Перейти к содержанию

Recommended Posts

SDA
Корректней будет звучать так:

То, что встречается в "живой природе" по оценке вирлаба Symantec. Но оценка вирлаба Symantec не является истиной (особенно касаемо той же СНГ).

....Почти треть зараженных компьютеров расположена на территории Соединенных Штатов. Судя по расценкам партнерских программ, заражение такого количества машин в США стоит 250 000 USD, на которые, видимо, и раскошелились создатели TDSS. Примечательно, что российских пользователей в статистике нет. Объясняется это тем что, партнерские программы не предлагают выплаты за заражение русских пользователей ...... http://www.securelist.com/ru/analysis/208050704/TDL4_Top_Bot

Может лучше обратить внимание на детект/блокировку/лечение винлоков, что более актуально для Рунета, с чем NIS 2012 справляется на все 100 в отличии от других АВ продуктов, для которых надо делать спец.настройку, так как по дефолту идет пропуск.

И не раздувать из "мухи слона".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wx.
рискованный шаг со стороны Symantec.

Возможно это плавный переход к полностью (или почти полностью) облачному АВ. Что довольно опрометчиво, как мне кажется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

Ритуал обмена любезностями выполнен :)

У меня вопрос к экспертам: у Симантек достаточно давно есть утилита, способная детектировать и лечить TDL, в том числе и версии 3, 4.

Как вы думаете, по каким причинам Симантек не использует эти технологии в своих продуктах NAV/NIS ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Ритуал обмена любезностями выполнен :)

У меня вопрос к экспертам: у Симантек достаточно давно есть утилита, способная детектировать и лечить TDL, в том числе и версии 3, 4.

Как вы думаете, по каким причинам Симантек не использует эти технологии в своих продуктах NAV/NIS ?

Так использовал в связке с 2011 версией и Н-360. Почему он ее сейчас в 2012 не докрутил, непонятно. Доделает, вопрос времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Причем тут TDSS? Я не его имел ввиду. Есть и другие интересные зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Возможно это плавный переход к полностью (или почти полностью) облачному АВ. Что довольно опрометчиво, как мне кажется.

Пример такого шага есть - Panda и Trend Micro - хорошего от этого мало. А если нет инета на какой то промежуток времени, то вообще. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Причем тут TDSS? Я не его имел ввиду. Есть и другие интересный зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Ну так все "копья бились" о детекте/лечении TDL.

Причем тут TDSS? Я не его имел ввиду. Есть и другие интересные зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Пример такого шага есть - Panda и Trend Micro - хорошего от этого мало. А если нет инета на какой то промежуток времени, то вообще. :facepalm:

А для "вообще" есть СОНАР :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Ну так все "копья бились" о детекте/лечении TDL.

Ну "копья бились" между некоторыми участниками. А не вообще в теме.

А для "вообще" есть СОНАР :facepalm:

А если ставится продукт уже на зараженную машину, например (самый распространенный вариант) после другого АВ (который еще часто встречается предустановленным на ПК)? Сначала "лечить" сторонними утилитами от других производителей перед установкой для профилактики?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Работа Сонара с последней модификацией известного винлока

винлок_на_64_бит_4.jpg

post-6726-1315846280_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Работа Сонара с последней модификацией известного винлока

И?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Это превентивная работа.

Покажу скрины по лечению Sality на зараженной системе. Форум не дает загрузить все сразу.

винлок_на_64_бит_6.jpg

post-6726-1315846474_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
А если ставится продукт уже на зараженную машину, например (самый распространенный вариант) после другого АВ (который еще часто встречается предустановленным на ПК)? Сначала "лечить" сторонними утилитами от других производителей перед установкой для профилактики?

И в чём смысл лечить сторонними утилитами от других производителей, если продукт может сделать это самостоятельно? ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

sda, дык это не лечение, это удаление запускаемой тушки. А я говорил именно про лечение заведомо зараженной машины, на которую ставится продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Работа Н-360 на зараженной системе.

Image_12.1.png

post-6726-1315846945_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
И в чём смысл лечить сторонними утилитами от других производителей, если продукт может сделать это самостоятельно? ;)

TDSS, который распространен на родине Symantec - в США, продукт не может вылечить (и не все разновидности детектит даже), а предлагает скачать стороннюю утилиту. А если нет интернета? А если будут заблокированы доступы к сайтам АВ вендоров, в том числе и с утилитой? А касаемо других зловредов - смотрите также отчет: http://www.anti-malware.ru/malware_treatment_test_2011 и это только на чем тестировали продукт. Если в 2012 версии будет лучше, то молодцы, а если нет, то увы - не молодцы.

Работа Н-360 на зараженной системе.

Круто! Значит с этой разновидностью файлового вируса справляется. :) И с некоторыми другими зловредами из скрина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Достаточно?

Это видео от энтузиаста? То тогда - нет. Когда опубликуют результаты теста на лечение активного заражения известные тестовые лаборатории и, надеюсь, тут проведут тестирование, то тогда будет достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Это видео от энтузиаста? То тогда - нет. Когда опубликуют результаты теста на лечение активного заражения известные тестовые лаборатории и, надеюсь, тут проведут тестирование, то тогда будет достаточно.

A тут принципиально должны выкладываться тесты известных тестовых лаборатории? Лично я доверяю только себе, когда это вижу собственными глазами. Например о том что Нортон не справляется с пресловутым TDL я убедился еще в марте, когда Symantec еще не сделал привязку к спец.утилите. И мне не нужно было смотреть тесты АМ :rolleyes:

Кстати, такими же энтузиастами работают бета-тестеры и им не говорят "иди отсюда, любитель, нам "профессионалам" твоя информация по "барабану" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Круто! Значит с этой разновидностью файлового вируса справляется. :) И с некоторыми другими зловредами из скрина.

Справляется и будет справляться! Не только одному убогому продукту( название не буду говорить) лечить их :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

sda, ну к тест. лабораториям больше доверия, чем к энтузиасту. :)Например я не поверю твоим результатам, а ты не поверишь моим(по тем же причинам) и что будем делать? :D

Бета тестеры - это отдельная тема для обсуждения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Справляется и будет справляться!

Все ясно, спасибо. :facepalm: Больше писать не надо ничего в ответ на мои посты, я беседу не с Вами веду.

Правила форума 11.2?

Угу. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Все ясно, спасибо. :facepalm: Больше писать не надо ничего в ответ на мои посты, я беседу не с Вами веду.

Взаимно. Было забавно почитать Ваши гениальные посты. ;):lol::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Это NIS-то 100% детектирует винлоки? Это даже не ФГМ, это гораздо хуже и запущеннее :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-sis
Это NIS-то 100% детектирует винлоки? Это даже не ФГМ, это гораздо хуже и запущеннее :facepalm:

:facepalm:

С чего такое мнение, он действительно детектит на 100 %.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
:facepalm:

С чего такое мнение, он действительно детектит на 100 %.

М.б. на основании поста 54? :)

x-sis, читать не вредно ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Именно модуль IPS обнаруживает присутствие TDL. А если точнее, то TDL будет распознан лишь тогда, когда выйдет на связь с центром. Как только же буткит выйдет на связь, то пользователь увидит сообщение о заражении, содержащее ссылку на утилиту лечения.

О, какой топик едва не прошел мимо.

Скажите, а как конкретно определяется что TDL "вышел на связь с центром" ?

--ниже мои рассуждения вслух, их комментировать не надо, для вас вопрос выше написан---

Я вот например в курсе, что этих центров у него вагон (громадный) и маленькая тележка. Разумеется их состав постоянно меняется.

Более того, основной способ работы ботнета современного TDL - по p2p. Никакого центра там, логично, что нет.

Ловить по трафику соединений - нууу, там в общем-то SSL. Порты разные.

Возможно, что Симантек конечно, внес штук 40 старых C2 в блэклисты и ловит по коннектам к ним, но это реально костыль и костыль работающий только для крайне ограниченного числа клиентов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×