Перейти к содержанию
Сергей Ильин

Outpost Security Suite FREE

Recommended Posts

DarkVortex

priv8v спасибо Вам большое, утилита просто великолепная :) Я давно слышал про этот ресурс, но не знал, что они разработали такой гибкий механизм загрузки подозрительных файлов без необходимости заходить на их сайт через браузер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
может быть вечером скину старый скрин совместной работы эвристика и ХАКСа :) (если его не удалил)

специально для тех, кто кричит, что в оутпосте нет эвристика и хакс не работает :P

у меня работает ;)

HAX_heur.png

post-4500-1299156250_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
anip
обнаружение подозрительных запакованных файлов в автозагрузке (функция HAX)

Интересное название функции...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Интересное название функции...

полное название - Heuristic Analyzer for eXploits

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
полное название - Heuristic Analyzer for eXploits

Как бы там ни было, разработчики, явно имели ввиду самый настоящий русский НАХ. Для этого из слова "exploits" для аббревиатуры даже пришлось брать не первую, а вторую букву. Люди с чувством юмора :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Dmitrig

А то! Правда, потом жутко ругались, когда мы в пресс-релиз вложили это понятие даже с расшифровкой :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

вопрос такой: при закрученных гайках (или просто) реакция есть на создание удаленного потока? если да то какая и при каких настрйках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
вопрос такой: при закрученных гайках (или просто) реакция есть на создание удаленного потока? если да то какая и при каких настрйках?

внедрение в память стороннего процесса?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
внедрение в память стороннего процесса?

да. причем вопрос именно про конкретный способ (createremotethread)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
реакция есть?

есть

если да то какая и при каких настрйках?

Settings -- Anti-Leak

Уже на "оптимальном уровне" установлена защита от внедрения в память - Process memory modification (injection), действие - "уведомлять"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

еще такое - работает прога. делает разные подозрительные действия, нажатие на allow once разрешит только то действие про которое спрашивает алерт или и другие подозрительные действия тоже?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
нажатие на allow once разрешит только то действие про которое спрашивает алерт

да

другие подозрительные действия тоже

контроль идет для каждого метода отдельно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

теперь оцените как истинное или ложное следующую фразу и если можно то с пояснениями: аутпост не реагирует на функцию createremotethread.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
теперь оцените как истинное или ложное следующую фразу и если можно то с пояснениями: аутпост не реагирует на функцию createremotethread.

Результаты теста на самозащиту, где использовался этот метод говорят об обратном.

Кажется в наборе тестов от комода используется этот метод.

В любом случае можете обратиться в ТП за разъяснениями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
safetygate

если правильно все поднастроить, то продукт очень хороший получается.С версией 7.5 будет еще лучше.Главное что развитие идет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Регион-56
Хотя.. , агнитумцам виднее. А вообще, обидно, что русского языка нет.

del

За подобные советы получите по рукам.

Не поленитесь, прочитайте лицензионное соглашение

Dmitriy K

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Одно радует, что за последние пару недель ещё отловил пару новейших гадостей, которые по virustotal мало кто ещё детектил, и которые Agnitum'овцы добавили в базы :P

Наверно Про версией, фришная слабенько ловит/противостоит свежим заразам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Наверно Про версией, фришная слабенько ловит/противостоит свежим заразам.

Откуда такие сведения? Подкрепить доказательствами можете?

Базы у Free и Pro версий одинаковые (приоритет по скорости обновления у PRO)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Наверно Про версией, фришная слабенько ловит/противостоит свежим заразам.

Полная глупость. Выведете из режима Автообучения с новым конфигом - проактивка будет нормально все ловить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Полная глупость. Выведете из режима Автообучения с новым конфигом - проактивка будет нормально все ловить.

Ловить неизвесную заразу? Чисто любительский тест для себя, вчера сделал на виртуалке. Накачал свежей вирусни с malwares.pl, malwaredomainlist.com и т.д., натравил на это все фришную версию Аутпоста, автообучение выключено, файр в режиме block most. Сигнатурный отлов заметно хуже каспера, комодо, бетки веба и аваста фрии, по крайней мере на свежаке. Запустил несколько пропущенных вредоносов, лишь в половине случаев алерты, на все алерты жму block all activities. В итоге виртуалка изрядко потрепаная с кучей левых процессов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

натравил на это все фришную версию Аутпоста, автообучение выключено, файр в режиме block most.
anti-leak в режиме "оптимальный"? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Ловить неизвесную заразу? Чисто любительский тест для себя, вчера сделал на виртуалке. Накачал свежей вирусни с malwares.pl, malwaredomainlist.com и т.д., натравил на это все фришную версию Аутпоста, автообучение выключено, файр в режиме block most. Сигнатурный отлов заметно хуже каспера, комодо, бетки веба и аваста фрии, по крайней мере на свежаке. Запустил несколько пропущенных вредоносов, лишь в половине случаев алерты, на все алерты жму block all activities. В итоге виртуалка изрядко потрепаная с кучей левых процессов.

А очень нужно было именно сигнатурный детект проверять? Сколько лет говоришь - не панацея... Ну, ничего - 7.5 ставить надо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

в настройках общего анти-лика вроде можно выставить чтобы были вопросы на все, тогда вопросов будет больше....

тем более количество левых процессов это не показатель т.к они могут быть безвредными - работать на холостых циклах из-за того, что аутпост им запретил кой какие нужные для их жизни действия.

предлагаю сделать так:настроить аутпост на вопрошание всего, а потом повторить тест. после чего перезагрузить систему и посмотреть что там. наиболее просто - это посмотреть лог авз (файл - стандартные скрипты - скрипт сбора информации для вирусинфо).

думаю, что многим такой тест будет интересен:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
в настройках общего анти-лика вроде можно выставить чтобы были вопросы на все, тогда вопросов будет больше....
Настройки можно выкрутить так, что на запуск любого неизвестного приложения будет выводиться запрос "разрешить/заблокировать запуск" (а-ля UAC) :)
тем более количество левых процессов это не показатель т.к они могут быть безвредными - работать на холостых циклах из-за того, что аутпост им запретил кой какие нужные для их жизни действия.
В большинстве случаев так оно и есть.
предлагаю сделать так:настроить аутпост на вопрошание всего, а потом повторить тест. после чего перезагрузить систему и посмотреть что там.
Предварительно пройдя чистильщиком, т.к. могут быть ошметки во временных (и не только) папках. В лог авз могут войти и мертвые тушки (мальвар при запуске скопировался в папку и попытался прописаться в автозагрузку, но Оутпост зафиксировал и запретил это действие) - которые воспринимаются некоторыми "реально-независимыми-зомби-тестерами" как признак того, что защита программы минимальна и "<ящик> с песочницей" рулит :)
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×