Trojan.Winlock - защита и лечение - Страница 4 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

K_Mikhail
K_Mikhail, для того, чтобы обратиться в центральную техподдержку, не нужно совершать международный звонок с Украины. Есть трекер.

Есть. Но тогда зачем в ЦТП существует ТП? Исключительно как "передавайка" для основного (московского) трекера? Здесь был один из примеров реакции того, как человек в Центр обратился. Ну вот за пару этих дней у меня телефоны ещё "поплавились" маленько от примерно аналогичных случаев. Им нужна скорость удаления. И каким боком здесь трекер?

Тем более, по активному заражению помочь через телефон весьма сложно (если код не подошёл).

Странно, почему-то у меня получается по мобильному справляться от заражений... Что я делаю не так?

Остальное всё темы не касается. Я здесь не для того, чтобы раскрывать закрытую статиститку работы службы техподдержки.

А тебя никто цифры и не просит раскрывать. Я только спросил о долевом участии в общей работе ТП непосредственно компании. Твои ответы + мои "оплавившиеся" телефоны дают подтверждения. Причём я практически всегда спрашиваю -- в киевское представительство обращались, если на вопрос об установленном антивирусе следует Dr.Web или "да, у меня провайдер обеспечивает меня антивирусом" (т.е., читай -- AV-Desk)? Ответы из серии "я вам больше доверяю" заставляют меня сильно задуматься.

Но, в остальном, ты прав -- основная тема, всё же, это -- "миллионы пострадавших". Пусть далее обсуждение идёт по основному руслу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

K_Mikhail, да, я сюда пришёл для того, чтобы защитить наши цифры, и только для этого. И пока что удаётся. Любой вроде бы контраргумент пока что становится аргументом в нашу пользу.

"Эпидемии нет, миллионов нет", говорит кто-то. Только вот МТС почему-то сделал отправку сообщений модерируемой для номеров, по которым пользователи жалуются больше всего, запрашивая у пользователя подтверждения и указывая конкретную сумму, которая реально спишется с телефона. И ещё говорит, что может не справиться с проблемой, и что придётся сделать такую премодерацию на все платные СМС-сообщения. Сделали бы они это, если бы доля запросов в _их_ техподдержку была по проблеме небольшой? Сколько затрат потребовала организация такой премодерации?

По всему остальному я уже говорил.

1. Знакомый, который рубит в вирусных заражениях, всегда поможет быстрее техподдержки вендора, но это не повод говорить, что техподдержка вендора - бессмыслица. Не нужно кренить весь мир на себя. Бесплатная помощь знакомых, которые в теме, и работа техподдержки вендора - это очень разные категории.

2. По-честному, услуги такого специалиста за визит стОят в том же порядке, что и стоимость лицензии за антивирус. 2-3 таких визита специалистов - и годовая лицензия на антивирус покрылась. Но пользователь за год может решить через техподдержку вендора куда больше вопросов. И плюс пользоваться антивирусным продуктом, разработку которого пользователь тоже окупает покупкой лицензии.

Это я всё к тому, что сравниваете несравнимое. Михаил и Алексей, помогающие знакомым с помощью расплавленного телефона против техподдержки компании с "немножко" большим числом пользователей. Учитывая масштабы эпидемии выводы, которые делаются, весьма поспешные. И имеют больше личностный характер, связанный с предыдущей работой в ЦТП, нежели трезвая оценка ситуации. Некорректно это всё, поэтому и обсуждению на форуме не подлежит. Плюс общие рассуждения по поводу одного из офисов компании, которые к теме ну уж очень притянуты за уши и вставляются в любую тему, связанную с Dr.Web. Это тоже некорректно и очень заметно со стороны. Не место и не время.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
alexgr, 2. НЕСКОЛЬКО, нареч. Немного, чуть-чуть

Не удалось найти, что несколько - это любая цифра до 10. Скорее, 2-3. Ну, 4 с натяжкой. Говоря про порядок, по оценке выходит уже более 10 миллионов, а мы порядок у меньшили - до нескольких единиц миллионов.

Уменьшить на порядок - это когда цифра была стольки-то значная, а после уменьшения порядка число порядков стало на единицу меньше.

Спасибо за математику. Итак, один - это тоже несколько? Видимо, нет. Итак, 2-3. Итого - 20-30 миллионов. Каждый второй, а учитывая маководов и линуксоидов, корпоративные доступы, то это даже больше. Даже с учетом Украины, где этих самых пользователей примерно вдвое меньше. Или даже еще меньше, предполагаю, что в районе 15-18 млн (лень искать). Все, полагаю все доказанным и в предыдущем посте я это сказал. Пусть будут хоть миллиарды

к сожалению у alexgr явно чуствуется полное отрицание и глобальный негатив в душе к компании Доктора...

конструктива в общении, где присутствует Доктор от него не замечал, что не радует...

я люблю точность в формулировках. А ее часто и не вижу. Например

http://news.drweb.com.ua/show/?i=307&c=3&p=0

Наибольший в Украине? Не так ли?

Идем по ссылке

http://o3.ua/ru/company.html

нигде ни слова про крупнейший в Украине

Куда пропали операторы с 60 тысячами абонентов? 100 тысячами?

например Тенет или Вега? Билайн? Тенет три года назад имел 50 тысяч, а Фринет был районным оператором В Киеве

http://start.optima.ua/

http://internet.beeline.ua/ukr/about/advantages.wbp

Еще назвать?

То есть точность нужна, господа, в формулировках, а то маленькая ложь рождает большое недоверие (с) не я. Это меня должно радовать, когда на ушах висит, извините, лапша? Вот меня, представьте, не радует.

Сорри за оффтоп

Теперь по сути. Считаю это не более, как очередным дутым "мыльным пузырём", сродни тому, о котором говорил Игорь Данилов в 2006 в своём интервью для Cnews

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Разбавлю ваш спор.

Valery Ledovskoy

А что конкретно Доктор Веб делает для борьбы с этим вымогательством?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, с оценкой, приведённой в новости по эпидемии, Вы согласны? Порядок "сбивали" и для того, чтобы учесть несколько детектов на одну заражённую систему.

А что конкретно Доктор Веб делает для борьбы с этим вымогательством?

1. http://www.drweb.com/unlocker - 750.000 заходов с 22 января.

2. Фидбэк с http://www.drweb.com/unlocker - около 50 новых кодов разблокировки, присылаемых пользователями, в сутки.

3. Общение с отделом "К" и другими государственными органами для локализации проблемы.

4. Общение с агрегаторами коротких номеров и сотовыми операторами.

А что делаете вы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Valery Ledovskoy

Не знаю. :) Я всего лишь тестировщик :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Umnik, теперь знаете :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

политморсос на высидуре! :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Общение с отделом "К" и другими государственными органами для локализации проблемы.

В Украине управление "К" занимается коррупцией, здесь как то с этим трудно найти параллель. А компетентные органы, которым это вменено в обязанность законодательно - об этом ничего не знают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
политморсос на высидуре!

Что это было? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dolph2005
Что это было? :)

политико-моральное состояние на высоком идейном уровне

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ko6ra
Разбавлю ваш спор.

Valery Ledovskoy

А что конкретно Доктор Веб делает для борьбы с этим вымогательством?

http://news.drweb.com/show/?i=892&c=5

;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А компетентные органы, которым это вменено в обязанность законодательно - об этом ничего не знают.

Как я уже и сказал, с ними идёт общение. Значит, знают.

Ага, вчера об этом ещё нельзя было говорить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Сделали бы лучше волшебную кнопку для отдельного, желательно подвижного сервиса в составе dr.web-а, типа нажал сочетание клавиш и все левые процессы загнулись, живучесь бы поднялась и опять же юзверю польза. А то что таки сделали (пусть и почти через год после появления первых разблокируй-за-смс) конечно хорошо, но уже не актуально, к локам надежно блокирующим систему не применимо ни разу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Ага, вчера об этом ещё нельзя было говорить :)

Новость по вышедшей бете с примерным наглядным пособием работы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Как я уже и сказал, с ними идёт общение. Значит, знают.

лично общался с начальником управления Соответствующей службы Украины = никто не обращался. У меня есть с ними работы, поэтому здесь все точно. А Управление К в Украине этим просто не занимается. Потому сузим регион, видимо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, я, говоря про общение с госорганами, не упоминал Украину. На Украине есть своя специфика, не спорю.

Сделали бы лучше волшебную кнопку для отдельного, желательно подвижного сервиса в составе dr.web-а, типа нажал сочетание клавиш и все левые процессы загнулись,

Сделайте лучше. Как будете определять все левые процессы, если они всё время разные? Они и так будут загибаться, если есть в базе. Только сканирование происходит на другом Рабочем столе. Можно комфортно просканировать.

А то что таки сделали (пусть и почти через год после появления первых разблокируй-за-смс) конечно хорошо, но уже не актуально, к локам надежно блокирующим систему не применимо ни разу.

Первые Trojan.Winlock появились около 3 лет назад, но их было относительно мало, и снять блокировку было проще, чем сейчас. В Безопасном режиме они не работали, давали возможность запускать утилиты для исследования системы. Не использовали руткит-компоненты. Когда ситуация изменилась, началась разработка специальной версии Dr.Web CureIt!. Кстати, напомню, что это уже второй вариант Dr.Web CureIt! для подобных заражений.

к локам надежно блокирующим систему не применимо ни разу.

И всё же во многих случаях сейчас это средство поможет. А у других компаний все утилиты запускаются под блокирующим окном. Вот и всё.

Я, когда эта утилита была ещё в альфе, запустил первый раз в виртуалке с активным и актуальным на тот момент Винлоком, и подумал, что вот оно - счастье :)

Кстати, прошло не так много времени, и утилита стала доступна всем и бесплатно. Бесплатность лечения от таких бяк - это тоже немало стоит.

P.S. Обратите внимание, что все Ваши комментарии носят резко негативный оттенок в этой теме. Без объективных на то причин. Очень похоже, что пишется по чьему-то заказу. Хотя, может быть, это ревностная принадлежность к какой-либо антивирусной конфессии :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grex

Вот это уже совсем другое дело. Такие (технологические) методы борьбы, в отличие от "писем Президенту" вызывают только положительные эмоции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Эм ... что-то новость от доктора не здоровую реакцию вызвала.

Вон, новости от Панды все давно мимо ушей пропускают, а тут.. такого...

А считать кол-во пострадавших и суммы, лучше всего через известных агрегаторов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Как будете определять все левые процессы, если они всё время разные?

Это так трудно? Есть понятие - решение задачи от противного. :D

Они и так будут загибаться, если есть в базе.

Вы не забывайте что речь идет про винлоки, пусть он трижды в базе, но если антивирус нельзя ни обновить ни запустить "прокаченный" CureIt, то о каком загибании идет речь? :)

Вся эта суета с винлоками, с написанием спец. утилит вызвана лишь одной их маленькой особенностью - локи исключают "отложенное" лечение заразы. Вроде ведь и чушь на первый взгляд, но эффективность всех антивирусов разом упала в разы, ибо зараза занесенная в систему и спокойно залеченная через месяц после появления в базах не вызывает особых конвульсий у юзверей, а вот лок закусивший удила вызвает не только конвульсии но и вопросы. ;)

Кстати, напомню, что это уже второй вариант Dr.Web CureIt! для подобных заражений.

Первый вариант вроде был как платный? :)

И всё же во многих случаях сейчас это средство поможет.

Поможет, другой вопрос сколько времени понадобится писателем заразы чтоб вставить ровно 3 строчки кода и снова здравствуй окно и привычный десктоп -_-

и подумал, что вот оно - счастье

Я смотрел на чистый десктоп и думал о хорошем еще осенью, но вот только счастье оно такое не долговечное. Поэтому лучше думать о будущем, может не так приятно как думать о счастье, зато выгодно ;)

P.S. Обратите внимание, что все Ваши комментарии носят резко негативный оттенок в этой теме. Без объективных на то причин. Очень похоже, что пишется по чьему-то заказу. Хотя, может быть, это ревностная принадлежность к какой-либо антивирусной конфессии smile.gif

Резко негативный - это сильно сказано, я не говорю о хорошем и это верно, а зачем говорить о том что и так все знают? я предпочитаю не тратить время и говорить только о том, что НЕ знают или иногда упорно не предают этому значения ;) Без объективных причин? Хм... а я вроде достаточно хорошо разжевываю что и как и почему.

Заказ - это уже паранойя :) А я занимаюсь лишь тем что мне интересно или тем что меня развлекает :)

А насчет принадлеждность тут вы опять же не правы, уже много лет на подконтрольных мне сегментах корп. сети используется именно dr.web, используется в т.ч. и потому что его антивирусные базы являются самыми актуальными в данный момент времени, мне нравился dr.web 4.44 - качественный антивирус без претензий, вышел 5.0 много вещей там сделано интересно , но столь же много откровенно глупо даже по сравнению с морально устаревшим 4.44, что печально время ожидания добавления в базы отосланных зловредов растянулось на недели, что стало уже совсем не смешно, поскольку все-таки корп. сеть это не то место где допустимо существование зараженных машин в сети неделями.

К сожалению лицензия на Dr.Web заканчивается в феврале и продляться она уже не будет (такое решение было принято на верху) я с сожалением расстаюсь с dr.web, хоть он и пропускал заразу и переодически падал, но все равно обеспечивал очень даже приличный уровень защиты моих сегментов сети изолированных от интернета.

Я просто хочу пожелать что бы хороший зеленый вендор думал о будущем, а не занималась топтанием на месте с ежеминутным восхищением от собственных скромных достижений и по меньше мере странной реакцией на замечания со стороны, посмотрите на ближайших конкурентов, там есть на что посмотреть и о чем подумать и есть что взять на вооружение, не стоит вариться в собственном соку и ежеминтуно отбиваться от нападок мнимых врагов, старающихся принизить достоинтсво совершенного во всех отношениях антивирусного продукта, плохо это кончается ;)

Даже я столько лет пользовавшийся Dr.web-ом перестал его рекомендовать дом. пользователям, несмотря на актуальность баз он уже не обеспечивает серьезной защиты для системы в руках обычного домашнего юзверя сидящего сутками в инете. Единственное что у вас щас осталось полезного - это CureIt он хотя бы хорошо справляется с заразой (что есть у него в базах) а если же время добавления актуальной заразы в базы продолжит увеличиваться то и этот последний плюс исчезнет, просто печально смотреть как одна из ведущих антивирусных контор (на данный момент) явно собирается стать ведущим аутсайдером, съехать вниз на попе не трудно хватит и текущего года, а подняться назад будет гораздо тяжелей.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вон, новости от Панды все давно мимо ушей пропускают, а тут.. такого...

Если Вы сравниваете нашу новость с новостями Панды, тогда приведите аргументы. Панда не предоставляет методы рассчётов своих цифр. А в этом топике мы обсудили всё достаточно подробно. Плюс много цифр, подтверждающих цифры, которые написаны в новости. Спасибо за Ваше неаргументированное мнение ;)

А считать кол-во пострадавших и суммы, лучше всего через известных агрегаторов smile.gif

Лучше. Посчитайте. Агрегаторов, через которых идёт монетизация доходов от Trojan.Winlock, более 10.

Есть понятие - решение задачи от противного. biggrin.gif

Если бы оно решалось от противного, то все вендоры уже так бы и сделали.

если антивирус нельзя ни обновить ни запустить "прокаченный" CureIt,

Вы успели уже найти модификацию Trojan.Winlock, на которой новый CureIt! не запускается?

локи исключают "отложенное" лечение заразы. Вроде ведь и чушь на первый взгляд, но эффективность всех антивирусов разом упала в разы, ибо зараза занесенная в систему и спокойно залеченная через месяц после появления в базах не вызывает особых конвульсий у юзверей, а вот лок закусивший удила вызвает не только конвульсии но и вопросы. wink.gif

Набор слов. Возможно, я не знаю, что в Ваших терминах означает "отложенное" лечение. Поясните, если не сложно.

Первый вариант вроде был как платный? smile.gif

Да, первый был платный. В бесплатном варианте его не представлялось возможности выпустить, т.к. там для возможности лечения Trojan.Winlock пришлось не показывать интерфейс Dr.Web CureIt!, а сразу запускать сканер. Соответственно, даже лицензионное соглашение не выводилось. Думаю, понятно, почему он не был бесплатным. Второй вариант может выводить всё, что нужно.

Поэтому лучше думать о будущем, может не так приятно как думать о счастье, зато выгодно wink.gif

Не надо обвинять меня в меркантильности :) Я очень редко восхищаюсь программными решениями, но когда они действительно изящны, то почему бы нет.

Конечно, наверняка, прийдут новые Винлоки, и разработчикам антивирусов нужно будет решать новые задачи. Так всегда было и всегда будет.

Я просто хочу пожелать что бы хороший зеленый вендор думал о будущем, а не занималась топтанием на месте с ежеминутным восхищением от собственных скромных достижений и по меньше мере странной реакцией на замечания со стороны, посмотрите на ближайших конкурентов, там есть на что посмотреть и о чем подумать и есть что взять на вооружение, не стоит вариться в собственном соку и ежеминтуно отбиваться от нападок мнимых врагов, старающихся принизить достоинтсво совершенного во всех отношениях антивирусного продукта, плохо это кончается wink.gif

Я никогда не говорил, что Dr.Web - идеальный антивирус. Но уверен, что и конкурентам есть на что посмотреть в наших продуктах. Многим из конкурентов.

Но при этом я говорю, что идеальных антивирусов вообще не существует. Технические проблемы есть у всех антивирусов. Пропускают все. Чем больше в антивирусе компонентов, тем менее стабильно он работает, будь там хоть 20, хоть 2000 разработчиков, которые стараются всё сделать идеально.

Но тем не менее - антивирусы - хороший инструмент для существенного снижения вероятности заражения системы.

И антивирус для лицензионного пользователя - это всё же возможность обратиться в техподдержку, если теория вероятности сработала против пользователя, и некоторые другие возможности.

Даже я столько лет пользовавшийся Dr.web-ом перестал его рекомендовать дом. пользователям, несмотря на актуальность баз он уже не обеспечивает серьезной защиты для системы в руках обычного домашнего юзверя сидящего сутками в инете.

И что рекомендуете? Другого вендора с другими проблемами?

P.S. Наши клиенты могут общаться с вирлабом через техподдержку. В этом случае на недели добавление детекта не растягивается. Если в данный момент идёт активное заражение, то файлы добавляются достаточно быстро. Даже не для наших пользователей на форуме есть раздел про то, какие тикеты нужно добавить срочно. И он работает.

Не ищите другой, более красивый в рекламе, антивирус. Учитесь пользоваться тем, что есть. Общайтесь на форуме с другими, такими же, как и Вы пользователями, которые не первый год используют Dr.Web, и Ваше отношение изменится.

Спасибо за Ваше мнение. Видно, что Вы - хороший системный администратор, которому некоторая доля нарциссизма совсем не вредит. Вашим юзерам в некотором роде повезло :) Многие админы не знают и 10-ой части того, что знаете Вы.

Но и Вам я бы пожелал большей гибкости мышления, рассмотрения каждой ситуации с большего, чем одна, количества сторон. Истина - она всегда посередине где-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Бессилие перед различными модификациями Winlock можно смело перенести и на других антивирусных вендоров. Эпидемию остановит не антивирус, а тройка опсосов, которая "вдруг" проснулась от спячки ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ko6ra
Бессилие перед различными модификациями Winlock можно смело перенести и на других антивирусных вендоров. Эпидемию остановит не антивирус, а тройка опсосов, которая "вдруг" проснулась от спячки ;)

Кажется мне, что найдутся новые способы оплаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Если бы оно решалось от противного, то все вендоры уже так бы и сделали.

Ну я-то это сделал, значит и вендорам труда не составит, startF из uvs именно это и делает убивет все кроме того что есть в белом списке для конкретной версии OS, в случае же полноценного сервиса ничем не ограниченного в составе антивируса дополнительно можно оставить жизнь и тем кто имеет правильную цифр. подпись и все запускай что хочешь, за неделю написать и довести до совершенства раз плюнуть :)

что в Ваших терминах означает "отложенное" лечение

Означает что вирус/троян/руткит был залечен не в момент попытки проникновения в систему защищенную неким антивирусом, а спустя день, два, неделю или месяц этим же антивирусом, после того как антивирус обновил базы и наконец-то обнаружил там сигнатуру зловреда и смог его успешно удалить при запуске системы или очередной проверке. Это типичная ситуация знакомая многим и мало кого из пользователей это беспокоит... пока не появились злые винлоки и тут уже актуальность баз/надежность проактива/сообразительность юзверя стала просто критически важна, потому что у антивируса просто больше нет второго шанса, лечение нельзя отложить, т.е. либо залечил сразу либо в морг (даже если самозащита выдержала, юзверю уже плевать, юзверь набирает sms, или мычит в трубку тех. поддержки).

Вы успели уже найти модификацию Trojan.Winlock, на которой новый CureIt! не запускается?

Я не про это, я про то что давно есть масса локов под которыми вообще ниче не запускается поскольку до интерфейса уже не добраться ни с помощью системных горячих клавиш, ни с помощью правильных флешек с автораном, ни с помощью неправильных флешек с нестандартной защитой от записи, которая валит лок (если лок авторановый).

Я глянул новый CureIt одним глазком, защищено все как и заявлено хорошо, вот только нет защиты от преключения десктопа, а это вызов одной функции SwitchDesktop, не думаю что пройдет много времени прежде чем ее добавят в код зловреды и... вот он родной дефолтный десктоп с резинотехническими изделиями, а CureIT предлагает ознакомиться с... там где его никто не видит и не слышит, а юзверь чешет то место где голова и произносит ветвистые волшебные слова, которых нет ни в одном словаре.

И что рекомендуете? Другого вендора с другими проблемами?

Да, тем кто хочет именно купить всегда рекомендую KIS он тоже еще та глючная заноза, но в совокупности функций обеспечивает удовлетворительную защиту инет серферу.

Тем же кто хочет все бесплатно и без тормозов - Avira Antivir, который неожиданно вырвался из аутсайдеров перепрыгнул (конечно только по актуальности баз) Касперского и вплотную приблизился к Dr.Web-у, плохо только что его самозащита так и осталась калиткой в детском саду, легкий пинок и оно дохнет без рестарта в ноль. С другой стороны в текущих условиях резвящихся винлоков самозащита вообще ничего не стоит, пользователя от розово-голубых экранов она не защищает, все решает актуальность баз и голова пользователя :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Означает что вирус/троян/руткит был залечен не в момент попытки проникновения в систему защищенную неким антивирусом, а спустя день, два, неделю или месяц этим же антивирусом, после того как антивирус обновил базы и наконец-то обнаружил там сигнатуру зловреда и смог его успешно удалить при запуске системы или очередной проверке. Это типичная ситуация знакомая многим и мало кого из пользователей это беспокоит... пока не появились злые винлоки и тут уже актуальность баз/надежность проактива/сообразительность юзверя стала просто критически важна, потому что у антивируса просто больше нет второго шанса, лечение нельзя отложить, т.е. либо залечил сразу либо в морг (даже если самозащита выдержала, юзверю уже плевать, юзверь набирает sms, или мычит в трубку тех. поддержки).

Спасибо за разъяснение. С этим согласен. И поэтому появляются страницы разблокировки, контактные данные агрегаторов коротких номеров, работа с операторами сотовой связи и пр.

Я глянул новый CureIt одним глазком, защищено все как и заявлено хорошо, вот только нет защиты от преключения десктопа, а это вызов одной функции SwitchDesktop,

От этого некоторая защита есть.

С другой стороны в текущих условиях резвящихся винлоков самозащита вообще ничего не стоит, пользователя от розово-голубых экранов она не защищает, все решает актуальность баз и голова пользователя smile.gif

На самом деле самозащита нужна. Винлоки не дают запуститься компонентам антивируса, они прибиваются на взлёте. А если установилась сначала самозащита, а под ней антивирусный сканер - то всё проходит нормально.

Я это видел сам, играясь с Винлоками. Так что с этим не согласен.

Кажется мне, что найдутся новые способы оплаты.

Они уже начались, пока что не массово:

http://news.drweb.com/show/?i=888&c=23&p=0

http://news.drweb.com/show/?i=894&c=23&p=0

Но при этом ресурс правоохранительных органов исключать не стОит, конечно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×