Перейти к содержанию
K_Mikhail

Самозащита Dr.Web становится более бдительной

Recommended Posts

K_Mikhail

Самозащита Dr.Web становится более бдительной

17 ноября 2009 года

Компания «Доктор Веб» сообщает об обновлении модуля самозащиты Dr.Web SelfPROtect для однопользовательских решений Dr.Web. Самозащита Dr.Web усилена функцией контроля целостности антивирусного комплекса.

Отныне при включенной самозащите в категорию недоверенных будут попадать любые неподписанные процессы, которые пытаются запуститься из каталога антивируса. В случае если цифровая подпись запускающего файла в установочном каталоге Dr.Web была нарушена, новая функция не даст запуститься этим процессам. При нарушении целостности антивирусного комплекса пользователи получат от программы соответствующие уведомления.

Обновление пройдет автоматически и коснется пока только пользователей решений Dr.Web для защиты рабочих станций и серверов. После обновления потребуется перезагрузка системы.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Что ?

Да и сама формулировка странная:

Отныне при включенной самозащите в категорию недоверенных будут попадать любые неподписанные процессы, которые пытаются запуститься из каталога антивируса.

Как при включённой самозащите что-то попадёт в каталог доктора? А если она попала, что значит защита тю-тю, так кто тогда будет блокировать запуск? А если файлы защиты будут изменены, то защита сама себе не даст запуститься? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Да и сама формулировка странная:

Как при включённой самозащите что-то попадёт в каталог доктора? А ели она попала, что значит защита тю-тю, так кто тогда будет блокировать запуск? А если файлы защиты будут изменены, то защита сама себе не даст запуститься? :)

Написано только то, что приведено по ссылке первоисточника. Меня самого написанное в тексте новости озадачивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

dr_dizel

Может раньше если вредонос создал папку Доктора и положил свою копию в нее, а потом пользователь установил Доктора, то вредонос попадал в заботливое окружение самозащиты и игнорировался самим АВ? Я просто другой глупости другого объяснения что-то не могу пока придумать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ну или просто напросто костыль.... Видимо не все так хорошо с защитой папки с Доктором. Только я еще не встречал зловреда, который ставит себя в папку с Доктором... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Danilka

Ни у кого не хорошо с СЗ, ни у Доктора, ни у ЛК, ни у Симантека. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Umnik

А кто спорит то? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Я просто другой глупости другого объяснения что-то не могу пока придумать.

А я придумал. У самозащиты есть такое свойство, как выключение (по капче). Вот во время её отключённого состояния туда и можно записать что-нибудь.

Правда в бетовской версии без установки некоторых компонентов у меня там уже 2-е оригинальных dll без подписи насчиталось: dwebllio.dll, drweb32.dll... :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rlmm
А я придумал. У самозащиты есть такое свойство, как выключение (по капче). Вот во время её отключённого состояния туда и можно записать что-нибудь.

гениально...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
гениально...

Rlmm, заканчивайте нарушать правила (троллинг), выражайте свои мысли конкретнее или вообще не пишите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
devon
А я придумал. У самозащиты есть такое свойство, как выключение (по капче). Вот во время её отключённого состояния туда и можно записать что-нибудь.

Правда в бетовской версии без установки некоторых компонентов у меня там уже 2-е оригинальных dll без подписи насчиталось: dwebllio.dll, drweb32.dll... :rolleyes:

не прошло и года как придумали кейс. самозащита может быть выключена, файлы могут быть заражены, в том числе с другой ОС, да вариантов полно если включить голову. самозащита не даст запустить не доверенный/скомпрометированный процесс из каталогов антивирусного комплекса. это смысл фичи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×