Анализ защищенности утилиты удаления продуктов Лаборатории Касперского - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
SDA

Анализ защищенности утилиты удаления продуктов Лаборатории Касперского

Recommended Posts

SDA

Общая надежность защиты системы определяется ее наименее стойким компонентом. Если конструктор защиты забывает об этом правиле, она рано или поздно рушится…

Возникла на днях проблема — удалить заклинившего Касперского. Старый ни в какую не хотел удаляться, новый не желал ставиться. Великий и могучий Гугл выдал решение проблемы — «Утилиту удаления продуктов Лаборатории Касперского», собственно, за авторством самой Лаборатории. Программка оказалась на редкость интересная, поэтому сразу возникло желание ее поковырять…

далее http://habrahabr.ru/blogs/virus/102478/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

и?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Человек имеющий админовские права и физический доступ к компу - и любой софт можно удалить

Ремувер удаленное удаление (масло масляное ;)) не поддерживает - ну и ладушки ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я плакал :) То есть, когда ремувер вообще имеет только кнопку "Ага, пошли" (не будем говорить у кого, т.к. у многих), а то и вообще без кнопки - это правильно. А когда чувак танцует с бубном, делает заточки под капчу, это не нормально. :)

Смешные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Я плакал :) То есть, когда ремувер вообще имеет только кнопку "Ага, пошли" (не будем говорить у кого, т.к. у многих), а то и вообще без кнопки - это правильно. А когда чувак танцует с бубном, делает заточки под капчу, это не нормально. :)

Смешные.

ИМХО - ремувер должен обладать следующими свойствами

1. Сносить продукцию вендора (всю или конкретный софт)

2. обладать некоторой защитой - от хм.... бюджетной модели "пользователь"

3. и в тоже время иметь возможность эксплуатироваться этой самой моделью ;)

А капча (не особо сложная) или классический "вы действительно хотите удалить" - вполне подойдет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Мы тут на Ч.О. закупились баграми и идем к ... а стало быть и к вам!!! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А реально были такие прецеденты, чтобы малварь использовала легитимные утилиты для удаления антивирусного ПО?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Там утилита которая является только запускалкой к ремуверу

А если там что-то кроме....

Куда она попадет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
А реально были такие прецеденты, чтобы малварь использовала легитимные утилиты для удаления антивирусного ПО?

На моей памяти была хрень, которая использовала драйвер AVZ для удаления AV. Утилит что-то не припомню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А реально были такие прецеденты, чтобы малварь использовала легитимные утилиты для удаления антивирусного ПО?

Пока нет (насколько я помню). Но вероятность теоретическая есть и к сведению принято.

sww

Еще был банкер, который юзал драйвер GMER (опять же по памяти) - наш бразильский коллега писал об этом как то на секурлисте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гриша
На моей памяти была хрень, которая использовала драйвер AVZ для удаления AV

Bagle

Еще был банкер, который юзал драйвер GMER (опять же по памяти) - наш бразильский коллега писал об этом как то на секурлисте.

GBPlugin (банковская защита) удаляли с помощью Avenger, а потом Gmer.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×