Новые функции в Universal Virus Sniffer (uVS) - Страница 7 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

PR55.RP55

1. "Поиск по исключению"

т.е. При вводе в поле поиска например символа "e" ... ( или "e +..." )

В списке будут оставлены только те объекты, что Не содержат данный символ.

* Пример совместного применения: "Фильтрующий поиск + Поиск по исключению"

Имя

___________________

AXCMD.EXE

LVAGENT.EXE

BUBBLАS.SCR

WIN32K.SYS

-------------------------

В результате "Поиска по исключению"

В списке остаются:

BUBBLАS.SCR

WIN32K.SYS

_________________

2. Категория:

HOST

Контекстное меню - для IP прописанного в "Host" ;

uVS по запросу открывает в браузере или же логе, информацию по принадлежности данного IP объекта.

3. Категория:

Internet/Windows Explorer

При заполнение чека: "Скрыть известные"

Автоматически скрывать записи по типу:

HTT*://WW*.MICROSOFT.COM/ISAPI/REDIR.DLL?PRD=IE&AR=IESEARCH

HTT*://WW*.MICROSOFT.COM/ISAPI/REDIR.DLL?PRD=IE&PVER=6&AR=MSNHOME

...

т.е. Скрывать стандартные данные/настройки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

При формировании/создании критерия поиска.

Реализовать возможность добавлять комментарий к строке отображения СТАТУСА объекта.

* Что в свою очередь - позволит чётко распределить выявленные объекты списка - по их статусу.

В качестве примера см.фото.

11.jpg

uVS_374.2.jpg

post-8956-1323788380_thumb.jpg

post-8956-1323788399_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Zoo.

См.фото.

uVS___.jpg

post-8956-1323961580_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Santy пишет в теме:

http://www.anti-malware.ru/forum/index.php...st&p=147132

1. сбрасываем статус проверенные у всех файлов.

2. находим данный файл в автозапуске,

3. в контекстном меню выполняем проверку хэша файла по базе проверенных.

* это тонкости понимания работы uVS

проделай все по порядку: 1,2,3

и будет результат.

uVS Общий FAQ.txt

F4 - Проверка хэшей файлов в списке по базе проверенных файлов

F6 - Проверка цифр. подписей файлов в списке.

По пунктам № 1. 2. 3.

1. Если, сбросить статус проверенные у всех файлов.

То будут сброшены значения и для файлов прошедших проверку по SHA1 - базе проверенных !

Что, иначе как Абсурдом назвать невозможно !

Зачем же тогда вообще нужна эта база ?

Получается, база есть - но её как-бы и нет совсем ?

Самый натуральный Абсурд.

Можно понять когда произойдёт сброс у файлов прошедших проверку по цифровой подписи.

Но причём же здесь база SHA1 - Зачем сбрасывать результаты её проверки !?!

Если, есть сомнение в самой базе - то её вообще в таком случае нельзя использовать...

Или, если были случайно/самостоятельно в неё добавленных нежелательные Хеши.

То, такую базу, просто следует удалить - и скачать/создать новую.

Что это значит: Это значит, что так делать нельзя !

И тонкости работы с uVS тут совершенно ни причём !

Просто нельзя, где же логика ?

Пункты № 2-3.

"

2. находим данный файл в автозапуске,

3. в контекстном меню выполняем проверку хэша файла по базе проверенных."

В Автозапуске может быть 100 файлов.

И перебирать их все ?...

Что касается контекстного меню...

Если скрупулёзно подойти к делу/задаче - то нужно эти 100 файлов проверить. ( каждый файл проверить ! )

Это 100 раз открыть контекстное меню ?

Это также Абсурд.

---------------------------------------------------------------

Соответственно, должно быть два пункта проверки в Меню при работе с образом:

А) Скрыть проверенные по: Циф.подписи & SHA1

В) Скрыть проверенные по: SHA1

Таким образом, мы ИЗНАЧАЛЬНО можем оставлять в списке файлы прошедшие проверку по определённому типу/критерию.

Что в спорных случаях будет способствовать решению задачи.

--------------------------------------------------------------

P.S. считаю, что проблемы такого рода проверок будут продолжаться/повторяться ещё неоднократно.

Если, не внести в программу соответствующие изменения - Аналогичные тем, что были мной высказаны выше.

Кроме того, законы Эргономики ещё не отменили.

Что самое главное в Эргономике это: "НЕ ПРОВОЦИРОВАТЬ ВОЗНИКНОВЕНИЕ ОШИБОК и НЕШТАТНЫХ СИТУАЦИЙ".

И удобство...

В общем, я свою позицию выразил.

А так, уже, как угодно !

Просто считаю данное положение дел в корне - неверным.

Ну... Вот снова лишнее написал.

Я это всё к тому, что должно быть 1- но действие по выбору - а не последовательность действий.

Последовательность в которой далеко не всегда есть необходимость.

т.е. Если целая группа/последовательность команд может быть заменена 1-й командой.

То так и должно быть !

А всё дополнительные команды - Вот они уже должны быть по желанию и прочее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Santy пишет в теме:

http://www.anti-malware.ru/forum/index.php...st&p=147132

uVS Общий FAQ.txt

F4 - Проверка хэшей файлов в списке по базе проверенных файлов

F6 - Проверка цифр. подписей файлов в списке.

По пунктам № 1. 2. 3.

1. Если, сбросить статус проверенные у всех файлов.

То будут сброшены значения и для файлов прошедших проверку по SHA1 - базе проверенных !

Что, иначе как Абсурдом назвать невозможно !

Зачем же тогда вообще нужна эта база ?

Получается, база есть - но её как-бы и нет совсем ?

Самый натуральный Абсурд.

RP55, автор конечно выскажет более корректное мнение, но я скажу так:

если бы ты немного больше занимался практикой лечения то подобные манипуляции тебе не казались бы абсурдом по следующим причинам.

Статус проверенный объект может принимать по трем причинам, я не зря вынес в тему определение статуса.

прошел проверку по цифровой подписи. но ЭЦП может быть и левая, поддельная или купленная. (мало ли кто сейчас раздает сертификаты)

прошел проверку по SHA1. но база по SHA1 общая: авторская+ пользовательская. Мало ли что может добавить в свой SHA "черт" на противоположном конце.

юзер самолично установил статус проверенный, и после этого создал образ автозапуска и отдал его хелперам - пусть поломают голову.

----------

соответственно сбрасываем статус проверенные, чего там напроверял "черт" на противоположном конце, и проверяем по SHA1 весь автозапуск на своей стороне. За свой sha1 ты отвечаешь лично. Никто никого не заставляет делать сбросы на каждой проверке образа, но если есть сомнения как в случае с smaxxi, то следует ДЕЛАТЬ ЭТО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Моя Позиция:

1. Последовательность из 3-х команд.

F4 + Сброс статуса проверенных у... и снова F4 ?

Это уже и есть Абсурд - Достаточно 1- й Команды.

"Показать/Скрыть все прошедшие проверку по SHA1"

Или : "Показать/Скрыть все прошедшие проверку по SHA1 + Циф. подпись

+ Добавить криптоновою команду.

Удалить данные добавленные пользователем - левые сигнатуры.

Тогда при работе с SHA1 должно быть чётко видно ( в списке ) по какой из баз файл прошел проверку.

Проще нужно быть ;)

В Общем непонятно, что мы вообще обсуждаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Моя Позиция:

1. uVS не должен сохранять данные SHA1 добавленные пользователем.

да, но ты же создаешь свои списки по SHA1 и выкладываешь в сеть, значит есть смысл в таких дополнительных файлах, но это актуально только на стороне хелпера. Который может обеспечить чистоту своего файла sha1 + доверие к авторскому файлу SHA1.

----------

и я создаю дополнительный файл SHA1 чтобы дополнить в список те чистые файлы с которыми работаю постоянно. (в сеть не выкладываю)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Кое что подправил в предыдущих своих сообщениях.

Идея в том, что при работе/проверке по базаМ SHA1 в списке должно быть чётко видно по какой из баз файл прошёл проверку.

И число разовых рабочих команд вполне можно сократить до 1-й.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Идея в том, что при работе/проверке по базаМ SHA1 в списке должно быть чётко видно по какой из баз файл прошёл проверку.

на стороне юзера с заражением вообще нет базы SHA1, поскольку в архивах, на которые мы даем ссылке нет базы MAIN, поэтому с большой вероятностью - сбросить статус "проверенные" у всех файлов - это отмена проверенных по ЭЦП или самолично установленных статусов "проверенные".

---------

На стороне хелпера я доверяю все базам проверенных, поэтому такой необходимости нет (по чьей базе прошел проверку)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
Цитата(PR55.RP55 @ 16.12.2011, 19:03) *

Идея в том, что при работе/проверке по базаМ SHA1 в списке должно быть чётко видно по какой из баз файл прошёл проверку.

на стороне юзера с заражением вообще нет базы SHA1, поскольку в архивах, на которые мы даем ссылке нет базы MAIN, поэтому с большой вероятностью - сбросить статус "проверенные" у всех файлов - это отмена проверенных по ЭЦП или самолично установленных статусов "проверенные".

Значит скорректирую позицию: Если Образ Создан - то ! Должна быть чёткая градация где/что добавлено на стороне - того кто создал

образ.

И, при проверке эти данные АВТОМАТИЧЕСКИ не должны учитываться

Либо же В ОБРАЗЕ чётко должен быть ВЫДЕЛЕН тот файл -

который "ПРОВЕРИЛ :)" пользователь или тот файл который прошёл проверку по "SHA1 - базе" случайно или намеренно созданной им.

или загруженной из какого либо источника.

Не складывать всех кошек в одно лукошко.

К чему эти странные телодвижения ?

Если это "Мусор" то и статус у него, как у мусора.

А работа с удалёнными системами - Это уже отдельная тема - и там должны быть свои ДОПУСТИМЫЕ параметры работы.

*Ведь возмущение народных масс имеет под собой основание :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

В uVS есть строка: Скрыть ненайденные и с заполненным производителем.

Непонятно как эти объекты между собой могут быть связанны чтобы их ставит фактически в один ряд !

Не найденные ( это то, что реально отсутствуют или не невозможно найти по той или иной причине. ! )

А какое к этому имеет отношение параметр с заполненным производителем - при том - для РЕАЛЬНО существующего/найденного объекта ?

Как это может взаимодействовать ?

* Должно быть два пункта меню: 1) Скрыть не найденные 2) С заполненным производителем...

Два совершенно отдельных и независимых пункта - так, как по логике вещей оно и есть на самом деле !

Например скрыли не найденные - ( убрав на время! из поля зрения всякий мусор ) после чего поработали/разобрались с реальными объектами...

Например внесли в скрипт сигнатуры и пр...

После этого, при необходимости проверили не найденные и дали команды на их удаление - ( на всякий случай или по другой какой причине - "он хоть и не найден но активен" ) и.т.д...

А так, как оно сейчас это...

Или я опять чего то не понимаю ?

И все эти файлы: Одни, те которые ЕСТЬ и другие коих НЕТ, суть одно и тоже ?

-----------------------------------------------------------------------------------------------------------------

Да !

Сразу хочу извиниться перед Дмитрием.

Всё таки uVS программа бесплатная и всякого рода требования к разработчику, есть маразм в его крайней форме.

Однако, я счёл единственно верным выразить данную точку зрения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
В uVS есть строка: Скрыть ненайденные и с заполненным производителем.

RP55, впору открыть новый топик, типа майн кампф или философия детектирования, откуда уже можно было бы формулировать четкие предложения к новым версиям. :)

-----------------------

предложения по uVS в 2012 г.

1. по проблеме заражения MBRlock:

добавить функцию enkoder-а с анализом типичных проблем в случае заражения:

анализ целостности таблицы разделов (если недоступны для чтения разделы диска)

по возможности поиск или подбор пароля для снятия блока

2. по критериям: составные критерии для отбора необходимых записей в образе + селектирование отобранных записей.

3. по сигнатурам: дополнительно экспорт сигнатур из списка в файл (контекстное меню в списке сигнатур)

4. по анализу инфо: использовать для поиска инфо о файлах/процессах дополнительно ресурс runscanner.net

(runscanner - родственная uVS программа и сервис информации по файлам, хотя отстает несколько в развитии.)

5. по созданию образа загрузочного диска: добавить в настройки выбор_установку фонового рисунка для Live.CD.

6. по режиму автоскрипта.

добавить скриптовую команду CLRSGN - очистка начального списка сигнатур.

для исключения возможного ложного срабатывания по раннее добавленным сигнатурам.

(если используется uVS той же версии неоднократно)

7. по автоархивированию.

изменить порядок формирования имени архива.

имя архива с ZOO должно включать текст "ZOO": либо вначале, ZOO_дата-время.7z, либо в конце дата-время_ZOO.7z]

(трудности поиска архива возникают у некоторых юзеров).

8. добавить технологию select (выделения с помощью клавиш + или -) записей, и в контекстное меню операции над выделенными записями.

(селектированные записи выделять при просмотре: или цветом (добавить в настройки цвета), или доп. знаком например * или # последнем поле таблицы.)

при переходах в другие категории автозапуска селектирование сохраняется, до тех пор пока не выполнено действие над селектированными записями, или не выполнена отмена селектирования.

так же включить селектирование при выполнении запроса по составным критериям.

(можно в настройки вынести - селектирование при запросе.)

например:

к селектированным записям можно применить: проверку всех селектированных по хэшам на VT, Jotti,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel-iz-Ada

Хотелось бы еще увидеть простой и удобный менеджер автозапуска

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg

Есть ещё такое предложение - сохранять в образе bat/cmd/vbs - часто полезно посмотреть, что там файл вытворяет. Размер у них, как правило, небольшой, раз уж mbr/vbr сохраняем, то и эти файлы стоит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Скоро новый год, поэтому ещё ряд социалистических предложений.

В том плане, что всё для народа, всё для победы!

ДОЛОЙ ЗЛОКОЗНЕННЫЕ ВИРУСНЫЕ НАПАДЕНИЯ !

1.В случае ошибки возможность: "Отменить крайнюю команду скрипта"

*С повторным отображением тех файлов которые были скрыты/удалены из списка при выполнении данной команды.

** Суть в том, что отменяются не все действия, а именно последняя команда.

Это, как в графическом редакторе - нарисовал на фотографии бяку...

Бяка не понравилась...

Жмём на отмену!

2. Контекстное меню файла: "Поиск по имени файла в реестре"

3.По Live CD добавить в uVS "crashreporter.exe"

т.е при невозможности/ошибке загрузки c диска формировать репортаж с типом ошибки.

Например: Ошибка HDD контроллера; недоступен драйвер...; Ошибка файловой системы...

4.Новая команда в меню:

" Удалить все не найденные - с добавлением команды удаления в скрипт"

т.е. Вместо одной команды: DELNFR

АВТОМАТИЧЕСКИ отдаётся ряд команд по типу:

-------------------------------------------------

;uVS v3.73 script [http://dsrt.dyndns.org]

delref %SystemDrive%\USERS\АР\DOWNLOADS\ANKA_SETUP.EXE

delref %Sys32%\DRIVERS\EWUSBDEV.SYS

--------------------------------------------------

т.е. уже нет необходимости отдавать отдельные команды скажем для 5 -ти файлов.

Отдаётся только одна и для всех разом...

uVS в автоматическом режиме по списку определяет не найденные объекты и даёт по ним команду на удаление.

5.Поисковые критерии.

Добавить команду: "Ограничить действие поискового критерия областью поиска"

Пример: "Ограничить действие поискового критерия областью поиска \%SystemRoot%\"

Пример:

Тип - Имя файла ( и скажем вводиться расширение sys.bat...)

6.Селектирование файлов списка по типу:

Контекстное меню файла: "Исключить файл из данной категории - Добавить файл в категорию "Подозрительные и вирусы"

т.е. Например поверяем категорию "Весь Автозапуск"

И файл. Vasia.exe вызывает у нас подозрение - и мы не углубляясь сразу в проверку - перекидываем его в категорию "подозрительные и вирусы"

И так, формируется группа файлов вызвавших подозрение.

И теперь, есть возможность не рыская по всем категориям проверить эти файлы.

* Желательно иметь примечание/метку из какой категории был экспортирован данный файл/объект.

7. Было бы полезно произвести дополнительную проверку\лечение по типу:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify

и т.д. с сохранением информации в образ.

8. В плане обнаружения файловых вирусов или их последствий.

По дате изменения файлов автозапуска системы.

Сравнение дат...

И если "Все" файлы - дата, их изменения датирована одним числом...

Выдавать предупреждение.

* Сам по себе такой критерий может дать ложное предупреждение... ( и даст )

Однако, данные можно использовать в качестве добавочного критерия при ато. выявлении файлового вируса ?!

9. Цитата: " Операционные системы Windows XP; Vista поддерживаю хранение даты разделов реестра."

Соответственно, есть потенциальная возможность сравнить время создания тела файла и время записи информации в реестр?

И соответственно сравнение/выявление расхождения в данных.

* Насколько это всё реально ?

Или же при Мониторинге в локальной сети ?

10. Изменение данных Реестра.

т.е В контекстное меню файла добавить команду на перезапись имени файла.

Команда:

CHANGE %SystemDrive%\USERS\АР\DOWNLOADS\ANKA_SETUP.EXE

В результате в реестре будет такая запись: \ANKA_SETUP.EXE\uVS.CHANGE

Вся идея сводится к тому, что при наличие подозрительного файла мы ссылку не удаляем а "временно" изменяем её значение.

И, если после этого отдать команду:

CHANGE %SystemDrive%\USERS\АР\DOWNLOADS\ANKA_SETUP.EXE\uVS.CHANGE

то...

uVS считывает данные, после чего сравнивает значение_ И, ЕСЛИ найдено равенство этих значений.

( Запись реестра = \ANKA_SETUP.EXE\uVS.CHANGE = команде ANKA_SETUP.EXE\uVS.CHANGE )

то, значения будут сброшены на дефолтные.

В данном случае получаем одну команду под выполнение двух действий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel-iz-Ada
4.Новая команда в меню:

" Удалить все не найденные - с добавлением команды удаления в скрипт"

т.е. Вместо одной команды: DELNFR АВТОМАТИЧЕСКИ отдаётся ряд команд по типу

:-------------------------------------------------

;uVS v3.73 script [http://dsrt.dyndns.org]

delref %SystemDrive%\USERS\АР\DOWNLOADS\ANKA_SETUP.EXE

delref %Sys32%\DRIVERS\EWUSBDEV.SYS

--------------------------------------------------

т.е. уже нет необходимости отдавать отдельные команды

скажем для 5 -ти файлов.Отдаётся только одна и для всех разом...

а разве сейчас не так?:) delnfr ведь так и поступает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
а разве сейчас не так?smile.gif delnfr ведь так и поступает

Эх !

РЕАЛЬНЫЕ КОМАНДЫ - ДЛЯ РЕАЛЬНО АКТИВНЫХ! НО НЕ НАЙДЕННЫХ ФАЙЛОВ !

т.е. эти команды идут в скрипт !

В том плане, что сейчас uVS файл не видит - НО потом при выполнении скрипта файл может быть найден !

( например при изменении режима запуска start.F или изменении активности самого вируса)*

Соответственно он будет удалён только по реально отданной команде на удаление.

Файл - то появился! и потому команда DELNFR уже отдыхает !

А - как, что хотели то и удалили !

И сразу ГРУППУ файлов.

Может 5 - 7.

А не тыкаться по каждому.

* = Команда DELNFR = Ссылка на файл. ( по такому типу. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
6.Селектирование файлов списка по типу:

Контекстное меню файла: "Исключить файл из данной категории - Добавить файл в категорию "Подозрительные и вирусы"

т.е. Например поверяем категорию "Весь Автозапуск"

И файл. Vasia.exe вызывает у нас подозрение - и мы не углубляясь сразу в проверку - перекидываем его в категорию "подозрительные и вирусы"

И так, формируется группа файлов вызвавших подозрение.

И теперь, есть возможность не рыская по всем категориям проверить эти файлы.

* Желательно иметь примечание/метку из какой категории был экспортирован данный файл/объект.

это кстати, лишнее... "селектированные", не есть еще "подозрительные или вирусы" (но могут быть и в списке подозрительные и вирусы).... файлы, требующие внимательного рассмотрения (чтобы они не потерялись в общем списке в разных категориях, переходим в категорию "все", и сортируем по метке "селектированные", вот они все и рядышком будут. А здесь уже ты должен доказать различными методами проверки, что этот файл "подозрителен или вирус")

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13
Хотелось бы еще увидеть простой и удобный менеджер автозапуска

Имхо, лишнее. такого рода программ до и больше. uVS и так позволяет работать с автозапуском делать почти что угодно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Имхо, лишнее. такого рода программ до и больше. uVS и так позволяет работать с автозапуском делать почти что угодно.

согласен, отдельный менеджер автозапуска (как в ССE) не вписывается в концепцию uVS, да и не нужен как отдельный модуль с "упрощениями и удобствами". (основного автозапуска хватает).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

в ссе использовали autoruns от Марка Р., хотя сам по себе autoruns отличная программа

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel-iz-Ada

Да причем тут Autoruns? Подобного софта полно. Я ведь про функционал программы говорю - чтобы скриптом можно было на компьютере человека поубирать лишний софт из автозапуска, а то приходится юзать HiJackThis

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13
скриптом можно было на компьютере человека поубирать лишний софт из автозапуска

А что тебе uVS не позволяет делать? :huh: или что? Честно говоря в моей практике (небольшой) HiJackThis, фактические полностью вытеснился uVS.

p.s. это всё оффтоп. Предлагаю создать кому уж очень хочется топик для сравнения uVS с... :HiJackThis, Autoruns, Process Explorer и прочими интересными программами и утилитами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
А что uVS не позволяет делать?

Ангела так и не поняли...

Впрочем видимо, как и многое из того что я раннее предлагал.

Просто доказывать нет желания.

Кому надо тот разберётся.

uVS не позволяет это сделать по одной простой причине: Речь не идёт о удалении как таковом - речь идёт о исключении из Автозагрузки

Я о той фигне которая появляется при команде msconfig - вкладка Автозагрузка.

Например стоит у вас PuntoSwitcher и прям жить не даёт паразит, при вводе паролей на сайтах или когда вы по китайски общаетесь.

Но и удалять программу совсем нет желания.

И нет желания "удалить все ссылки" на PuntoSwitcher - потому как это программе не понравиться...

Стоит себе программа - и Ярлычок такой - махонький, но симпатичный на рабочем столе есть - и когда надо - раз!

И программку запустили...

А uVS - ей может при нынешнем раскладе только голову как павлину свернуть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel-iz-Ada
А uVS - ей может при нынешнем раскладе только голову как павлину свернуть...

вот вот. хоть кто-то меня понимает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×