64-битные антивирусы - Страница 3 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

OlegAndr
Да-да. За компами тупят и работают только игроманы. :)

Конечно нет, но на многие ноуты ставят 64 бита преинсталл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama

По форуму по тематике 64-bit изучил темы.

Сложилось некое противоречивое впечатление.

Я правильно понимаю, что из-за особенностей функционала 64-bit Windows при браузинге ничего не должно зловредное проникнуть (поселиться или просто пароли увести без следов) в систему без монитора-антивируса (и без вэб-ав соответственно), но с качественным фаерволом (включающим сигнатуры атак, проактивку) - при условии, если ничего не запускать из скачанного самолично, а полноценно и полностью отрабатывается только то, что сайты предлагают с полным функционалом?! Вопрос не только по 64-битным браузерам, но и по 32-разрядным, а также по 32-битным плагинам/расширениям, включая Adobe Flash.

Возможно надо в тему по 64-битной Windows, хотя....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

неправильно, в 64 битной среде прекрасно работают 32-битные программы и вирусы (за некоторыми исключениями но но это не важно)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
неправильно, в 64 битной среде прекрасно работают 32-битные программы и вирусы (за некоторыми исключениями но но это не важно)

Вопрос именно про проникновение через браузеры. В разрезе того, что память рандомно процессами используется в 64-битной винде, ну и плюс патчгард. При условии последних версий и патчей соответствующих программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
В разрезе того, что память рандомно процессами используется в 64-битной винде, ну и плюс патчгард.

Неверно. Вопрос не в ASLR (он есть и в 32-х разрядных системах) и не в PatchGuard (это вообще-то якобы анти-руткит технология). Вопрос в разрядности процесса браузера- 32-х разрядные эксплойты не сработают в 64-х разрядном процессе так, как было задумано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Неверно. Вопрос не в ASLR (он есть и в 32-х разрядных системах) и не в PatchGuard (это вообще-то якобы анти-руткит технология). Вопрос в разрядности процесса браузера- 32-х разрядные эксплойты не сработают в 64-х разрядном процессе так, как было задумано.

То есть, если я правильно понимаю, 64-битные браузеры (не путать с 32-битными под 64-битной виндоуз) не дадут сработать 32-битным зловредам. Во всех случаях? 64-битные, если не ошибаюсь, из известных распространенных на сегодня: IE, FF, Safari.

Вроде как Adobe Flash 32-битный пока (извиняюсь, если неточность), хотя адаптирован под 64-bit Windows. Как насчет него, сработает ли 32-разрядный эксплойт через него при 64-битном браузере? Добавлю, что есть и другие плагины/приложения/расширения и прочие медиа-примочки 32-битные при 64-битных браузерах. Как насчет них? Если первичный процесс - 64-битный браузер, то 32-битные эксплойты, использующие 32-битные дочерние процессы плагинов/расширений/приложений - проскочат или нет? Кроме того, есть браузеры, запускающие медиа-примочки отдельным процессом, а есть те, что юзают медиа внутри самого себя, то есть своим же процессом. 64-битные оси и браузеры не смотрел - сужу по 32, но думаю что под 64 - аналогичная архитектура организации у соответствующих браузеров и их производителей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
То есть, если я правильно понимаю, 64-битные браузеры (не путать с 32-битными под 64-битной виндоуз) не дадут сработать 32-битным зловредам. Во всех случаях?

Не во всех. Только в тех, где используются технологии переполнения буфера как платформа для распространения.

По всем остальным вопросам: разрядность эксплойта должна совпадать с разрядностью той программы, где он должен работать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Не во всех. Только в тех, где используются технологии переполнения буфера как платформа для распространения.

По всем остальным вопросам: разрядность эксплойта должна совпадать с разрядностью той программы, где он должен работать.

Спасибо за пояснение! Хотелось бы еще уточнить. Цитата из Википедии:

Переполнение буфера является наиболее популярным способом взлома компьютерных систем

То есть предполагается, что на сегодня 64-битный браузер все же большинство эксплойтов не пропустит.

Но уверенности в этом перспектива не вселяет в том, что браузер сообщает сайтам свою версию, и, думается, что очень скоро будет уже немало 64-битных эксплойтов, отвечающих реалиям операционных систем большинства пользователей, и не исключаются избирательные попытки заражения, в зависимости от версий/битности браузера и предполагаемой битности прилагающихся медиа-дополнений.

Так все-таки: под Программой и ее битностью и совпадением с битностью эксплойта понимается дочерний процесс расширения/медиа или родительский браузера?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
под Программой и ее битностью и совпадением с битностью эксплойта понимается дочерний процесс расширения/медиа или родительский браузера?

собственно без разницы, то ли эксплойт пробъет браузер, то ли flash player к нему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
То есть предполагается, что на сегодня 64-битный браузер все же большинство эксплойтов не пропустит.

Это временное явление, поскольку браузер, обычно, сообщает битность операционной системы. Так что подстроиться под это можно, а значит, и будет сделано в ближайшее время.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
neron

Полностью 64-битные версии антивирусов под Windows 7 - Microsoft Security Essentials,Comodo,Immunet.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Marina35

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×