Перейти к содержанию

Recommended Posts

SDA
Корректней будет звучать так:

То, что встречается в "живой природе" по оценке вирлаба Symantec. Но оценка вирлаба Symantec не является истиной (особенно касаемо той же СНГ).

....Почти треть зараженных компьютеров расположена на территории Соединенных Штатов. Судя по расценкам партнерских программ, заражение такого количества машин в США стоит 250 000 USD, на которые, видимо, и раскошелились создатели TDSS. Примечательно, что российских пользователей в статистике нет. Объясняется это тем что, партнерские программы не предлагают выплаты за заражение русских пользователей ...... http://www.securelist.com/ru/analysis/208050704/TDL4_Top_Bot

Может лучше обратить внимание на детект/блокировку/лечение винлоков, что более актуально для Рунета, с чем NIS 2012 справляется на все 100 в отличии от других АВ продуктов, для которых надо делать спец.настройку, так как по дефолту идет пропуск.

И не раздувать из "мухи слона".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wx.
рискованный шаг со стороны Symantec.

Возможно это плавный переход к полностью (или почти полностью) облачному АВ. Что довольно опрометчиво, как мне кажется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

Ритуал обмена любезностями выполнен :)

У меня вопрос к экспертам: у Симантек достаточно давно есть утилита, способная детектировать и лечить TDL, в том числе и версии 3, 4.

Как вы думаете, по каким причинам Симантек не использует эти технологии в своих продуктах NAV/NIS ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Ритуал обмена любезностями выполнен :)

У меня вопрос к экспертам: у Симантек достаточно давно есть утилита, способная детектировать и лечить TDL, в том числе и версии 3, 4.

Как вы думаете, по каким причинам Симантек не использует эти технологии в своих продуктах NAV/NIS ?

Так использовал в связке с 2011 версией и Н-360. Почему он ее сейчас в 2012 не докрутил, непонятно. Доделает, вопрос времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Причем тут TDSS? Я не его имел ввиду. Есть и другие интересные зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Возможно это плавный переход к полностью (или почти полностью) облачному АВ. Что довольно опрометчиво, как мне кажется.

Пример такого шага есть - Panda и Trend Micro - хорошего от этого мало. А если нет инета на какой то промежуток времени, то вообще. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Причем тут TDSS? Я не его имел ввиду. Есть и другие интересный зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Ну так все "копья бились" о детекте/лечении TDL.

Причем тут TDSS? Я не его имел ввиду. Есть и другие интересные зловреды, которые очень весьма распространены в том или ином регионе. И гарантии никто не даст, что этот урезанный набор баз будет актуален для конкретного региона.

Пример такого шага есть - Panda и Trend Micro - хорошего от этого мало. А если нет инета на какой то промежуток времени, то вообще. :facepalm:

А для "вообще" есть СОНАР :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Ну так все "копья бились" о детекте/лечении TDL.

Ну "копья бились" между некоторыми участниками. А не вообще в теме.

А для "вообще" есть СОНАР :facepalm:

А если ставится продукт уже на зараженную машину, например (самый распространенный вариант) после другого АВ (который еще часто встречается предустановленным на ПК)? Сначала "лечить" сторонними утилитами от других производителей перед установкой для профилактики?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Работа Сонара с последней модификацией известного винлока

винлок_на_64_бит_4.jpg

post-6726-1315846280_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Работа Сонара с последней модификацией известного винлока

И?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Это превентивная работа.

Покажу скрины по лечению Sality на зараженной системе. Форум не дает загрузить все сразу.

винлок_на_64_бит_6.jpg

post-6726-1315846474_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
А если ставится продукт уже на зараженную машину, например (самый распространенный вариант) после другого АВ (который еще часто встречается предустановленным на ПК)? Сначала "лечить" сторонними утилитами от других производителей перед установкой для профилактики?

И в чём смысл лечить сторонними утилитами от других производителей, если продукт может сделать это самостоятельно? ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

sda, дык это не лечение, это удаление запускаемой тушки. А я говорил именно про лечение заведомо зараженной машины, на которую ставится продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Работа Н-360 на зараженной системе.

Image_12.1.png

post-6726-1315846945_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
И в чём смысл лечить сторонними утилитами от других производителей, если продукт может сделать это самостоятельно? ;)

TDSS, который распространен на родине Symantec - в США, продукт не может вылечить (и не все разновидности детектит даже), а предлагает скачать стороннюю утилиту. А если нет интернета? А если будут заблокированы доступы к сайтам АВ вендоров, в том числе и с утилитой? А касаемо других зловредов - смотрите также отчет: http://www.anti-malware.ru/malware_treatment_test_2011 и это только на чем тестировали продукт. Если в 2012 версии будет лучше, то молодцы, а если нет, то увы - не молодцы.

Работа Н-360 на зараженной системе.

Круто! Значит с этой разновидностью файлового вируса справляется. :) И с некоторыми другими зловредами из скрина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Достаточно?

Это видео от энтузиаста? То тогда - нет. Когда опубликуют результаты теста на лечение активного заражения известные тестовые лаборатории и, надеюсь, тут проведут тестирование, то тогда будет достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Это видео от энтузиаста? То тогда - нет. Когда опубликуют результаты теста на лечение активного заражения известные тестовые лаборатории и, надеюсь, тут проведут тестирование, то тогда будет достаточно.

A тут принципиально должны выкладываться тесты известных тестовых лаборатории? Лично я доверяю только себе, когда это вижу собственными глазами. Например о том что Нортон не справляется с пресловутым TDL я убедился еще в марте, когда Symantec еще не сделал привязку к спец.утилите. И мне не нужно было смотреть тесты АМ :rolleyes:

Кстати, такими же энтузиастами работают бета-тестеры и им не говорят "иди отсюда, любитель, нам "профессионалам" твоя информация по "барабану" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Круто! Значит с этой разновидностью файлового вируса справляется. :) И с некоторыми другими зловредами из скрина.

Справляется и будет справляться! Не только одному убогому продукту( название не буду говорить) лечить их :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

sda, ну к тест. лабораториям больше доверия, чем к энтузиасту. :)Например я не поверю твоим результатам, а ты не поверишь моим(по тем же причинам) и что будем делать? :D

Бета тестеры - это отдельная тема для обсуждения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Справляется и будет справляться!

Все ясно, спасибо. :facepalm: Больше писать не надо ничего в ответ на мои посты, я беседу не с Вами веду.

Правила форума 11.2?

Угу. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Все ясно, спасибо. :facepalm: Больше писать не надо ничего в ответ на мои посты, я беседу не с Вами веду.

Взаимно. Было забавно почитать Ваши гениальные посты. ;):lol::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Это NIS-то 100% детектирует винлоки? Это даже не ФГМ, это гораздо хуже и запущеннее :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-sis
Это NIS-то 100% детектирует винлоки? Это даже не ФГМ, это гораздо хуже и запущеннее :facepalm:

:facepalm:

С чего такое мнение, он действительно детектит на 100 %.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
:facepalm:

С чего такое мнение, он действительно детектит на 100 %.

М.б. на основании поста 54? :)

x-sis, читать не вредно ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Именно модуль IPS обнаруживает присутствие TDL. А если точнее, то TDL будет распознан лишь тогда, когда выйдет на связь с центром. Как только же буткит выйдет на связь, то пользователь увидит сообщение о заражении, содержащее ссылку на утилиту лечения.

О, какой топик едва не прошел мимо.

Скажите, а как конкретно определяется что TDL "вышел на связь с центром" ?

--ниже мои рассуждения вслух, их комментировать не надо, для вас вопрос выше написан---

Я вот например в курсе, что этих центров у него вагон (громадный) и маленькая тележка. Разумеется их состав постоянно меняется.

Более того, основной способ работы ботнета современного TDL - по p2p. Никакого центра там, логично, что нет.

Ловить по трафику соединений - нууу, там в общем-то SSL. Порты разные.

Возможно, что Симантек конечно, внес штук 40 старых C2 в блэклисты и ловит по коннектам к ним, но это реально костыль и костыль работающий только для крайне ограниченного числа клиентов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
    • vesorv
      1. На жесткий диск загружаются дистрибутивы антивирусов и "свежие" вредоносные программы (только те, которые не обнаруживает сканер антивируса, то есть кнопочка эта в антивирусе называется "выборочная проверка файлов"), работающие без интернета. 2. На операционной системе запускают вредоносные программы (антивирус не установлен) и убеждаются в том, что они работают. 3. На чистую операционную систему из дистрибутива устанавливают антивирус, отключают интернет, и запускают вредоносные программы. Записывают все действия антивируса - сколько угроз обнаружил, когда обнаружил, какой компонент обнаружил, проводил ли антивирус лечение, что изменилось в системе после лечения. Потом ставят другой антивирус на чистую систему и проводят те же операции.  Данный тест покажет способность антивирусов защищать от угроз и лечить систему без использования облака. Насколько данный тест отображает реальные возможности (то есть с применением облака) защиты антивирусов от новейших угроз и лечения системы от действий вредоносных программ ? Раньше на форуме было относительно много людей, которые обсуждали интерестные темы (в том числе эксперты). Куда ушли эти люди, где они сейчас общаются, на каких интернет-площадках ?
    • Deniis
×