Сбор системы для анализа - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Krec

Зайцев Олег

0. все виды (а также все подозрительно ПО)

1. Для идентификации легальность ПО и убедится, что соответствует с описанием (скажем дали ПО, который заливает файл в файлообменники. Мне надо понять этот ПО только заливает указанные файлы или еще другие файлы тоже? ну и т.п. дела)

2. Это очнь сложно и думаю не для моего уровня. ПОка хочу ручную это дела анализировать и понять что к чему

3. По времени пока нет особых ограничений, ну и не разумно было бы на один семпл тратить месяц или 2-3 недели.

Мне это пока нужно будет внутри кмпании "чисто для себя", учится работать с ним, а потом уже перейти на "боевые" задачи. А насчет

можно зверя признать чистым, а можно наоборот

то скжу, что все ошибаются, даже антивирусные гиганты... много раз было, что выслал подорительного ПО на ручной анализ ЛК и eset, и пришли совсем разные ответы. один подтверждал, что это malware(спасибо сказали за содействие), а второй сказал, что это безопасное ПО, нит ничегоподозрительного.

А мне простительно будет, если ошибусь, особо в первое время :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

0. все виды (а также все подозрительно ПО)

1. Для идентификации легальность ПО и убедится, что соответствует с описанием (скажем дали ПО, который заливает файл в файлообменники. Мне надо понять этот ПО только заливает указанные файлы или еще другие файлы тоже? ну и т.п. дела)

2. Это очнь сложно и думаю не для моего уровня. ПОка хочу ручную это дела анализировать и понять что к чему

3. По времени пока нет особых ограничений, ну и не разумно было бы на один семпл тратить месяц или 2-3 недели.

Мне это пока нужно будет внутри кмпании "чисто для себя", учится работать с ним, а потом уже перейти на "боевые" задачи. А насчет

то скжу, что все ошибаются, даже антивирусные гиганты... много раз было, что выслал подорительного ПО на ручной анализ ЛК и eset, и пришли совсем разные ответы. один подтверждал, что это malware(спасибо сказали за содействие), а второй сказал, что это безопасное ПО, нит ничегоподозрительного.

А мне простительно будет, если ошибусь, особо в первое время :)

0. Я так и думал. Но очень важно отметить, что для каждого типа малварей есть совои методики, подходы и инструментарий. Для руткитов нужно одно, для файловых инфекторов - другое, для троянов - третье ... И никакой уникальной "серебярянной пули" на все случай жизни нет. за исключением того, что исследователь малварей просто обязан хорошо знать принципы работы операционной системы, значть Assembler, владеть дизассемблерами и отладчиками

1. это нерешаемая простыми методами задача. Положим, что программа должна заливать файлы указанные файлы на заданный на файлообменник, проводим исследование и это подтверждается. но если сегодня пятница и 13-е число, время более 12:00, и на ПК есть документы с словом "секретно" в заголовке, то они будут переданы "куда надо". Если мы тестируем программу скажем в четверг 12-го, то мы такого поведения не увидим. А декомпилировать ее и изучить весь алгоритм работы на все случаи жизни (особенно если размер кода 2-3 мб) - почти нереально, на это нужна уйма времени и сил. И в итоге может отказаться, что за 1-2 дня можно написать свою такую программу, чем месяц изучать код чужой на дизассемблере :)

2-3. вручную - см. п.п. 0-1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Зайцев Олег

Я так и думал. Но очень важно отметить, что для каждого типа малварей есть совои методики, подходы и инструментарий. Для руткитов нужно одно, для файловых инфекторов - другое, для троянов - третье ... И никакой уникальной "серебярянной пули" на все случай жизни нет. за исключением того, что исследователь малварей просто обязан хорошо знать принципы работы операционной системы, значть Assembler, владеть дизассемблерами и отладчиками

ну я и не ожидал волшебную кнопку или программу, которое мне выдало какому типу пренадлежит тот или иной ПО. С работой ОС(WindXP/2003/7/2008/) хорошо знаком. Не знаю только API функции WIN32, т.к. никогда не занимался серьезно программированием. В университете изучали паскаль в первом курсе, а на 2-3 курсы уже Делфи. Парралельно я самостоятельно изучил Ассемблер, но все же незнаю почему мне казался, что программирование - это не мое :( и бросил это дело. Но имею базовые знание по ассемблеру.

это нерешаемая простыми методами задача. Положим, что программа должна заливать файлы указанные файлы на заданный на файлообменник, проводим исследование и это подтверждается. но если сегодня пятница и 13-е число, время более 12:00, и на ПК есть документы с словом "секретно" в заголовке, то они будут переданы "куда надо". Если мы тестируем программу скажем в четверг 12-го, то мы такого поведения не увидим. А декомпилировать ее и изучить весь алгоритм работы на все случаи жизни (особенно если размер кода 2-3 мб) - почти нереально, на это нужна уйма времени и сил. И в итоге может отказаться, что за 1-2 дня можно написать свою такую программу, чем месяц изучать код чужой на дизассемблере

Серьезно чтоли? :huh:

Вы мне перед тупиком поставили... получается зло всегда побеждает, как в фильме "оружейный барон" )))))))))))

И даже знания ассемблера не спасет отца демократии?

А как поступют "великие практики" ? все же должно быть метод какой то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×