  C:\WINDOWS\Prefetch\Layout.ini
                                  
      Образы                      EXE и DLL
      NVTRAY.EXE                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
                                  
      Загруженные DLL             ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ
      ADVAPI32.DLL                C:\WINDOWS\SYSTEM32
      APISETSCHEMA.DLL            C:\WINDOWS\SYSTEM32
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_5.82.7601.17514_NONE_EC83DFFA859149AF
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_6.0.7601.17514_NONE_41E6975E2BD6F2B2
      COMDLG32.DLL                C:\WINDOWS\SYSTEM32
      CRTDLL.DLL                  C:\WINDOWS\SYSTEM32
      DNSAPI.DLL                  C:\WINDOWS\SYSTEM32
      DWMAPI.DLL                  C:\WINDOWS\SYSTEM32
      EASYDAEMONAPIU.DLL          C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      FWPUCLNT.DLL                C:\WINDOWS\SYSTEM32
      GDI32.DLL                   C:\WINDOWS\SYSTEM32
      GDIPLUS.DLL                 C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.GDIPLUS_6595B64144CCF1DF_1.1.7601.17825_NONE_72D273598668A06B
      IMM32.DLL                   C:\WINDOWS\SYSTEM32
      IPHLPAPI.DLL                C:\WINDOWS\SYSTEM32
      KERNEL32.DLL                C:\WINDOWS\SYSTEM32
      KERNELBASE.DLL              C:\WINDOWS\SYSTEM32
      LPK.DLL                     C:\WINDOWS\SYSTEM32
      MSCTF.DLL                   C:\WINDOWS\SYSTEM32
      MSIMG32.DLL                 C:\WINDOWS\SYSTEM32
      MSVCRT.DLL                  C:\WINDOWS\SYSTEM32
      MSWSOCK.DLL                 C:\WINDOWS\SYSTEM32
      NAPINSP.DLL                 C:\WINDOWS\SYSTEM32
      NLAAPI.DLL                  C:\WINDOWS\SYSTEM32
      NSI.DLL                     C:\WINDOWS\SYSTEM32
      NTDLL.DLL                   C:\WINDOWS\SYSTEM32
      NVUI.DLL                    C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUIR.DLL                   C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUPDT.DLL                  C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      NVUPDTR.DLL                 C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      OLE32.DLL                   C:\WINDOWS\SYSTEM32
      OLEACC.DLL                  C:\WINDOWS\SYSTEM32
      OLEAUT32.DLL                C:\WINDOWS\SYSTEM32
      PNRPNSP.DLL                 C:\WINDOWS\SYSTEM32
      PROFAPI.DLL                 C:\WINDOWS\SYSTEM32
      RASADHLP.DLL                C:\WINDOWS\SYSTEM32
      RPCRT4.DLL                  C:\WINDOWS\SYSTEM32
      SECHOST.DLL                 C:\WINDOWS\SYSTEM32
      SHELL32.DLL                 C:\WINDOWS\SYSTEM32
      SHLWAPI.DLL                 C:\WINDOWS\SYSTEM32
      TV_W32.DLL                  C:\PROGRAM FILES\TEAMVIEWER\VERSION8
      USER32.DLL                  C:\WINDOWS\SYSTEM32
      USERENV.DLL                 C:\WINDOWS\SYSTEM32
      USP10.DLL                   C:\WINDOWS\SYSTEM32
      UXTHEME.DLL                 C:\WINDOWS\SYSTEM32
      VERSION.DLL                 C:\WINDOWS\SYSTEM32
      WINMM.DLL                   C:\WINDOWS\SYSTEM32
      WINNSI.DLL                  C:\WINDOWS\SYSTEM32
      WINRNR.DLL                  C:\WINDOWS\SYSTEM32
      WINSPOOL.DRV                C:\WINDOWS\SYSTEM32
      WINSTA.DLL                  C:\WINDOWS\SYSTEM32
      WS2_32.DLL                  C:\WINDOWS\SYSTEM32
      WSHTCPIP.DLL                C:\WINDOWS\SYSTEM32
      WTSAPI32.DLL                C:\WINDOWS\SYSTEM32
                                  
      Прочие файлы                отображенные в память
      OLEACCRC.DLL                C:\WINDOWS\SYSTEM32
      LOCALE.NLS                  C:\WINDOWS\SYSTEM32
      SORTDEFAULT.NLS             C:\WINDOWS\GLOBALIZATION\SORTING
    • PR55.RP55
      Полное имя                  C:\PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Имя файла                   PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Тек. статус                 [Запускался неявно или вручную]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      [Запускался неявно или вручную]
                                  
      Доп. информация             на момент обновления списка
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
       --------------------- Было несколько образов  с аналогичными данными. Как видно Инфо. в несколько усечённом виде. ---------------------------- " Насчет отображения всех сертификатов, что использованы в ЭЦП " И как я помню в наших любимых драйверах от NVIDIA два сертификата.          
    • Алена Орлова
      Хотите сделать татуировку? Или перекрыть старую и некачественную работу? Записывайтесь в нашу студию! Предлагаем услуги мастера художественной татуировки. Опыт работы более 12 лет. Работаем во всех стилях, все материалы одноразовые, студия в самом центре города. Разработка индивидуального эскиза по вашей идее в подарок Больше работ через личные сообщения
        Услуги сертифицированного мастера пирсера Любые виды проколов, установка любых микродермалов. Для очень нежных есть обезболивающая мазь. Все материалы стерильны, мастер принимает в оборудованной студии в центре города. Украшение для прокола можно приобрести у нас Для уточнения цен на проколы пишите в личные сообщения
      hurtland.ru
      https://vk.com/hurtlandtattoo
    • demkd
      Насчет отображения всех сертификатов, что использованы в ЭЦП я еще подумаю, ну а пока исправление редкой критической ошибки.
      ---------------------------------------------------------
       4.1.1
      ---------------------------------------------------------
       o Исправлена критическая ошибка при работе с удаленной системой возникающая при отдаче команды на удаление ссылок на все отсутствующие объекты,
         если установлен флаг bNetFastLoad и список автозапуска еще ни разу не загружался.  o В окно информации о файле добавлено время последнего запуска некоторых файлов (в основном тех что запускал пользователь).
         Только для новых билдов Windows 10.  
×