Перейти к содержанию
AM_Bot

Платформа McAfee DeepSAFE обеспечит защиту на системном уровне

Recommended Posts

AM_Bot

Компания McAfee презентовала свою новую разработку – платформу DeepSAFE, которая призвана заполнить нишу, образовавшуюся между имеющимися низкоуровневыми средствами защиты и антивирусными приложениями, работающими на уровне операционной системы. Данное решение является первым совместным продуктом Intel и McAfee.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

здесь совсем мало инфы

http://www.overclockers.ru/hardnews/43585/...l_i_McAfee.html

На открывшемся на этой неделе IDF Fall 2011 загадочная разработка McAfee наконец получила собственное имя – DeepSAFE (от англ. deep – "глубокий" и safe – "безопасный"). Официальный пресс-релиз скупо поясняет, что технология опирается на аппаратные возможности процессоров Intel семейств Core i3/5/7 без уточнения их принадлежности к какому-либо поколению. Если учесть, что первые программные решения McAfee с поддержкой DeepSAFE появятся на рынке до конца года, можно предположить, что речь идёт всё-таки о процессорах текущего поколения Sandy Bridge.

и вот тут немного проливающего ясность

http://www.cybersecurity.ru/crypto/132394.html

Новая система, получившая название DeepSafe, использует низкоуровневые разработки Intel и программное решение McAfee Endpoint Protection, чтобы "наилучшим образом исследовать вредоносное программное обеспечение". Кендес Уорли, старший вице-президент и генеральный менеджер McAfee Endpoint Security, говорит, что DeepSafe представляет собой новый на рынке антивирусных решений продукт. По ее словам, он использует уровень технологий, ранее не доступный антивирусным продуктам.

"DeepSafe представляет собой ответ McAfee на новейшие хакерские технологии, которые становится все труднее обнаружить традиционными средствами детектирования, в результате чего все чаще возникают ситуации, когда вредоносное ПО остается незамеченным на полностью защищенном компьютере", - говорит Уорли. "Большинство антивирусов сейчас работают на том же уровне, что и операционная система. Мы все чаще убеждаемся в том, что многие антивирусы просто не видят руткиты, установленные на системном уровне".

Хакерские руткиты применяют различные хитроумные трюки для сокрытия своего присутствия в системе, начиная банальной сменой имени и заканчивая модификацией данных в самом антивирусе, чтобы создать иллюзию чистой системы.

Уорли описывает DeepSafe как "как технологическую основу" для будущих продуктов Intel-McAfee. Ожидается, что первые из этих продуктов будут представлять собой нечто вроде аддонов для McAfee Endpoint Protection, позволяющих находить корпоративные руткиты. В компании говорят, что пока у нового аддона нет названия, но он будет представлен в следующем месяце на конференции McAfee Focus в Лас-Вегасе.

Что там у макафи с противостянием руткитам в старых тестах? http://www.anti-malware.ru/anti_rootkit_tests_history

1.1 Обнаружение и удаление современных руткитов I 2007,

Декабрь Бронза »»»

McAfee VirusScan Plus 2008 Обнаружение и удаление современных руткитов I 2007,

Декабрь Тест провален »»»

И в тесте на лечение активного заражения, т.е. как раз частично руткиты http://www.anti-malware.ru/malware_treatment_test_2011

тест провален.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

http://www.ixbt.com/news/hard/index.shtml?15/05/99

Разработанная вместе с Intel технология McAfee DeepSAFE использует содействие аппаратного обеспечения, поэтому она имеет более глубокий доступ в устройство вычислительной системы. Находясь за пределами ОС, McAfee DeepSAFE осуществляет проактивную защиту и заблаговременно блокирует действие вредоносного кода и атаки типа Advanced Persistent Threat (APT), целью которых является взлом конкретной системы. Многие APT-атаки выполняются с помощью средств, таких как руткиты, которые позволяют незаметно проникнуть и оставаться в операционной системе.

В качестве демонстрации была показана способность новой технологии блокировать руткиты. Согласно данным McAfee, в сутки обнаруживаются более 1200 новых руткитов – то есть по 50 руткитов в час. Система, оснащенная DeepSAFE, смогла обнаружить неизвестный ранее руткит Agony и заблокировать его в режиме реального времени до попадания в систему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×