Эпидемия Trojan.Winlock и ее реальный масштаб - Страница 16 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Эпидемия Trojan.Winlock и ее реальный масштаб

Recommended Posts

kvit
Вымпелковский топ ... свой выбор сделали

...

Мне лично - жаль.

выбор - это попытка срубить бабло? прикрываясь при этом сервисом, необходимость которого сами и породили. реально жаль, что так оно произошло.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Нашёл в интернетах:

"Теперь хорошо было бы подумать, а можно ли устранить минусы математики, сохранив ее плюсы?

Можно. Для этого надо помнить, что математика - это всего лишь особый язык описания. Математические формулы ценны не сами по себе, а тем, что они обозначают. Поэтому, если мыслить параллельно - и образами, и описывающими их формулами, то можно и ошибок избежать и понимание сохранить.

То есть запомните, что существует природа и существует ее описание на языке математики. Точнее говоря, существует природа, существует представление о природе (фантазии, модели) и существует описание этих представлений на языке математики.

Природу мы все еще не поняли до конца. Пока что у нас есть только примерные фантазии на этот счет. Но фантазии, накопленные человечеством, записаны на языке математики. Поэтому, если открыть книжку, то не увидишь и фантазий, они будут скрыты за странными значками и закорючками."

Математика - прежде всего точная наука

Где

X * Y = Z

Всегда и везде, и в не зависимости от политического строя, личных предпочтений, вендора и прочего, прочего, прочего....

Природу мы все еще не поняли до конца.

Поэтому предлагаю оперировать

если мыслить параллельно - и образами

только после того как будет понята природа ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Kapral, ваша позиция понятна. Вы за точность в ущерб ускользающему смыслу. Точность для чужих мыслей считаете с большим запасом, превращая их в абсурд. Свои мысли не приводите. Можете свою позицию не повторять в различных вариациях. Она понятна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Кстати, о круглом столе про "русских нигерийцев": выхлоп от круглого стола с "Вымпелкомом" - они стали брать деньги за отказ от платных sms. От моего участия, вероятно, предполагался переход компании на выпуск spyware ручной выделки?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

;)

Я за разумное соотношение точности и смысла

Если бы было бы указана следующее

1. Есть данные (ссылка) - которые позволяют оценить сумму оплаты за винлоки от ... до ...

2. Если принять ..... от .... до ...., что на 1м уровне дает такую разбежку от .... до ....

3 .....

Оно бы смотрелось бы гораздо лучше....

Ссылочки на этот топик (по слову верификация я приводить не буду) ;)

Вы за точность в ущерб ускользающему смыслу.

Судя по противопоставлению вы наоборот?

Ускользающий смысл в ущерб точности?

Я все таки был лучшего мнения

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Kapral, вы продолжаете играть в словесные игры, не владея темой.

Вы не имеете права оценивать точность моей математической модели, потому что она целиком (с моей оценкой точности входящих в неё параметров) отражает моё видение проблемы.

Вы не имеете права рассматривать мою модель в отдельности от моей оценки точности.

У вас нет собственного видения проблемы, вы не обладаете теми знаниями по теме, которыми обладаю я, поэтому делать размах в несколько порядков от моих результатов не имеете права. Делайте это в собственной модели. Когда появится собственное видение проблемы.

И если я вижу, что, по последним данным, процент людей, отправляющий SMS-ки не около 20%, как я считал ранее, а не превышает 5%, то это для меня что-то значит. А для вас - нет.

Для меня это верификация полученных ранее оценок. Для вас это просто цифра со "средней точностью 5".

То, что математика бывает только точной, вы в очередной раз ошибаетесь. Математика призвана описывать математическим языком наблюдения людей. Поэтому она призвана описывать и ситуации, когда не хватает данных. Можете полистать учебники по теории нечётких множеств, например. Там есть такие интересные главы как "теория приближённых рассуждений" и тому подобное. Математика не может находиться в стороне от жизни и различных способов мыслить. И не только 2+2 яблока позволяет посчитать.

Есть данные (ссылка) - которые позволяют оценить сумму оплаты за винлоки от ... до ...

Я не обязан здесь приводить свои размышления полностью - мне за это не платят.

Я делюсь результатами своих размышлений с общественностью.

Если у вас нет собственных результатов, нам не о чем разговаривать.

У вас нет собственного взгляда на проблему, вы пришли с чистой математикой. У alexgr вот такое воззрение есть. Основано на том, что в его окружении проблемы нет. Т.к. мне нет причин недоверять ему как эксперту, я делаю из этого заключение о том, что в Украине проблема блокировщиков невооружённым глазом не видна. Для меня это что-то значит, для вас - нет.

K_Mikhail разделяет, что проблема в России есть, у него есть простое решение этой проблемы. Но он уверен, что это решение не будет применено на практике в силу ряда политико-географических причин, отражающих российскую действительность. Он уверен, что проблема будет решаться, но не оптимальным путём, а путём привлечения и дальнейшего распила больших денег между людьми, которые будут "заниматься" (кавычки поставлены по просьбе K_Mikhail) решением проблемы. Он также уверен, что меры, которые будут применяться, лишь приведут к замене блокировщиков на что-то ещё похожее, а проблема в целом не исчезнет. Очень интересная точка зрения, кстати. Я вижу, что мысли K_Mikhail начинают воплощаться, хотя бы в том, что некоторые операторы стремятся заработать на решении проблемы, т.к. заработать на самой проблеме уже не получается столько, сколько раньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jenni

Меня как-то эпидемия не затронула, может потому что мало бывала в интернете и базы антивируса обновлялись вовремя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Была сделана оценка по имеющимся данным, различного свойства и толка, на разных цифрах. Притом, точная цифра не называлась, назывался только порядок. К сожалению, здесь все цифры привести не смогу и не буду, ибо другие вендоры тоже не приводят все интересные цифры, предпочитая показывать только выгодные им и ничего не доказывающие цифры и пускаясь в трололо. Чтобы сделать то информационное заявление, которое было сделано, данных было достаточно.

Какие-то очень общие слова. Что за данные конкретно были? Особенно смущает "различного толка и свойства". Догадки и интуиция, например, тоже данные определенного толка ;) Вот Microsoft, например, ссылается на данные от MSRT. Avast на данные CommunyIQ. Источник понятен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вот Microsoft, например, ссылается на данные от MSRT. Avast на данные CommunyIQ. Источник понятен.

Мне непонятно, почему эти вендоры, приводя информацию по угрозам, ссылаются на кого-то ещё, а не говорят от себя. Для меня Microsoft сам по себе, например, вполне нормальный источник, если они что-то там посчитали. Но если они так делают, если ссылаются на кого-то, то для моего восприятия эти результаты не становятся более достоверными от этого. Возможно, даже наоборот.

Вот Александр Гостев приводит цифры ЛК напрямую. Если бы он сослался на какую-то независимую компанию, которая для него посчитала какую-то статистику по угрозам, я бы очень удивился.

Мы тоже приводили оценку по нашим данным. Какие конкретно были данные - не скажу. Over9800. Но тогда по ним можно было сделать оценку, которая была сделана. Да, не точная. Да, прикидочная. Да, приблизительная. Но данные были собственные. Полученная оценка была уменьшена, т.к. та модель была склонна к завышению результата. Да, мы были не дураки, и учли это. Не только фанаты ЛК такие молодцы и увидели это. Кроме уменьшения оценки был сделан переход от конкретной цифры к лишь указанию порядка. Мы прекрасно понимали, что точнее сказать не можем, поэтому и не говорили конкретные цифры. Нужды в данных каких-то аналитических компаний не возникло.

По прошествии времени данные сейчас можно верифицировать на независимых источниках, посчитать более точно. И те данные проходят эту проверку, так или иначе. Значит, сделанные ранее оценки были верны. Они могли оказаться и неверными. Тогда в наших обзорах появились бы более точные цифры по прошествию времени.

Кстати, меня больше смущает, когда какой-либо вендор выпускает новость о каком-либо очередном страшном вирусе, и при этом оценка его распространённости не делается вообще. Мне кажется, что это хуже, чем неточная оценка, которая в будущем может быть уточнена. Мы тоже так делаем, ибо не всегда можно посчитать, но всё же если есть возможность, пытаемся оценить цифры, получить какую-то статистику. Хотя бы на уровне детектов одной вредоносной программы в сравнении с уровнем детектов другой вредоносной программы. Без этого непонятно, как воспринимать угрозу, нет точки отсчёта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

"В июне сервером статистики «Доктор Веб» было зафиксировано более 420 000 детектов блокировщиков (в мае – более 940 000). Большинство этих троянцев Dr.Web определяет как Trojan.Winlock, Trojan.Adultban и Trojan.Packed.20343."

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей:

3. ACAD.Pasdoc - 672529 (7.24%)

4. Trojan.Packed.20343 - 301736 (3.25%)

ACAD.Pasdoc ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
ACAD.Pasdoc ?

Да, это автокадовские вредоносные скрипты, которые могут заражать нормальные скрипты AutoCAD. Продукты ЛК вредоносный скрипт видят (и удаляют), если в нём нет ничего полезного. Но на момент организации лечения в Dr.Web "вылечивать" "хорошие" скрипты (*.lsp, *.mns, *.mnl) не могли. Впрочем, другие популярные в России антивирусы тоже не могли вылечить систему, а лишь детектили исходный вредоносный скрипт. Позже не проверял, хотя, естественно, в организации лечения (восстановления) хороших скриптов особо сложного ничего нет. Особенностью организации "лечения" заражённых скриптов является последовательное удаление кусков кода из заражённого скрипта, что приводит к множеству формальных детектов при лечении файлов. Кроме того, для того, чтобы просканить и "вылечить" все скрипты, которые данная вредоносная программа трогает, необходимо провести полную, а не быструю проверку системы. Если же у пользователей настроена периодическая быстрая проверка системы, некоторые автокадовские скрипты вылечиваются, потом при работе с AutoCAD снова заражаются, и так по кругу. Это приводит к большому количеству детектов. Но не смотря даже на это, я тоже был удивлён, насколько эта бяка распространена. Видимо, несут с тех 50% предприятий, защищённых продуктами ЛК, на которых используется AutoCAD :)

Если вы, Александр, хотите показать, что винлока нет в верхних строчках нашего хитпарада, то позвольте напомнить, что цифра, приведённая в обзоре - это Trojan.Winlock + Trojan.Adultban + Trojan.Packed.20343, причём сумма всех модификаций Trojan.Winlock + Trojan.Adultban, а то вы часто про это забываете, говоря, что "у ЛК в топе никаких рансомов нет" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Если вы, Александр, хотите показать, что винлока нет в верхних строчках нашего хитпарада, то позвольте напомнить, что цифра, приведённая в обзоре - это Trojan.Winlock + Trojan.Adultban + Trojan.Packed.20343, причём сумма всех модификаций Trojan.Winlock + Trojan.Adultban, а то вы часто про это забываете, говоря, что "у ЛК в топе никаких рансомов нет" :)

Это я хочу показать, что считать надо не по файлам (множествам формальных детектов), а по уникальным пользователям.

Тогда и не придется очередной раз упрекать ЛК, у которого "в топе никаких рансомов нет".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Александр, мы возвращаемся к той же дискуссии, что и ранее (несколько месяцев назад). И я тогда говорил, что подсчёт компьютеров - тоже не идеальный. Ибо если бы вы выводили топ по типам вредоносных программ (вы же можете, как тут недавно Паршин показывал по хэшам что-то определённое сказать о типе программы?), то блокировщики в январе у вас оказались бы в топе. Да, не на первом месте, ибо эпидемия локальная, но в двадцатку попали бы точно. Только я думаю, что автоматически выдать такой топ пока что не представляется возможным. Или будет большая погрешность. Поэтому выводите топ названий детектов. Отдельных модификаций отдельных детектов. Да, считается, что по компьютерам топ красивше. Самодостаточен для определения текущей обстановки? Нет. Без интерпретации специалистов ничего не стоит.

Наш топ (как и ваш) является лишь приложением к обзорам. Если бы этих табличек было достаточно, обзоры (слова) были бы не нужны. Вы видели в нашем обзоре информацию об ACAD.Pasdoc? Я тоже не видел. Не нужно говорить, что у кого-то статистика хорошая, а у кого-то плохая. Всё дело в интерпретации статистики в связи с другими, независимыми от топа, данными. Топ - только одна из верификаций информации, изложенной в обзорах. Не более того.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Валерий, точно Гостеву надо было тебя приглашать на феерию, тебе и ехать ближе :) А то он все по питерцам убивается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, точно Гостеву надо было тебя приглашать на феерию, тебе и ехать ближе

Зачем? :) Всё, что я хотел Александру, я уже сказал здесь. Примет ли он эти доводы - его личное дело. Участвовать в мероприятии, где будет доминировать точка зрения, с которой я не согласен... ну, это пустая трата времени, хоть кто туда из министров приглашён. Важно не само участие "на уровне министров", а потенциальная возможность получения результата от участия. Засим раскланиваюсь до появления новой информации. Надеюсь, попытки поднимать предыдущие обсуждения, обсосанные со всех сторон месяцы назад, прекратятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Участвовать в мероприятии, где будет доминировать точка зрения, с которой я не согласен...

"- Да не согласен я! - С кем , с Энгельсом или с Каутским? - С обоими!"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Участвовать в мероприятии, где будет доминировать точка зрения, с которой я не согласен...

Болтун - ты, Валера. В последнее время пустопорожнего трепа от тебя стало через чур много. Надеюсь, что в жизни ты не принимаешь важные решения основываясь на предположениях.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Вячеслав, если нечего сказать по теме, лучше промолчать. В очередной раз говорю. От тебя в этой теме мы узнали очень много полезной информации. Мои предположения на чём-то основываются. У тебя и предположений нет, ибо занимаешься другим направлением. Удачи в работе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне непонятно, почему эти вендоры, приводя информацию по угрозам, ссылаются на кого-то ещё, а не говорят от себя. Для меня Microsoft сам по себе, например, вполне нормальный источник, если они что-то там посчитали. Но если они так делают, если ссылаются на кого-то, то для моего восприятия эти результаты не становятся более достоверными от этого.

Валера, вообще-то приведенные мной источники и принадлежат вендорам (MSRT, пример данных от Avast CommunityIQ), а есть еще Symantec Quorum, Trend Micro Smart Protection Network (там статистики хоть отбавляй) и т.д.

А на какие данные ссылается Доктор Веб, мне не очень понятно? Вот это откуда взялось?

В июне сервером статистики «Доктор Веб» было зафиксировано более 420 000 детектов блокировщиков (в мае – более 940 000).

Только не нужно говорить про какие-то там абстрактные источники данных или статистику Dr.Web AV-Desk.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Только не нужно говорить про какие-то там абстрактные источники данных

Поясните мне термин "абстрактные источники данных".

Вот статистики KSN достаточно, чтобы сказать, что никаких миллионов заражений блокировщиками в январе не было? Я считаю, что это заявление абсолютно виртуальное.

Кроме того, если мы сейчас не говорим о точных расчётах, а об оценке, которая была сделана компанией "Доктор Веб", то и абстрактных источников данных может быть вполне достаточно, если немного подумать.

В отличии от sww только я лично над каждой цифрой провёл не один час в размышлениях. Но размышлял же в нашей компании не только я, использовались не только доступные мне данные, знания и опыт.

Вот это откуда взялось?

Цитата(A. @ 13.07.2010, 2:34) *

В июне сервером статистики «Доктор Веб» было зафиксировано более 420 000 детектов блокировщиков (в мае – более 940 000).

Так написано же откуда. С сервера статистики. Откуда у нас собирается статистика, всем общеизвестно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Вячеслав, если нечего сказать по теме, лучше промолчать. В очередной раз говорю. От тебя в этой теме мы узнали очень много полезной информации. Мои предположения на чём-то основываются. У тебя и предположений нет, ибо занимаешься другим направлением. Удачи в работе.

Я не собираюсь(лся) участвовать в очередной раз в обсосанной теме, когда я уже ранее сказал, что статистика дрвеп - УГ и даже объяснил почему. Ты, однако, зарегал себе "мульта" и продолжаешь гнать какую-то пургу про разные статистики, разные подходы и мат.аппарат.

И опять делаешь предположения относительно моей работы и моего направления. У меня есть и инфа, и доступ к статистике KSN, просто мне это унылое говно до лампочки, ибо понятно, что никакими миллионами там не пахнет.

Есть факты? Оперируй фактами. Нет фактов, есть предположения? Фтопку на Ч.О.

В отличии от sww только я лично над каждой цифрой провёл не один час в размышлениях. Но размышлял же в нашей компании не только я, использовались не только доступные мне данные, знания и опыт.

Вот откуда ты знаешь что я там делал и думал? Ты достал, клоун.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
что статистика дрвеп - УГ и даже объяснил почему.

А я объяснил, что статистика ЛК ничем не лучше для обсуждения данной темы.

и продолжаешь гнать какую-то пургу про разные статистики

Я привёл несколько цифр, которых в обсуждении до этого не было. Новых цифр от ЛК мы не увидели. Можно было принять новые цифры к сведению и всё. Нет, продолжаете гнать, что KSN - статистика всея WWW.

У меня есть и инфа, и доступ к статистике KSN

И что? Что доказывает KSN? Может, ты знаешь, сколько российских интернет-пользователей покрывает KSN. Последняя цифра была Over9800 от Гостева.

Нет фактов, есть предположения? Фтопку

Не говорите мне, что делать и я не закончу эту классическую фразу.

Счастливо оставаться на глобусе KSN.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Kapral, вы продолжаете играть в словесные игры, не владея темой.
Давайте не путать ваши словесные и мои математические игры ;)
Вы не имеете права оценивать точность моей математической модели, потому что она целиком (с моей оценкой точности входящих в неё параметров) отражает моё видение проблемы.
Действует в обе стороны. Аналогично (буква в букву) я могу сказать про свое видение проблемы.
Вы не имеете права рассматривать мою модель в отдельности от моей оценки точности.

Можно указать нормативный документ, регламентирующий мое право рассматривать чужие модели?

У вас нет собственного видения проблемы,
Действительно я не телепат и в отличии от Вас ;). я не в состоянии оценить то что думает другой человек.
вы не обладаете теми знаниями по теме, которыми обладаю я, поэтому делать размах в несколько порядков от моих результатов не имеете права.

По теме винлоков - согласен. А вот абстрагируясь от темы, когда рассуждения выходят чисто на математику - знания у меня есть. Хотите вы этого или нет

Делайте это в собственной модели.

Сделал. На ваших исходных данных, которые как вы утверждаете имеют характер истины.

Результат вас настолько восхитил что чуствую икаться мне будет еще очень долго

Когда появится собственное видение проблемы.

Есть. был озвучен, как и была озвучена область применения - мои знакомые. На более широкий круг я не претендую - нет исходных данных.

И если я вижу, что, по последним данным, процент людей, отправляющий SMS-ки не около 20%, как я считал ранее, а не превышает 5%, то это для меня что-то значит.

Браво.. вот теперь я верю.

то это для меня что-то значит. А для вас - нет.

Да ну.... Не высказывайте предположения насчет того что я думаю - все равно не угадаете

Для меня это верификация полученных ранее оценок. Для вас это просто цифра со "средней точностью 5".
Как я выше и говорил - не угадали, что я думаю

Верификация, которая указывает что на одном из промежуточных предположений была допущена ошибка в 4 раза, что вполне согласуется с первоначальными утверждениями - на порядок. Вашими и моими ;).... Только вот .... ;) с таким допуском результаты выходят разные

Даже если только была допущена только эта ошибка - то 2 млн. легко превращаются в 500 тыс.

То, что математика бывает только точной, вы в очередной раз ошибаетесь.
Опять таки не угадали...

Это школьные знания ;)

2+2 - можно вычислить точно

Когда мы считаем площадь круга - то Пи принимает приближенно

И я прекрасно знаю - когда считать точно, а когда допустимы приближения, и самое главное с какой точностью

Математика призвана описывать математическим языком наблюдения людей. Поэтому она призвана описывать и ситуации, когда не хватает данных. Можете полистать учебники по теории нечётких множеств, например. Там есть такие интересные главы как "теория приближённых рассуждений" и тому подобное. Математика не может находиться в стороне от жизни и различных способов мыслить. И не только 2+2 яблока позволяет посчитать.
Я в шоке :P .... Так в паблике сообщать такие секретные данные ;), которые никто кроме вас не знает ;)
Я не обязан здесь приводить свои размышления полностью - мне за это не платят.
Зарегистрируйте короткий номер. Я отправлю СМС.
Я делюсь результатами своих размышлений с общественностью.

Если у вас нет собственных результатов, нам не о чем разговаривать.

Собственных результатов или восхищения вашими размышлениями?

У вас нет собственного взгляда на проблему, вы пришли с чистой математикой. У alexgr вот такое воззрение есть. Основано на том, что в его окружении проблемы нет. Т.к. мне нет причин недоверять ему как эксперту, я делаю из этого заключение о том, что в Украине проблема блокировщиков невооружённым глазом не видна. Для меня это что-то значит, для вас - нет.

Мне проблемы Украины неведомы, в отличии от проблемы Беларуси....

Кстати - там какое-то неуважение... ;) при отправке СМС - Беларусь обычно не включена

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Так, много усилий, чтобы сделать сравнительную табличку:

Версия - Система статистики - Охват статистики - Принцип учета - Количество - Ораторы

ЛК - KSN - 90% от 50% ПК - Уник ПК - %amount1% - Гостев-Мячин

ДВ - Av-Desk+ - ...% от % ПК - Один детект - %amount2% - Ледовской

Так ни один же из ораторов не подписался до конца под своими словами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вот статистики KSN достаточно, чтобы сказать, что никаких миллионов заражений блокировщиками в январе не было?

Какой-то перевод стрелок. Так все же, какие источники то легли в основу эпидемиалогического вывода?

С сервера статистики. Откуда у нас собирается статистика, всем общеизвестно.

Это общеизвестно только внутри компании "Доктор Веб". Что такой за "сервер статистики" я лично не знаю, также не знаю, какие данные туда собираются, в каком виде и какой это реально % от всех пользователей Dr.Web. 420 000 детектов блокировщиков (и тем более 940 000) по России.

Я просто не хотел заострять на этом внимание, то если посмотреть на данные любых последних данных с полей, то у Доктора Веб всего в России не более 4 млн. юзеров, включая пиратские инсталяции, т.е. примерно 10% от всех компьютеров в стране, это потолок.

Таким образом, в среднем по больнице получается, что каждый 4-й ваш пользователь был атакован. Не многовато ли? Но именно это ты и пытаешься доказать с самого начала темы. Я уже не говорю про попытки экстраполяции вашей статистики на всю генеральную совокупность. Что, получается в мая было 10 млн. атакованных (сколько заражено мы не знаем) винлоком в России?

Ну ок, пусть даже так. Но тут уже многие выше писали про явную манипуляцию и искажение фактов. У вас статистика детектов, а вы писали, цитирую:

В России эпидемия Trojan.Winlock. Заражены миллионы компьютеров

http://news.drweb.com/show/?i=874&lng=ru

В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов.

Валера, тут все об этом пишут в разном виде, но ты это упрямо пропускаешь мимо ушей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×