Trojan.Winlock - защита и лечение - Страница 3 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Ko6ra

Вот это вот:

Конечно, не всегда с дефолтными настройками, иногда нужно кое-что подкручивать

Как-то не вяжется вот с этим:

Извините, но на кой черт тогда нужны антивирусные компании, если в дополнение к их продуктам пользователи

еще и обязаны быть грамотными?

В текущей ситуации, никто, повторюсь, НИКТО из вендоров не способен полностью защитить пользователя, который поставил антивирус из коробки и тыкает по всем подряд ссылкам и соглашается со всеми предложениями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
"гарантировать вообще ничего не можем, т.к. от чего-то защищаем, от чего-то частично защищаем, от чего-то вообще защитить

никак не можем"

прочтите внимательно ЛС, скажем, Доктора - там как раз примерно это и написано. Он вам передается as is. Про гарантии вы там не найдете не слова, поэтому в этом смысле все корректно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Предложили бы чего лучше

Пытаюсь убедить пользователей в горячих темах о пользе бекапа приводя свой опыт :rolleyes:http://virusinfo.info/showthread.php?t=68235

По моему рядовому пользователю предложить что то лучше невозможно. Вообще безопасность для лентяев :) каюсь мне тоже лениво :) Правда у меня еще есть макбук :P

Насчет 100% защиты, понятно что ее нет, но в борьбе с вымогателями антивирусы на мой взгляд не дотягивают до 50%, особенно обычные, не Internet Security. На фоне удаления/лечения обычных зловредов/троянов или тех же файловых вирусов, с удалением вымогателей заметно проигрывают. Это я еще мягко написал :D Примеры были приведены.

Насчет цифр, т.е. миллионов зараженных как то сомнительно,хотя не отрицаю, что эпидемиологический всплеск вымогателей в этом году вырос, это хорошо видно в разделе virusinfo.info.

А здесь, я выразил свою точку зрения - на данный момент антивирусные вендоры оказались не готовы (не справляются) к угрозам вымогательства Winlock. И не надо все списывать только на неграмотность пользователей, заразиться можно не только скачивая мнимый плеер с порнушного сайта ;) Примеров тоже достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В тех продуктах, в которых есть дополнительный функционал- ХИПС, блокираторы, и т.п. шансы заполучить заражение гораздо меньше.

И вот тут бы увидеть циферку, насколько. На примерах реальных Винлоков, которые сейчас распространяются. Ы?

Я вот пишу про миллионы заражённых пользователей, привожу кучу аргументов, статистики, информации от сотовых операторов и провайдеров коротких номеров. Не действует. Не верит народ.

Что можете предложить Вы, подтверждая это "гораздо"? При этом у меня статистика по сотням тысяч детектов. Несколько примеров не могут являться статистикой, по которой можно сделать выводы.

Давайте поиграем в обратную сторону. Я вот, к примеру, говорю, что это чушь собачья, и против винлоков проактивка тоже неэффективна. Контраргументы?

Извините, но на кой черт тогда нужны антивирусные компании, если в дополнение к их продуктам пользователи

еще и обязаны быть грамотными? Пользователи за то и платят, что бы проблема грамотности была проблемой АВ компаний.

Она и есть проблема компаний. Если заражение пропущено - есть техподдержка. Но для обладателей лицензий. Лицензия - это не только право использования антивирусного ПО. Но и право пользоваться платными сервисами.

Плюс ещё бесплатные сервисы, с большой долей вероятности помогающие пользователям других (и пиратских копий) продуктов вылечить свою систему.

Насчет цифр, т.е. миллионов зараженных как то сомнительно

Так приведите собственную оценку, основанную хотя бы на личных данных. Если, по вашему мнению, это не миллионы, а сотни тысяч, то скажите об этом. И пару аргументов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Так приведите собственную оценку, основанную хотя бы на личных данных. Если, по вашему мнению, это не миллионы, а сотни тысяч, то скажите об этом. И пару аргументов.

Данные только из http://virusinfo.info/showthread.php?t=65966 и визуального наблюдения за обращением пользователей в раздел "помогите". С Вашими возможностями конечно проигрывает :rolleyes: Но анализируя другие источники, например Ваших конкурентов http://www.kaspersky.ru/news?id=207733166 таких цифр не наблюдаю, о миллионах зараженных речь идет только о Kido.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но анализируя другие источники, например Ваших конкурентов http://www.kaspersky.ru/news?id=207733166 таких цифр не наблюдаю, о миллионах зараженных речь идет только о Kido.

Так там речь идёт о 2009-ом году в челом. А началось всё, что сейчас происходит, только в декабре 2009-го, в 2 раза больше в январе 2010-го.

Ясно, спасибо. Вопросов больше нет.

P.S. Три из четырёх звонков в нашу техподдержку - по поводу Винлоков сейчас. Кидо за ними не видать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Мысль ускользает.

А вроде как доходчиво изложил, хорошо оформлю иначе :)

Винлоки блокируют систему чем скажем... привлекают внимание пользователя, обычная же зараза которой заражены как раз уже десятки миллионов компьютреов не так уж и часто мешает пользователю и они спокойно с ней живут и только когда тормоза и глюки начинают конкретно мешать хм... "работе" обращаются к специалисту.

Ой ли? Сможете написать инструкцию по удалению для простого пользователя для свежих экземпляров, если код разблокировки неизвестен? Сколько будет пунктов?

Вы про обычного пользователя, который не отличает с первой попытки левую кнопку от правой... боюсь инструкция здесь не поможет. Я же говорил про тех кто занимается лечением.

Расскажите по порядку, что именно просто.

Что простого в винлоке? Просто удаляется, ничего существенного не делает, что же может быть проще?

Боже, ну глупость на глупости.

А вы приведите пример антивируса который действительно способен сохранить свой функционал при условии "некоторых зловредных действий" и последующей перезагрузки.

Я лично таких не знаю ;) Большинству же "антивирусов" даже перезагрузке не надо, выгружай их и делай с системой что душе угодно.

Так разработайте ж лучше! И пользователи будут благодарны. Бла-бла-бла сплошное.

И зачем это мне, мне заплатят за идею? Я занимаюсь лишь вещами которые мне интересны или просто крайне необходимы, защита ни к одному из этих пунктов не относится, так что увы, думайте сами пока пользователи терпят создавшееся положение и все еще покупают коммерческие антивирусы, вендорам платят за реальную защиту, а не за красивые заставки и XXX 120% :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я же говорил про тех кто занимается лечением.

Ок. Как Вы это делаете, если кода нет сейчас? Я тоже делаю. Мне интересны отличия :)

Что простого в винлоке? Просто удаляется, ничего существенного не делает, что же может быть проще?

При ручном удалении - может быть. Проблема Винлоков для антивирусов в том, что каждый день их появляется множество. Множество модификаций известных типов, новых модификаций, упакованных по-другому модификаций. Это не значит, что данную проблему решить нельзя. Думаю в каждой вирусной лаборатории (у тех вендоров, которых такая есть) сейчас кипит работа в этом направлении. Что-нибудь придумается более эффективное, нежели есть сейчас.

А вы приведите пример антивируса который действительно способен сохранить свой функционал при условии "некоторых зловредных действий" и последующей перезагрузки.

Название вредоносной программы (не концепта, а вредоносной программы), которая удаляет самозащиту Dr.Web?

И зачем это мне, мне заплатят за идею?

Это к тому, что критиковать проще, чем сделать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Если заражение пропущено - есть техподдержка. Но для обладателей лицензий

Весьма декларативно...Я просил цифру средней скорости исцеления....Я вам объективно говорю - ответ "ф трекер" сразу отворачивает пользователя. Гарантия реакции в 12 часов не впечатляет. Тикет забирается примерно за 2 часа в лучшем случае. А ежели вечером запостить, то.... может, и утром. За два часа система переставляется на раз

ТО ЕСТЬ НИ ФОРУМ, НИ ТРЕКЕР не замена живой поддержки. Звонок в Москву - международный из Украины,не все пользователи свободно говорят на русском, сленга не понимают.

То есть миллионы выглядят декларативно, и поддержка - слова - "мы вас не бросим ждите и обрящете (может быть)" - напоминает песню "Человек и кошка"...Где-то едет, эта техподдержка :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, то, что Вы сказали - это смотря с какой стороны посмотреть. С другой стороны - пользователи, которые просто сейчас пишут в фидбэк и говорят спасибо. Идеального антивируса и идеальной техподдержки не бывает. Но они есть. Их существование не учитывать нельзя. Могу сказать, что разбирательство по Winlock идёт в среднем быстрее в техподдержке, чем в среднем по всем заражениям. Обращений идёт много - схема отлажена.

То есть миллионы выглядят декларативно

Приведите свою оценку со своими аргументами. Все говорят "не так много", "не верю", "не слышал", а мы считаем конкретные цифры и видим масштабы. И масштабы подтверждаются агрегаторами (это которые провайдеры коротких номеров) и операторами сотовой связи. Плюс подтверждаются количеством пользователей, которые обращаются за помощью.

Три звонка в техподдержку из четырёх по поводу Winlock - это всё где-то в параллельном мире? Под сотню запросов в сутки (хотя, наверное, и больше) через форму, которая для этого не предназначена (на которой однозначно написано, что лечением через неё не занимаются и она предназначена только для отправки кодов разблокировки, неизвестных нам) - это тоже где-то в другой жизни? Под сотню с лишним отправленных только мной лично кодов разблокировки за несколько дней на добавление для сайта разблокировки - это тоже мои глюки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Идеального антивируса и идеальной техподдержки не бывает. Но они есть.

Чего-чего? :blink::lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

имелось в виду - есть на что равняться. :D

Про благодарственный фидбэк - перечтите "4 позвонок". Ура! Заработало или молодцы, справились так быстро, что и испугаться не успел - это ведь разница? 50 человек, которые из-за оперативности ответов спрыгнули с продукта - это типа мусор? Ведь звонили не в официальную службу, а так, просто знакомому, который не пошлет "культурно, но далеко". А иаких мне позвнило 50, а другим неофициальным спецам - и того больше. А пока аргумент примерно тот же, что и про наличие примерно два года фолса по Rox - кроме вас никто не жаловался.

А по мне - миллионы - это интересная фраза как по мне. За ней и сотни миллионов, и единицы, и даже единицы миллиардов... На Земле проживает примерно 6 миллиардов людей..... В общем гаплык всем. Как же я не заражен то еще? И все мои клиенты тоже? А они в целом большие и корпоративные.... :D Тщательнее надо со словами то... А то будет как с о3 - крупнейший интернет - оператор Украины, а он и не крупнейший даже в Киеве

То есть - статистика детекта - одно, заражений - иное. Второе - многократные заражения одного и того же человека - их как считать? КАк одного пострадавшего или многих? Привязка коротких номеров сюда тоже не корректна, не сказать жестче

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Чего-чего? blink.gif laugh.gif

Смотрите на мысль целиком ;) Антивирус есть и техподдержка есть.

а так, просто знакомому, который не пошлет "культурно, но далеко". А иаких мне позвнило 50, а другим неофициальным спецам - и того больше.

Мне тоже пришлось прилично Винлоков выковыривать, в т.ч. руками, когда кодов не было. И? Думаете, те сотрудники техподдержки, которые работают по активным заражениям, помогают меньшему количеству людей в сутки? Понятное дело, что если знакомый человек в теме, он поможет лучше конкретным пользователям и быстрее. И платный специалист сделает всё быстро. Но возьмёт за это половину годовой лицензии на антивирус (такие знакомые есть не у всех, в масштабе стран эти специалисты погоду не сделают - к большому сожалению). Разница будет всегда.

А по мне - миллионы - это интересная фраза как по мне. За ней и сотни миллионов, и единицы, и даже единицы миллиардов... На Земле проживает примерно 6 миллиардов людей..... В общем гаплык всем.

Это Вы так оценки делаете? Я тоже могу поржать. Правда, нервно только в последние дни.

Как же я не заражен то еще? И все мои клиенты тоже? А они в целом большие и корпоративные.... biggrin.gif

Не устаю пока что повторять, что Вы - не средний пользователь компьютера. Кроме того, угроза больше поражает частных пользователей.

То есть - статистика детекта - одно, заражений - иное.

Это все понимают, и даже с учётом этого получаются те цифры, которые были озвучены. Даже если несколько детектов на каждый заражённый компьютер.

А то будет как с о3 - крупнейший интернет - оператор Украины, а он и не крупнейший даже в Киеве

Контраргументы скучные. Вашу оценку не видно, поэтому скучно.

Второе - многократные заражения одного и того же человека - их как считать? КАк одного пострадавшего или многих?

Думаю, что надо считать. Как отдельный инцидент.

Сравните: "В январе на улицах города N произошло M аварий." При этом один и тот же автомобиль мог участвовать во многих авариях, увеличивая статистику и оценку величины угрозы.

Привязка коротких номеров сюда тоже не корректна, не сказать жестче

Чего к чему привязка имеется в виду?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Смотрите на мысль целиком ;)

Смотрел, потому-то весьма позабавило взаимное исключение "не бывает, но они есть". :) Фильм ДМБ малость напомнило...

Антивирус есть и техподдержка есть.

В Москве -- да. А в офисе, имеющим звучное название Центра? Какова его доля участия в поддержке, хотя бы на основании статистики московского саппорт-трекера? Держу пари, что её даже мизерной назвать сложно. Я прав?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Ок. Как Вы это делаете, если кода нет сейчас? Я тоже делаю. Мне интересны отличия

Зачем же код? В самых тяжелых случаях я обычно гружусь в PE запускаю uvs и убиваю все что считаю зловредом, трупики складываю и потом на опознание + в коллекцию, затем стандартный тест на руткиты и файловые вирусы+на моды sector.* с загрузкой уже в "чистую" систему и через 15 минут счастливый пользователь смотрит свои короткометражки, далее по желанию ставится бесплатный антивирус, а именно Avira или приводится в вертикальное положение их любимый антивирус.

Кто пользуется моим uvs обычно делает это иначе, просто берут флешку кидают туда uvs и autorun.inf указывающий на startf, вставка флешки обычно убивает винлок, поскольку тупые юзвери никогда не отключают автозапуск :lol:

Название вредоносной программы (не концепта, а вредоносной программы), которая удаляет самозащиту Dr.Web?

А хто его знает кто валит dr.web на зараженных машинах? Я не разбирался, мне как-то малоинтересно :)

Но вот антивирусы я тестирую переодически, ибо не могу рекомендовать пользователям покупать что-то от балды, видимо остатки совести не позволяют :) В т.ч. тестирую иногда проверяю самозащиту, конкретно самозащита Dr.Web-а мне представляется такой мощной качественной стальной дверью с дырочками конечно, как без этого :) но по сравнению с окнами (для домашних животных) в самозащитах других антивирусов это действительно дырочки. Т.е. культруная такая отечественная дверь на фоне китайских консервных банок со светодиодами... вот только дверь эта стоит в открытом поле т.е. ее даже пинать не надо, ее можно обойти и открыть.

Ну вот на вскидку - плевок одного байта в 0-й байт стартового кластера "защищенного" файла, команда на перезапуск и зеленый зайчек умер без вскрика, смешно? Мне не очень и даже как-то стыдно за тех кто писал "самозащиту".

А мысли о неуязвимости статичной защиты безумны по определению, всегда от этого страдает конечный потребитель, а потребитель не всегда мазохист и в следующий раз просто покупает другой продукт или переходит на бесплатный софт.

Кстати это тенденция - после винлоков я уже неоднократно слышал вопли "за что я платил деньги", поэтому не надо расслабляться и думать только о хоршем - вредно для бизнеса.

Это к тому, что критиковать проще, чем сделать.

Ну я кое-что таки сделал и даже бесплатно (так как для себя), но люди пользуются и иногда даже говорят спасибо. А критику стоит внимательно слушать, бывают проскальзывают очень неплохие идеи ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ko6ra
А критику стоит внимательно слушать, бывают проскальзывают очень неплохие идеи ;)

Критику безусловно стоит слушать. Но именно критику, а не то что здесь пишут.

Когда произносят слово "говнопиар", то его нужно чем-то подтверждать. А пока слышны только слова вида "мне кажется", "я не думаю" и т.д.

Не знаю почему Валерий от лица компании еще отвечает на подобные инсинуации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Инсинуация - (от лат. insinuatio - букв. - вкрадчивость), клеветническоеизмышление

И где красивое слово инсинуации? Сомнения - да, тем более, что основания для этого есть. А где тут слово "говнопиар" - поясните тупому

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В Москве -- да.

Не думаю, что вправе здесь отвечать на подобные вопросы. Тем более, что был в том офисе давно. Плюс не относится к теме.

Не знаю почему Валерий от лица компании еще отвечает на подобные инсинуации.

Да хочу ошибку увидеть в рассчётах. Уже не надеюсь.

В самых тяжелых случаях я обычно гружусь в PE

Дальше можно не продолжать. До Винлоков мне подавляющее большинство вирусов удавалось выгонять без всяких LiveCD.

А мысли о неуязвимости статичной защиты безумны по определению, всегда от этого страдает конечный потребитель, а потребитель не всегда мазохист и в следующий раз просто покупает другой продукт или переходит на бесплатный софт.

Да, есть такой тип пользователей. Те, которые ни разу не обращались в техподдержку. Есть и те, которым это не нужно. На этом форуме таких почти нет, поэтому не надо про "мне не нужно". Можно поразмышлять по поводу техподдержки бесплатных антивирусов и платных. Но к этой теме не относится.

А критику стоит внимательно слушать, бывают проскальзывают очень неплохие идеи wink.gif

Когда она (критика) есть (а это бывает редко), то слушаем. И учитываем.

Сомнения - да, тем более, что основания для этого есть.

Так сделайте собственную оценку. Сомнения - это понятие эфемерное. Обычно это слово используется, когда кто-то что-то считает на интуитивном уровне. А конкурировать с конкретными рассчётами сомнения не могут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

конкретных расчетов нет. Есть показания на уровне допущений, а это не одно и то же. Доказательство для весьма определенных допущений, не имеющих жесткого характера? Даже на доказательство не тянет, так, прикидка, порядок туда - сюда

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Не думаю, что вправе здесь отвечать на подобные вопросы. Тем более, что был в том офисе давно. Плюс не относится к теме.

Спасибо, Валера. :) Более красноречивого признания, чем этот "съезд с темы" (не основной, но возникшей параллельно с основной) ты придумать и не мог. Особенно владея статистикой саппорт-трекера. А я уверен, что ты ею владеешь.

P.S. По некоторым публикациям в интернет-прессе -- не так уж и давно был -- в феврале 2008*, приезжал с обучением. Я снова прав?

UPD: пересмотрел публикацию -- 2009, сорри.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
так, прикидка, порядок туда - сюда

Я не говорил ли, что для новости цифру уменьшили на порядок для того, чтобы учесть "порядок туда - сюда"?

K_Mikhail, для того, чтобы обратиться в центральную техподдержку, не нужно совершать международный звонок с Украины. Есть трекер. Тем более, по активному заражению помочь через телефон весьма сложно (если код не подошёл). Остальное всё темы не касается. Я здесь не для того, чтобы раскрывать закрытую статиститку работы службы техподдержки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Цитата

Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей.

Я не говорил ли, что для новости цифру уменьшили на порядок для того, чтобы учесть "порядок туда - сюда"?

То есть следует читать - несколько десятков миллионов пострадавших? Несколько - если мне память не изменяет - это понятие, указывающее на некоторую неопределенную челочисленную величину меньшую 10, но большую 1. Не факт, но что-то эдакое помнится.... Скажем, 9. Получается 90 млн. Сколько всего жителей в России? А сколько всего в рунете пользователей? А сколько из них линуксоидов? А маков? То есть проще сказать практически все пострадали.... Отличная математика, спасибо! Ушел убежденным. Можно не отвечать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ko6ra
Инсинуация - (от лат. insinuatio - букв. - вкрадчивость), клеветническоеизмышление

И где красивое слово инсинуации? Сомнения - да, тем более, что основания для этого есть.

# Инсинуация Брокгауз и Ефрон

Инсинуация, лат., нашептывание, внушение путем намеков какой-либо мысли, с целью возвести неосновательное обвинение против другого лица.

В данном случае, присутствующие оппоненты Валеры пытаются доказать (вернее просто пытаются без доказательств) уличить компанию "Доктор Веб" в том, что новость в сабже мягко говоря не соответствует действительности. Это ли не неосновательное обвинение?

Чтобы строить сомнения, нужно иметь самостоятельные мысли по этому поводу. В данном случае, интересует оценка ситуации от тех, кто сомневается. Я же пока тут вижу только одни сомнения.

А где тут слово "говнопиар" - поясните тупому

А оно выше по тексту. http://www.anti-malware.ru/forum/index.php...ost&p=93943

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, 2. НЕСКОЛЬКО, нареч. Немного, чуть-чуть

Не удалось найти, что несколько - это любая цифра до 10. Скорее, 2-3. Ну, 4 с натяжкой. Говоря про порядок, по оценке выходит уже более 10 миллионов, а мы порядок у меньшили - до нескольких единиц миллионов.

Уменьшить на порядок - это когда цифра была стольки-то значная, а после уменьшения порядка число порядков стало на единицу меньше.

А вообще уже надоел этот пустой разговор :)

А сколько всего в рунете пользователей?

50 млн. примерно.

http://www.telecomru.ru/article/?id=5299

И количество растёт. Если порядка 5 млн. заражались винлоком - это 10% интернет-пользователей России. И знаете - я визуально вижу, что не меньше 10% пользователей столкнулись с этой проблемой.

Да, Вы ещё Украину забыли. Там тоже немало пострадавших. И украинские короткие номера сейчас нередкость в Винлоках.

А маков? То есть проще сказать практически все пострадали.... Отличная математика, спасибо! Ушел убежденным. Можно не отвечать

Когда Вы так пишете, то видно, что и сами сомневаетесь в написанном. Разгоняетесь вроде бы с нормальных аргументов, а потом уходите куда-то в область сказок, о которых никто не говорил.

Пока что все мои цифры сходятся. А чётких контраргументов нет.

Другими словами, сами придумали про 90 млн. пострадавших - сами и смейтесь. Лучше бы спросили, что имелось в виду.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Критику безусловно стоит слушать. Но именно критику, а не то что здесь пишут.

а зачем тогда тут отвечать, да и читать тоже не стоит с таким подходом... не спорю, что фильтровать необходимо, но чтобы целиком перечеркивать высказывания пользователей данного форума - как минимум.......

Когда Вы так пишете, то видно, что и сами сомневаетесь в написанном. Разгоняетесь вроде бы с нормальных аргументов, а потом уходите куда-то в область сказок, о которых никто не говорил.

Пока что все мои цифры сходятся. А чётких контраргументов нет.

Другими словами, сами придумали про 90 млн. пострадавших - сами и смейтесь. Лучше бы спросили, что имелось в виду.

к сожалению у alexgr явно чуствуется полное отрицание и глобальный негатив в душе к компании Доктора...

конструктива в общении, где присутствует Доктор от него не замечал, что не радует...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×