Эпидемия Trojan.Winlock и ее реальный масштаб - Страница 4 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Эпидемия Trojan.Winlock и ее реальный масштаб

Recommended Posts

Андрей-001
В результате операции в январе количество детектов увеличилось ещё вдвое

Я тоже заинтересовался, что это была за операция, т.к. удивлён её исходу [предположу, что масштабы должны были быть ещё большими, но тогда это же ЛК остановили эпидемию, потому её и не признают ;-) ].

При том, что ещё МТС (под чей эгидой этот СО уже упоминалось) почему-то деньги за такой "банкинг" (читай: отъём денег у населения) упорно не возвращает и мошенническими такие операции почему-то не считает. Ссылка на мой пост, где приведён один такой случай.

Хотя они готовы предоставлять информацию по номерам и тем, кто как бы официально по ним зарегистрирован в Москве или её окрестностях. Это даже было бы смешно (т.к. пользователь из большей части России не может её проверить и реально набить морду вымогателю), если б не било так по карману и без того бедствующего населения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
При том, что ещё МТС (под чей эгидой этот СО уже упоминалось) почему-то деньги за такой "банкинг" (читай: отъём денег у населения) упорно не возвращает и мошенническими такие операции почему-то не считает.

А зачем же им считать кого-то мошенником? Этож придется лишиться комиссии за "услуги" :) соотв. мобильные операторы тут смахивают на соучастников, а МТС - это вообще отдельная песня, в прошлом году они отнимали деньги массой способов: тут были и странные тарифы на которые переводились абоненты принудительно и навязанные услуги с абоненткой или невероятными тарифами (выход в инет без настройки) и очень даже платные входящие смс и дичайшие счета за роуминг... а тут какие-то sms в оплату разблокировки, на фоне деятельности самого МТС писатели винлоков просто дети, соотв. МТС за мошенников их не признает, так... мелкое и что приятно хорошо оплаченное хулиганство ^_^

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
В результате операции в январе количество детектов увеличилось ещё вдвое :)

Каких детектов, ваших что-ли? Так оно и не удивительно. Когда партнерки стали отказываться от sms-локеров, вы задетектили то, что раньше было вам неизвестно и осталось без поддержки. С тобой бесполезно спорить, ты просто не в теме, да и весь ДрВеб не в теме.

P.S. BTW, я не уполномочен давать статистику. Если Алекс даст, то даст.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это нужно ещё карточку иметь

абсолютное отсутствие проблем для Европы, системы - вы не поверите - работают. Число эмитированных европейскими банками карточек давно превышает количество жителей. И нет проблем рассчитаться карточкой даже на рынке.

И с телефона родителей ребёнок, к примеру, не отправит здесь SMS-ку.

??? почему?

Статистики по Скимеру у меня нет, комментировать не могу.

а разве ATM перестали слать в вирлаб сэмплы? :D мне тогда очень смешно было

Так вопрос с эпидемией - не Винлока, то есть на самом деле даже по вашей статистике она налицо.+Учитывая, что в Германии и Чехии присутствие продуктов от Доктора под вопросом

Почему тишина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
И вы даже про них знаете, НО ! Но предпочитаете заниматься гавнопиаром про "обнаружен поддельный сайт ВКонтакте", "ВКонтакте - порносайт", "Атака на пользователей Вебмани" и прочей галиматьей, от которой уже отказалась даже Панда - тоже в прошлом любитель "обнаружить ужасного троянца Пинч". Вы устраиваете истерические кампании про миллионы винлоков - не потому что это "главная проблема и эпидемия" - а только потому, что вам надо как-то показать видимость своей работы для свежеокученного опсоса и потроллить остальных - вдруг тоже поведутся ?!

офф:

Господин Гостев, над вашим говнопиаром потешается все Мак -сообщество http://community.livejournal.com/ru_mac/13793823.html

Мне особенно было смешно смотреть на Гостева, когда он на конференции «Компьютерный андеграунд 2009-2010: итоги и прогнозы», после озвучивания своего очередного тезиса поглядывал в сторону рядом сидевшего Е.К. , "правильно я говорю босс?!" :lol:

и этот говнопиар длится уже два года ;)http://safe.cnews.ru/news/top/index.shtml?2008/03/04/290651

Может лучше чем заниматься говнопиаром о мифических угрозах, просто сказать правду о угрозах настоящих (винлоках и их модификациях)? Или создается впечатление, что эта правда идет в разрезе с позицией ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
??? почему?

Слишком сложно сказал. Я имел в виду, что при отправке SMS авторизовываться не нужно нигде. Берёшь любой близлежащий телефон и отправляешь. С карточками не так. Имеют многие, но другой человек за тебя уже не отправит. Кроме того, карточек всё же меньше, чем телефонов.

Так вопрос с эпидемией - не Винлока, то есть на самом деле даже по вашей статистике она налицо.+Учитывая, что в Германии и Чехии присутствие продуктов от Доктора под вопросом

Чем связан Винлок и Германия/Чехия?

Каких детектов, ваших что-ли? Так оно и не удивительно. Когда партнерки стали отказываться от sms-локеров, вы задетектили то, что раньше было вам неизвестно и осталось без поддержки.

Снова не получается. Ещё раз повторяю. Детекты в нашей статистике сейчас - это количество спасённых пользователей больше, нежели лечение заражённых компьютеров. Ибо если баннер уже висит, то обычный антивирус не спасает. Может спасти код разблокировки (если он где-то найден) и специальный CureIt!, которые статистику не отправляют.

Вообще забавно, как из статистики делаются выводы в другую сторону, притом необоснованно :)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
офф:

Господин Гостев, над вашим говнопиаром потешается все Мак -сообщество http://community.livejournal.com/ru_mac/13793823.html

Мне особенно было смешно смотреть на Гостева, когда он на конференции «Компьютерный андеграунд 2009-2010: итоги и прогнозы», после озвучивания своего очередного тезиса поглядывал в сторону рядом сидевшего Е.К. , "правильно я говорю босс?!" :lol:

и этот говнопиар длится уже два года ;)http://safe.cnews.ru/news/top/index.shtml?2008/03/04/290651

Может лучше чем заниматься говнопиаром о мифических угрозах, просто сказать правду о угрозах настоящих (винлоках и их модификациях)? Или создается впечатление, что эта правда идет в разрезе с позицией ЛК.

У вас не только с мат.частью плохо (это про ваш прошлый перл), но и с здравым смыслом.

Уже даже сама Apple антивирус в Леопарда встроила (не говоря уже про ДрВеб, который ... ну вы знаете) , а вы все какую херню про "потешающееся мак-сообщество" несете.

Если уж такой сильный баттхёрт у вас от меня случается - еще раз говорю - пишите статью, я вам даже интервью готов дать. Лично. В реале.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Еще одно сообщение в стиле "Господин Гостев, над вашим говнопиаром потешается все Мак -сообщество" и я достану банхаммер. С первого раза стоило успокоиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xmann

Почему-то почитав комментарии по этой ветке, более согласен с SDA, чем представителями от ЛК. Лже пиар до добра не доведет. В рекламе защита 100%, на форуме поддержки - ни один антивирус не гарантирует 100% защиты, а что говорить о тестах на антималвэа!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
ES и AV-Desk-сервера, которые отправляют информацию на наш сервер статистики. Та статистика, что я привёл, недоступна снаружи. И я не думаю, что будет доступна.

Но она такая, можете поверить. Смысла что-то скрывать особо не вижу, ибо А. или sww, или alexgr будут раздражаться сильнее Вас :)

Спасибо, Валера.

Знаете, мне Ваша писанина тоже неинтересна, ибо Ваша тенденциозность и зашоренность вызывают у меня отторжение.

Я ежедневно сталкиваюсь с этой эпидемией, я её вижу по обращениям клиентов.

А Вы мне тут приводите какие-то теоретические рассуждения и собственные измышления...

Знаете, Вы не Кашпировский или Чумак, а я достаточно устойчив психологически.

Можете сотню раз повторять, что эпидемии нет, мне это неинтересно - я верю своим глазам, а не Вашим заклинаниям.

Я тоже вижу все своими глазами и на основании известных мне сведений и статистики я говорю о том, что эпидемии (аналогичной по КИДО) нет.

Вы можете не читать мою писанину, мне от этого не холодно не горячо. :)

Думаю, что вы не в курсе (т.к. обо всем узнаете из новостей), той операции, которую провело ЛК в ноябре-декабре против смс-лохотронов. Да, мы не писали новости и победные пресс-релизы на эту тему - но если вы спросите любого владельца любой гавно-партнерки - кто порушил им весь бизнес в эти месяцы и убил до 70% трафика - вы услышите правду.

И в ней не будет слова "DrWeb".

Достаточно почитать оф. форум наш. Возмущенных этим радостным событием было достаточно. ;) "Мы их давили- давили..." ©

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да не только наш, можно почитать ИХ форумы, они там ЛК смерти желают. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

http://ruadult.biz/f8/kaspersky-av-must-die-4163/

http://forum.searchengines.ru/showthread.p...4733&page=5

Ну да. :P Бедненькие и несчастные... Скоро уже вирусописатели начнут буянить, что им работать мешают... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Достаточно почитать оф. форум наш. Возмущенных этим радостным событием было достаточно. wink.gif "Мы их давили- давили..." ©
Да не только наш, можно почитать ИХ форумы, они там ЛК смерти желают. smile.gif
Ну да. tongue.gif Бедненькие и несчастные... Скоро уже вирусописатели начнут буянить, что им работать мешают... biggrin.gif

Вот это похоже на победный марш при неэффективной игре.

К слову о наших пресс-релизах о Trojan.Winlock. Это не победные пресс-релизы, это пресс-релизы, поднимающие вопрос о проблеме и предлагающие решать её совместно.

О какой победе можно говорить, если пострадавшие пользователи продолжают обращаться и после секретной операции ЛК, после которой проблема ещё более ухудшилась (да, возможно, без этого проблема была бы ещё больше), и после наших действий проблема не исчезла, но мы что-то делаем, и говорим об этом, рассказываем пользователям, что СМС-ки отправлять не надо.

Мы вывели проблему на общеизвестный уровень, помогли донести проблему до заинтересованных и тех, кто должен ей заниматься. Интересно, но те госорганы, которые должны были заниматься проблемой, в январе (судя по СМИ в ответ на нашу информацию) ничего не знали о её существовании (видимо, операция ЛК была тайной и от этих госорганов).

Что касается того, что ЛК не пиарится на эпидемиях. Это чушь и неправда. Приводить примеры не буду, ибо здесь оффтопик. Но был случай, когда на оффсайте ЛК была опубликована информация, что ЛК мобилизовала большие людские ресурсы для решения нерешаемой практически задачи. Причём задача была связана со вредоносной программой, масштабы которой ну никак не были эпидемическими. И в итоге задача решена не была. Но попиарились. Что касается пиара, то все вендоры используют любую возможность для этого. Ибо иначе это будет плохой пиар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Чем связан Винлок и Германия/Чехия?

я не про винлок писал, а фейкалерт. Из этих стран у вас мало статистики.

С карточками не так. Имеют многие, но другой человек за тебя уже не отправит.

ненамного и сложнее - при развитой системе онлайн платежей и препроцессингов. А кардеры чем занимаются? охотятся за вашими данными, чтобы воспользоваться денежками с чужой карты, для того масса фейковых сайтов, несуществующих аукционов и магазинов, те же фейкалерты могут охотиться именно за карточными данными, а не собирать мелочевку... ИМХО, разумеется

И вопрос был - почему про эти эпидемические случаи молчание? Хотя в целом можно не отвечать, ответ я знаю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И вопрос был - почему про эти эпидемические случаи молчание? Хотя в целом можно не отвечать, ответ я знаю

Знаете? А ведь это вопрос ко всем вендорам. И журналистам. Никто у нас не пишет про лже-антивирусы. И не спрашивает комменты.

Почему-то вопросы о том, какие вирусы выбросятся к 1 апреля, СМИ беспокоит больше.

Вот почему, когда взломали локальный сайт ЛК где-то там в Зимбабве или Боливии, то СМИ сразу начали об этом писать?

А вот когда на российском оффсайте Eset висел вредоносный скрипт не один день, ни одно СМИ об этом не сказало.

Я тоже не могу переварить эту избирательность.

Это вопросы риторические. Я предполагаю, что нашим СМИ неинтересно, что там происходит с Fakealert'ами, которые распространены не у нас.

Мы заявили о проблеме в одном из ежемесячных обзоров. Явно заявили. Резонанса не последовало, и мы стали писать про то, что ближе и актуальнее России и ближайшему зарубежью.

А вот почему ЛК, Symantec, Eset и другие не пишут о проблеме - для меня такая же загадка, как и для Вас наше (относительное) молчание.

Вот у ЛК сейчас "В настоящее время вирусных эпидемий не зафиксировано". Ни Trojan.Winlock, ни Trojan.Fakealert. Хотя, помню, отображалась раньше информация об эпидемиях менее масштабных, чем Fakealert. Почему так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

На самом деле все хороши.....

Обсуждай - не обсуждай, юзерам не легче. Поэтому предлагаю закрыть эту тему и заняться более полезными вещами. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Danilka, об том и речь, что идеальных компаний нет. Правда всегда где-то посередине.

Думаю, я всё ж немножко дал пищу для размышлений здесь.

Да, тема себя уже исчерпала. Конечно, до появления новых фактов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Но был случай, когда на оффсайте ЛК была опубликована информация, что ЛК мобилизовала большие людские ресурсы для решения нерешаемой практически задачи. Причём задача была связана со вредоносной программой, масштабы которой ну никак не были эпидемическими. И в итоге задача решена не была.

Это "чушь и неправда" :)

1) Задача была решена.

2) Больше этих троянцев от этого человека не было. И не будет.

Еще глупостей ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Мы заявили о проблеме в одном из ежемесячных обзоров. Явно заявили. Резонанса не последовало, и мы стали писать про то, что ближе и актуальнее России и ближайшему зарубежью.

А вот почему ЛК, Symantec, Eset и другие не пишут о проблеме - для меня такая же загадка, как и для Вас наше (относительное) молчание.

Вот у ЛК сейчас "В настоящее время вирусных эпидемий не зафиксировано". Ни Trojan.Winlock, ни Trojan.Fakealert. Хотя, помню, отображалась раньше информация об эпидемиях менее масштабных, чем Fakealert. Почему так?

Вы точно в каком-то своем ограниченном мирке живете, Валер.

Давайте я вам чуть-чуть раздвину горизонты ?

Ну вот начнем:

http://www.securelist.com/ru/analysis/2080...roz_v_2009_godu

Это наш годовой отчет. Прочитайте его внимательно. Поддельным антивирусам там уделено место.

http://www.securelist.com/ru/analysis/2080...8/Lzhespasateli

Это отдельная большая статья на тему.

http://www.securelist.com/ru/weblog/32351/..._prodolzhaetsya

http://www.securelist.com/ru/weblog/32265/...ykh_antivirusov

Это только парочка постов в блоге, первые попавшиеся, поверьте их там много.

Разумеется добавьте сюда все тоже самое выходящее от нашей компании на других языках, отдельные публикации наших зарубежных экспертов в местных медиа и поддержку в освещении со стороны threatpost.com и zdnet.

Дальше больше. Тут вот один товарищ уже упоминал пресловую пресс-конференцию ЛК по итогам года. Думаю даже он не сможет соврать на тему - говорил ли я там о проблеме поддельных антивирусов или нет. Кроме того - потом у нас был аналогичный эвент для зарубежных СМИ и я не только в своем выступлении для них указывал на эту проблему, но и дал потом более 10 получасовых интервью - тоже затронув тему.

Вы говорите - не пишут ? Пишут, Валера, пишут. Если _нормально_ обьяснять и рассказывать. Подкрепляя реальными цифрами, которые легко показать, а не публикуя пугалки-страшилки "ради выгоды и контрактов".

P.S. Ну и конечно не могу не отметить ссылку, которую тут уже привели:

http://ruadult.biz/f8/kaspersky-av-must-die-4163/

Вы видели там первый пункт в плане "Что нужно сделать" ? :)

- Необходимо всеми доступными способами:

1. продвигать переход на DrWeb (при необходимости давая пользователям свои партнерские ссылки), например: добавить на свои ресурсы (на любые, в т.ч. и на сиджи, галлеры, порталы) соответсвующие текст/баннер/ссылки.

DrWeb - выбор владельцев-лохотронов-парнерок-смс-мошенников.

Увы.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
DrWeb - выбор владельцев-лохотронов-парнерок-смс-мошенников.

Увы.

Фууу, как толсто... Более того прямое оскорбление как минимум меня, как официального пользователя Доктора...

Увы.

Реакцией популярных антивирусов.

это обычная ситуация, встречаются любые комбинации...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Denis Lipnicky
Фууу, как толсто... Более того прямое оскорбление как минимум меня, как официального пользователя Доктора...

Увы.

Согласен , человек слишком много себе позволяет.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

A., я так и не понял, Вы приводите столько ссылок, говорящие о том, что Вы видите и видели большие проблемы с блокировщиками Windows. Но не подтверждаете размеров ущерба, которые оценены нами. Или подтверждаете? Т.е. "мы, ЛК, сделали много и постоянно говорим о проблеме, но эта проблема не стоит вашего внимания". Сплошное противоречие и двойные стандарты.

sww только что говорил совершенно обратные вещи. Вы уж определитесь.

Также непонятно, чем секретна цифра, показывающая количество детектов Ransom за январь. Т.е. Вы не говорите цифры, показывающие размеры эпидемии по вашей версии.

Ну, не хотите и не хотите. Скажите только, был ли всё же мальчик, о котором вы постоянно говорите везде и проводите операции, или не было?

То, что там себе придумали распространители порнухи - это сугубо их право. Они составляют около 0,0% наших пользователей. Возможно, папуасы в Танзании тоже думают так же, как эти недоразвитые эдалт-мастера, которые не могут заработать деньги на нормальных вещах. Глупо говорить о каких-то тенденциях, основываясь на мнении таких людей. Хотя, может быть, для Вас, Александр, это и привычно - не знаю.

Не думаю, что другие сомнительные личности не используют продукты ЛК на своих компьютерах. Что это доказывает?

Кстати, а чего вы блокируете порно как фишинг? Не понимаете разницы? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Исходя из статистики обращений за помощью на форумах (локалка), где я участвую в качестве хелпера, могу сказать что эпидемия винлоков была. Проявлялась таким образом:

1) До декабря 2009 на форумах появлялись пользователи/проблемы связанные с разнообразными вирусами.

2) Была (гораздо ранее) сделана тема с описанием лечения от вирусов в которой обычно и отмечались люди плюс темы в диком виде типа "Помогите"

3) В декабре количество людей с блокировщиками стало настолько большим что по ним была заведена отдельная тема, количество сообщений в ней превысило ориентировочно кол-во сообщений в предыдущих темах.

4) В период блокеров кол-во проблем с обычными вирусами снизилось до незначительной величины.

Т.е. в моем понятии эпидемия - скачкообразное увеличение кол-ва обращений с однотипными проблемами до подавляющего большинства в общем кол-ве обращений.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A., я так и не понял, Вы приводите столько ссылок, говорящие о том, что Вы видите и видели большие проблемы с блокировщиками Windows. Но не подтверждаете размеров ущерба, которые оценены нами. Или подтверждаете? Т.е. "мы, ЛК, сделали много и постоянно говорим о проблеме, но эта проблема не стоит вашего внимания". Сплошное противоречие и двойные стандарты.

Ау! АУ! Валера !

Я вам приводил ссылки про fraudware ! про фейковые антивирусы !

Господи, да когда ж вы научитесь _читать_ то, что вам показывают, а ? :(

Вот они (rogue av) - проблема! 150 млн долларов годового дохода их авторов (оценка ФБР, не наша) - вот это проблема.

И про них мы пишем, говорим и бьем тревогу.

sww только что говорил совершенно обратные вещи. Вы уж определитесь.

Также непонятно, чем секретна цифра, показывающая количество детектов Ransom за январь. Т.е. Вы не говорите цифры, показывающие размеры эпидемии по вашей версии.

Ну, не хотите и не хотите. Скажите только, был ли всё же мальчик, о котором вы постоянно говорите везде и проводите операции, или не было?

1. Вам же уже дали ссылку на TOP-20 января от ЛК ? ransom там - нет.

2. Если вас все равно интересуют цифры по ним - я вам их дам, попозже. я всю неделю, увы, болею дома и доступа к данным сейчас просто не имею.

То, что там себе придумали распространители порнухи - это сугубо их право. Они составляют около 0,0% наших пользователей. Возможно, папуасы в Танзании тоже думают так же, как эти недоразвитые эдалт-мастера, которые не могут заработать деньги на нормальных вещах. Глупо говорить о каких-то тенденциях, основываясь на мнении таких людей. Хотя, может быть, для Вас, Александр, это и привычно - не знаю.

Не думаю, что другие сомнительные личности не используют продукты ЛК на своих компьютерах. Что это доказывает?

Причем тут "чем они пользуются" ????

Они, для того чтобы выжить, пытаются перевести клиентов на ВАШ антивирус - только потому, что ВЫ - ИХ не блокируете.

Кстати, а чего вы блокируете порно как фишинг? Не понимаете разницы? :)

Похоже это вы не понимаете разницы. Какое порно, Валерий ? Вы совсем не знаете чем занимаются "партнерки" ? :(

Извините, но тратить свое время на обучение вас - я не буду. Обращайтесь к собственным экспертам.

P.S. Давайте про винлок. Раз уж вы такие специалисты в этой теме, знаете обьем и масштаб эпидемии и вообще все-все-все про них - ответь мне на один простой вопрос: каким образом (какими путями) происходят заражения ими. Один вариант - не принимается, их должно минимум несколько. С соотношениями и примерами.

Жду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
1. Вам же уже дали ссылку на TOP-20 января от ЛК ? ransom там - нет.

Да, ни одна модификация не добралась до 20-ки, ибо их много. Плюс, насколько я понял, многие у вас детектятся по пакеру. И таким детектом (по пакеру) ловятся не только Винлоки. Поэтому сложно и на основе вашей статистике говорить об общей сумме заражённых блокировщиками компьютеров.

Они, для того чтобы выжить, пытаются перевести клиентов на ВАШ антивирус - только потому, что ВЫ - ИХ не блокируете.

Даже как порно не блокируем? Если вы обратите внимание, то вы их блокируете, не взирая на лица. И тех, кто не согласен с вашим решением - вы не даёте им даже высказаться. Вы недавно и полинета заблокировали так случайно. Надо как-то осторожнее, что ли. Власть - она штука хорошая, но и ответственности много.

P.S. Давайте про винлок. Раз уж вы такие специалисты в этой теме, знаете обьем и масштаб эпидемии и вообще все-все-все про них - ответь мне на один простой вопрос: каким образом (какими путями) происходят заражения ими. Один вариант - не принимается, их должно минимум несколько. С соотношениями и примерами.

Жду.

Мы тут про масштаб говорим. Не вижу смысла здесь подбирать и давать подробую информацию, да ещё с соотношениями, когда в ответ нашим конкретным цифрам ничего конкретного пока что не последовало.

Про пути заражения мы уже говорили в комментариях для СМИ. И даже приводили конкретику. Я от Вас хоть одну цифру уже больше недели жду, и ничего. Подожду ещё.

Так почему у вас на сайте, говорите, не пишется ни об одной из активных эпидемий, а конкретно написано, что активных эпидемий нет? (несмотря на то, что в обзорах говорится о том, что глобальных эпидемия стало больше). На этот вопрос тоже ответа нет.

Кроме того, я нигде не говорил, что являюсь экспертом по Trojan.Winlock. Все свои выводы по масштабам угрозы делаю на основе статистики в данном случае - личный опыт борьбы с блокировщиками (за сегодня только звонили родственники, писали СМС-ки с просьбами посмотреть код наши партнёры - а ведь эпидемия на спаде), статистика по детектам, статистика обращений в техподдержку по проблеме, общение с представителями агрегаторов. Что-то специфическое по особенностям распространения/методам посадки в систему, методам противодействия антивирусным программам и способам лечения могу и не знать. И не боюсь этого признавать. Мне есть, у кого спросить в случае необходимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×