Перейти к содержанию
Sansero.ee

Отчет о вирусной активности за второй квартал 2011 от AVG Community

Recommended Posts

Sansero.ee

Собственно говоря, на моей памяти это только второй обзор подобного типа от AVG, первый был за первый квартал этого же года. AVG Community Protection Network появилась не так давно, мало кто(ну кроме пользователей AVG) вообще о ней знает. Так что я думаю этот обзор интересен ещё и тем, что именно с него и начнет складываться репутация AVG Community Protection Network. Предлагаю ознакомиться и обсудить.

Репорт за первый квартал 2011

Репорт за второй квартал 2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Рапорт - это хорошо. Но больше подошел бы производителю Central Command. :)

Про Fake AV - статистика забавная, как много юзеров видит и ведется. 36%!

Забавно про Qbot - "also tries to eliminate/block a long list of security solutions:

o Agnitum, ahnlab, arcabit, avast, avg, avira, avp, bitdefender, bit9, castlecops, centralcommand, clamav, comodo, computerassociates, cpsecure, defender, drweb, emsisoft, esafe, .eset, etrust, ewido, fortinet, f-prot, f-secure, gdata, grisoft, hacksoft, hauri, ikarus, jotti, k7computing, kaspersky, malware, mcafee, networkassociates, nod32, norman, norton, panda, pctools, prevx, quickheal, rising, rootkit, securecomputing, sophos, spamhaus, spyware, sunbelt, symantec, threatexpert, trendmicro, virus, wilderssecurity, windowsupdate, webroot."

Некоторые "ключевики" очень смешные - например, домен первого уровня ".eset" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
Собственно говоря, на моей памяти это только второй обзор подобного типа от AVG, первый был за первый квартал этого же года. AVG Community Protection Network появилась не так давно, мало кто(ну кроме пользователей AVG) вообще о ней знает. Так что я думаю этот обзор интересен ещё и тем, что именно с него и начнет складываться репутация AVG Community Protection Network. Предлагаю ознакомиться и обсудить.

Репорт за первый квартал 2011

Репорт за второй квартал 2011

Отчет интересный :)

А это у них облако появилось?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А это у них облако появилось?

Угу, с 2011 версии. Точнее говоря Облако и Сеть не есть одно и то же, но взаимосвязаны они тесно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
Угу, с 2011 версии. Точнее говоря Облако и Сеть не есть одно и то же, но взаимосвязаны они тесно...

А чем отличается облако то сети? У них что?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Вот как диференциируют их в AVG.

Protective Cloud Technology (NEW)

In AVG 2011, Protective Cloud Technology uses multiple scanning engines and behavioral detection simultaneously to identify emerging and previously unknown threats. Once Protective Cloud Technology identifies threats, solutions are developed and AVG clients around the world are updated in near real time.

AVG Community Protection Network (New)

AVG Community Protection Network acts like a neighborhood watch for the online world, helping everyone in the online community to protect each other. Information about the latest threats and AVG product performance is collected from customers who choose to participate in the product improvement program. This information is then analyzed and shared with the AVG community to make sure everyone receives the best possible protection.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
Вот как диференциируют их в AVG.

В общем, они работают вместе, правильно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Как пользователь, я вижу это так:

Облако - пассивное участие в Сети.

Сеть - активное участие в Облаке.

Железная дорога одна, но товарняки пасажирские поезда ходят по ней в обоих направлениях. Вот такая вот аллегория на ум пришла...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×