Warezov.dc эпидения как во времена Bagle - Страница 4 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
_Stout

Warezov.dc эпидения как во времена Bagle

Recommended Posts

XL
Империя почему-то упрямо забывает про поведенческую блокировку. Это очень печально, особенно на фоне недавних заявлений одного из членов империи ("империалистов"? =))) о его непоколебимой объективности...

скорее умышленно умалчивает, намякивая, что есть к чему стремиться :wink: и тайно изменяет любимому мужу на одном из своих компьютеров. А так мои идеи непоколебимы, вы не подумайте! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
есть к чему стремиться :wink:

А, ну это да! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

На мой вгляд все таки не стоит примешивать сюда поведенческий анализатор Антивируса Касперского 6.0, штука конечно хорошая, но это не функционал движка. Она только в 6-ке для домашних пользователей. Корп. линейка пока официально не вышла в релиз, да и все это защита на уровне рабочих станций. А как быть с почтовиками, шлюзами и т.д.?

Важно чтобы зараза убивалась на входе в корп. сеть, а не вычищать ее внутри со всех компов. В KasperskyHosted Security сделали же, что Warezov берется проактивно весь, пропусков я лично не видел пока.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Никто не говорил... Ещё бы, как же такое скажешь, если элементарную блокировку записи в автозапуск они почему-то не реализовали... А она между тем блокирует 100% новых Варезов и ещё 80% гуляющих по инету троянцев, червей и адварей. Просто и эффективно. Лично я это делал клиентам вручную, и мы вместе очень радовались результату...

"элементарную блокировку записи в автозапуск они почему-то не реализовали..." - А что, если это реализовала ЛК, то теперь это

стало стандартом, который обязаны внедрять все производители ПО ?

К тому же, я уже писал, но если это осталось для Вас незамеченным, повторюсь еще раз: в качестве фаервола и средства полного контроля за системой, я использую TINY Firewall, в котором реализована возможность

такого количества всевозможных "элементарных" и не элементарных блокировок, что сравнивать с ним PDM KIS 6 просто смешно. Другое дело, что неопытным пользователям он явно не подойдет.

Империя почему-то упрямо забывает про поведенческую блокировку. Это очень печально, особенно на фоне недавних заявлений одного из членов империи ("империалистов"? =))) о его непоколебимой объективности...

А я что, утверждаю обратное ? Или Вы хотите что бы я в каждом сообщении писал о том, что знаю о эффективности PDM Kaspersky 6

в данном случае, а так же о том, что на virustotal.com используется

версия Kaspersky 4.0 ? :)

и тайно изменяет любимому мужу на одном из своих компьютеров. А так мои идеи непоколебимы, вы не подумайте!

Я постоянно тестирую различные антивирусы, в числе которых,

естественно и Kaspersky. А если я могу себе позволить несколько

физических машин вместо виртуальных, то соответственно на них

установлены продукты различных производителей антивирусного ПО,

которые и принимают участие в моих экспериментах.

Надеюсь, что этот очевидный факт, не станет неким "невиданным откровением" ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Немного offtopic о милом моему сердцу Tiny ;) Скажите, EYE, вы уже запретили создание драйверов на %FixedDrives%? Причем защищать Documents and Settings, Program Files и системные папки нужно отдельным правилом ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
"элементарную блокировку записи в автозапуск они почему-то не реализовали..." - А что, если это реализовала ЛК, то теперь это

стало стандартом, который обязаны внедрять все производители ПО ?

Нет, это просто "просто и эффективно". Я этим пользовался задолго до того, как ЛК это реализовали. Кстати, не только ЛК это реализовали. Есть ещё как минимум BitDefender. Плюс различные HIPS вроде Safe'n'sec и DefenseWall. А в будущем, я уверен, к этому придут и все остальные. Некоторым придётся преодолеть сначала свои внутренние протесты, но они справятся, я в них верю =) В целом к поведенческой блокировке постепенно стягивается всё больше и больше компаний, что в общем-то логично.

К тому же, я уже писал, но если это осталось для Вас незамеченным, повторюсь еще раз: в качестве фаервола и средства полного контроля за системой, я использую TINY Firewall

Поздравляю! =)

, в котором реализована возможность

такого количества всевозможных "элементарных" и не элементарных блокировок, что сравнивать с ним PDM KIS 6 просто смешно.

Обсуждали мы это уже... Напомните мне, если не сложно, что там такого сверхполезного было в Тини, чего не было в PDM KIS 6... Можно в отдельной ветке. Помню, говорили про контроль запуска и модификации конкретных приложений. Пришли к выводу, что это есть в КИС 6, нужно только уметь искать. Далее, Тини ловил РСFlank... Теперь КИС тоже его ловит. К тому же, Тини его ловил "нахаляву", т.е. он просто удачно фолсил =) Но это не важно.

Другое дело, что неопытным пользователям он явно не подойдет.

Очень жаль... Потому что вердикты Trojan.Generic и Invader, которыми ловятся Warezov, включены в КИС и для простых юзеров. Trojan.Generic вообще почти не фолсит, и по информативности ничем не отличается от эвристика. Invader вроде иногда фолсит, но тоже редко (в основном фолсит Invader (loader), а он как раз отключен). А запись в автозапуск нужно вообще блокировать без вопросов (только с констатацией факта), и тогда это тоже будет замечательно подходить простому юзеру. Проверено практикой.

А я что, утверждаю обратное ? Или Вы хотите что бы я в каждом сообщении писал о том, что знаю о эффективности PDM Kaspersky 6

в данном случае, а так же о том, что на virustotal.com используется

версия Kaspersky 4.0 ? :)

Нет, просто в ответ на модификацию, которую ловит КАВ и не ловит НОД вы привели модификацию, которую ловит НОД и... ловит КАВ, и преподнесли её в виде "ответного удара империи". Т.е. вы ничего не соврали, боже упаси! Я просто чуть-чуть корректирую неверные конотации =)

Я постоянно тестирую различные антивирусы, в числе которых,

естественно и Kaspersky. А если я могу себе позволить несколько

физических машин вместо виртуальных, то соответственно на них

установлены продукты различных производителей антивирусного ПО,

которые и принимают участие в моих экспериментах.

Надеюсь, что этот очевидный факт, не станет неким "невиданным откровением" ? :)

Да нет, я тоже так делаю... Да и вообще, конкретно к НОДу я отношусь сравнительно хорошо. Надеюсь, это так же не станет неким невиданным откровением? =)

Добавлено спустя 4 минуты 28 секунд:

Корп. линейка пока официально не вышла в релиз, да и все это защита на уровне рабочих станций. А как быть с почтовиками, шлюзами и т.д.?

Важно чтобы зараза убивалась на входе в корп. сеть, а не вычищать ее внутри со всех компов.

ОК, если говорить о корпоративной среде, вы правы. Согласен. Но там в любом случае проблема, там и TINY не поможет. Зато может помочь анти-спам...

Ну кроме клиентов Hosted Security, опять же. Там BitHunt старается на ура...=) Про другие аналогичные сервисы, к сожалению, ничего не знаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Но там в любом случае проблема, там и TINY не поможет.

Еще как поможет... Ставим из-под админа, вешаем пароль на контрольный центр, и... все. :D Юзер ни на что не имеет права. А попытается стороннюю прогу поставить - ему же хуже, хе хе хе :D

Dmitry, по поводу Tiny отвечу за EYE я, так как сделаю это корректно. Отдельная ветка бессмысленна, так как продукт более не существует.

Скажите, Dmitry, что проактивка может противопоставить:

- защите любых файлов по вашему желанию (контроль: чтение, запись, создание, удаление, варианты - разрешить, спросить, запретить);

- защите служб (контроль: запрос, удаление, открытие, инсталляция, запуск, остановка, контролирование, варианты те же);

- защите системных привилегий (прерывание потока/процесса, доступ к клавиатуре, опасные системные привилегии, внедрение кода, изменение дескриптора объекта, варианты те же)?

Вроде ничего не забыл - пишу по памяти. Контроль реестра я не беру - он приблизительно одинаковый, и ставить его "в упрек" я не могу ;)

Плюс менее значимые, но удобные features типа Time Intervals.

Вы легкомысленно относитесь к проблеме PCFlank, должен отметить, потому что этот метод уже использует пинч. Суть alerta Tiny вовсе не в "удачном фолсе" на внедрение кода, а в более чувствительном контроле запуска дочерних приложений.

Я не намерен утверждать, что Tiny великолепен и неповторим. Но организация защиты системы в нем такова, что я не готов менять его на какое бы то ни было иное решение - во всех известных мне HIPS чего-либо не хватает из списка модулей Tiny. Здесь важна концепция защиты, а не ее конкретная реализация.

После того, как я прочел отзыв Олега Зайцева о Tiny, я стал еще больше уважать этот продукт ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Еще как поможет... Ставим из-под админа, вешаем пароль на контрольный центр, и... все. :D Юзер ни на что не имеет права. А попытается стороннюю прогу поставить - ему же хуже, хе хе хе :D

Ну так это поведенческий анализ. Сергей говорил ведь именно про то, что вредоносный код неплохо бы рубить уже на входе, т.е. эвристикой, сигнатурами, эмулятором...

Скажите, Dmitry, что проактивка может противопоставить:

ОК, принимаю. Но это действительно не столько "проактивная защита от новых зловредов", сколько "контроль за деятельностью системы". Непосредственно защита от новых зловредов - это анализ активности, контроль целостности, монитор макросов и т.п. Согласен, что как средство контроля - TINY более наворочен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Но это действительно не столько "проактивная защита от новых зловредов", сколько "контроль за деятельностью системы". Непосредственно защита от новых зловредов - это анализ активности, контроль целостности, монитор макросов и т.п.

Частично согласен, частично нет ;) В HIPS лишнего не бывает. Я лично не уверен, что вирус замораживается при alerte монитора реестра. Ну, запретим мы ему прописку в Run - а на создание драйвера в system32 зеленый свет... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Немного offtopic о милом моему сердцу Tiny Wink Скажите, EYE, вы уже запретили создание драйверов на %FixedDrives%? Причем защищать Documents and Settings, Program Files и системные папки нужно отдельным правилом

Запретил. К тому же, я читал Ваши сообщения на форуме ЛК, относящиеся к TINY :wink:

Обсуждали мы это уже... Напомните мне, если не сложно, что там такого сверхполезного было в Тини, чего не было в PDM KIS 6...

Что ж, Nick меня опередил.

Далее, Тини ловил РСFlank... Теперь КИС тоже его ловит.

Здорово, конечно, что KIS 6 его стал ловить чуть ли не через год...

Только вот TINY это делал еще до появления теста :)

К тому же, Тини его ловил "нахаляву", т.е. он просто удачно фолсил =)

Будем считать это шуткой, а не комичным "ляпом" ? :)

Напомнить хронологию "ловли нахаляву" ?

4.png

3.png

2.png

1.png

post-1073-1164721750.png

post-1-1164721750.png

post-1-1164721751.png

post-1-1164721752.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Немного подправлю акценты: Tiny ловит эту активность не как брандмауэр, а как HIPS. Потому другие брандмауэры этот тест заваливали. Среди этих alertов от брандмауэр-модуля Tiny нет ни одного - первый от монитора запуска, второй от системных привилегий, третий от контроля запуска приложений. Точно так же гасится, например, CopyCat - без участия сетевого контроля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Будем считать это шуткой, а не комичным "ляпом" ? :)

Напомнить хронологию "ловли нахаляву" ?

Первый алерт - стандартный крик Tiny о запуске неизвестного приложения. Никакого отношения к отсылке данных не имеет.

Второй алерт - алерт об инжекшене. Сюрприз! Никакого инжекшена PCFlank не делает! Это фолс. Чистый фолс.

Третий алерт - запуск браузера. А можно поинтересоваться, когда именно появляется этот алерт?

Добавлено спустя 46 минут 52 секунды:

Здорово, конечно, что KIS 6 его стал ловить чуть ли не через год...

Только вот TINY это делал еще до появления теста :)

Ну бывают вещи, требующие времени... Вот некоторые одну из вариаций пинча два месяца добавляют в базы... Некоторые упаковщики медленно пишут... Бывает =)

P.S. Забавно =) Идёт коллективное нападение защитного софта на КАВ! В одиночку НОД уже не справляется! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Первый алерт - стандартный крик Tiny о запуске неизвестного приложения. Никакого отношения к отсылке данных не имеет.

Да, но в Каспере и этого нет ;)

Второй алерт - алерт об инжекшене. Сюрприз! Никакого инжекшена PCFlank не делает! Это фолс. Чистый фолс.

Открою тайну, Dmitry. :) У HIPS не бывает фолсов. :)

Третий алерт - запуск браузера. А можно поинтересоваться, когда именно появляется этот алерт?

После ввода текста для отправки и нажатия Далее. :) Такие же alertы идут, к примеру, при проверке ссылки плагином Dr.Web. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

2 NickGolovko

Не могли бы Вы провести данный тест (pcflank) с Тини таким образом:

Запустите осла, а затем уже лейктест. И напишите, плиз, о полученных результатах. Интересен результат ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

В смысле с уже запущенным IE? То же самое будет, только тест не будет просить запустить браузер. :) Я уже имею сей опыт, поскольку в определенной политике тест вообще не может запустить браузер самостоятельно, и это приходится делать руками перед его запуском :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Да, но в Каспере и этого нет ;)

И слава богу =) Я и контроль активности Касперского отключаю (точнее не включаю), не хватало мне ещё алертов на КАЖДУЮ новую прогу... У PDM Касперского всё же немного другая цель. Я не говорю, что это бессмысленно - если вам нравится, ради бога. Мне по горло хватает алертов обучалки фаерволла =)

Открою тайну, Dmitry. :) У HIPS не бывает фолсов. :)

Откройте мне ещё одну тайну: с чего вы это взяли? =) Если, к примеру, монитор реестра говорит, что аська пишет в автозапуск, и посему она подозрительна - то это не фолс, согласен. Так как аська действительно пишет в автозапуск. А большего никто и не заявлял. Но если прога не инжектится, а мне говорят, что она инжектится, то это фолс. Уж простите =)

После ввода текста для отправки и нажатия Далее. :)

Т.е. TINY просто одинаковый алерт показывает и на запуск браузера с командной строки, и на юзание COM? Ну может быть... В принципе, почему бы нет. Ладно, значит блокировал честно. А фолс был просто перед этим, не в тему =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Dmitry, в этом-то вся и штука. :D HIPS - это не сигнатурный анализатор, а просто несколько десятков перехватов событий (хуков). Если HIPS взбрасывает alert, значит, один из ее хуков сработал, произошло системное событие - но вот как она его обзовет, это уже другой вопрос. :) Я не знаю, что за внедрение в виртуальную память делает PC Flank, но он его делает. Возможно, это некое подобное действие, которое аналитики Tiny отнесли к инжектам. Но какое-то действие все равно есть - иначе хук бы молчал, и alerta бы не было. ;) По поводу "использования OLE/COM" сиим тестом могу лишь пожать плечами: OLE/COM объектами в Tiny ведает отдельный модуль, который в процессе теста молчит..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Dmitry, в этом-то вся и штука. :D HIPS - это не сигнатурный анализатор, а просто несколько десятков перехватов событий (хуков).

А если я вешаю хук на NtCreateProcess и кидаю алерт "Mega-Injection", это по-вашему не подходит под определение фолса? Другими словами: хуки нужно в правильные места ставить, это важно =)

Я не знаю, что за внедрение в виртуальную память делает PC Flank, но он его делает.

Угу, я тоже не знаю =) И разработчики PCFlank, видимо, не знают =)

По поводу "использования OLE/COM" сиим тестом могу лишь пожать плечами: OLE/COM объектами в Tiny ведает отдельный модуль, который в процессе теста молчит..

Угу, вот и интересно, почему же он молчит. Так как PCFlank юзает именно COM-объект IE.

Да и вообще, Tiny немного напоминает самую эффективную процедуру ловли вирусов: ту, что ставит вердикт "Infected" на любой файл =) 100% детект, между прочим! Т.е. это не непосредственно ловля новых зловредов, это просто контроль за системой! В принципе, они другого и не заявляли имхо. Только вот для средства контроля за системой Tiny слишком малоинформативен (или я не достаточно его знаю...). Вы не находите, что если бы вместо всех приведённых выше алертов был _один_, с надписью "Hidden data sending" и кнопкой Details, где вы могли бы посмотреть, что именно пытается скрыто отправить процесс, было бы куда лучше и полезней?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Ну как вам сказать. Вот этот конкретный alert проактивки делался специально под эту технологию, поэтому он, конечно, информативнее. :) Overall, Tiny просит у вас только то, что вы желаете. Поэтому так пугаться alertов на каждое приложение, поверьте, - не стоит. Не так уж их много. :) Честно вам говорю: нет более мощной защиты от вирусов, чем вопрос: "Разрешить приложению запуститься?". И не нужно считать Tiny игрушечной программкой ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Честно вам говорю: нет более мощной защиты от вирусов, чем вопрос: "Разрешить приложению запуститься?".

Не согласен. Это спасает только от одного вида опасности: когда в результате какого-нибудь иксплойта на машине жертвы незаметно запускается троянец. Это далеко не единственная опасность. Но самое главное даже не это, а то, что алерты на _каждую_ программу попросту отключают бдительность. Естественное явление. Если вас посадить перебирать чеки, проверяя на каждом из них наличие подписи (к примеру), то после 30-го чека вы перейдёте в режим "автомат", а после 200-го - машинально пропустите чек без подписи. Пусть это и не обязательно так, но очень вероятно =)

И не нужно считать Tiny игрушечной программкой ;)

А кто такое говорил? Нет, Tiny далеко не игрушечная программа. Детям её вообще видеть противопоказано =) Шутка. Tiny - это мощное средство контроля. Имхо его в пору использовать по надобности. Например, когда есть цель исследовать поведение какой-нибудь проги. Тут параноидальность Tiny сыграет свою роль. Однако, надо ещё повнимательнее посмотреть на алерты - как они в плане информативности...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Dmitry, я же не запускаю каждую секунду по новому приложению. :) В нормальной ситуации я вообще без единого alerta провожу весь сеанс. По поводу запуска - честно вам говорю, что, получая раз за разом все новую информацию о тех или иных malwarных техниках, я прихожу к выводу, что самая надежная защита от вируса - просто не дать ему запуститься. :/ Только что я получил от друга три способа обойти любой брандмауэр, в котором запрещен весь трафик :/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Только что я получил от друга три способа обойти любой брандмауэр, в котором запрещен весь трафик :/

Это только часть теста была=)) я так понимаю, Paul продолжает тестирование.. единственное что, это на тот уровень на который выходит в этих тестах тем чем он пользовался, не так легко произвести в зловреде, и подохреваю будет он весить немного побольше, чем средний вес на данный момент..)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
По поводу запуска - честно вам говорю, что, получая раз за разом все новую информацию о тех или иных malwarных техниках, я прихожу к выводу, что самая надежная защита от вируса - просто не дать ему запуститься. :/

Это ясно. Но я же говорю, алерт на каждое новое приложение спасает только в том случае, когда зловред запускается скрыто. А это далеко не всегда так. А если это не так, т.е. я сам запускаю приложение, то чем мне поможет вопрос "Чувак! Ты хочешь запустить это приложение?" Да, чёрт возьми, я хочу! Иначе бы не запускал! =))

Добавлено спустя 3 минуты 41 секунду:

Только что я получил от друга три способа обойти любой брандмауэр, в котором запрещен весь трафик :/

Да любую защиту можно обойти. Не бывает 100-процентной защиты, на этом вся теория информационной безопасности базируется. Самое обидное - это как раз когда страдают параноики =) Т.е. человек себя ограничивал как мог, а заразился как большой =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Это ясно. Но я же говорю, алерт на каждое новое приложение спасает только в том случае, когда зловред запускается скрыто. А это далеко не всегда так. А если это не так, т.е. я сам запускаю приложение, то чем мне поможет вопрос "Чувак! Ты хочешь запустить это приложение?" Да, чёрт возьми, я хочу! Иначе бы не запускал! =))

Это не совсем так, по hips возможно определить чем занимаеться данная программа, может она драйвера в kernel-mode запихнуть пытаеться, hips перехватил и сказал, я заблокировал этим и хорошо..

просто hips без встроенных правил, неможет определить сама она запустилась или её кто-то запустил, это правильно меня это устраивает..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Это не совсем так, по hips возможно определить чем занимаеться данная программа, может она драйвера в kernel-mode запихнуть пытаеться, hips перехватил и сказал, я заблокировал этим и хорошо..

Так да, это конечно! HIPS может быть очень эффективным, я сам ловил им зловредов не раз. Но я не про HIPS, я конкретно про алерт на запуск нового приложения. Приложение не сделало ещё ничего подозрительного, оно просто запустилась.

просто hips без встроенных правил, неможет определить сама она запустилась или её кто-то запустил, это правильно меня это устраивает..

Поэтому нужно ловить инвэйдинг, нужно ловить запуск дочерних процессов, конечно же нужно ловить запись драйверов и т.п. Это подозрительно. Понятно, что всех способов не предусмотришь, и найдутся способы запустить приложение скрытно. И тут Tiny с его алертом придётся очень кстати. Но имхо это слишком редкий случай. Т.е. это хорошо для контроля по надобности. Но с точки зрения постоянной защиты - это вроде как попытка быть чересчур идеальным. А мы все знаем, что чересчур идеальным ни у Tiny, ни у кого другого быть не получится. Если противник будет столь серъёзен, он просто убъёт Tiny раньше. О чём, кстати, тоже не раз говорилось на форуме ЛК...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×