Перейти к содержанию

Recommended Posts

Сергей Ильин

Судя по дате последнего выхода WildList, датируемого июнем 2011 года, одноименная организация закончилась с миром

http://www.wildlist.org/WildList/

Символично. Коллекции в сотки зловредов никому ровным счетом давно уже не нужны, тем более для тестов.

Кто-то вкурсе закулисных дел на этом проекте?

Скандалы, интриги, расследования, вот это все интересно :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Регулярно новые получаем, вроде живы, более того, extWildList содержит несколько андроидных семплов, так что вроде есть.

Конечно тест на маленьких, любовно вручную отобранных коллекциях несколько страннен, но и тут бывают у разных вендоров проколы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Судя по дате последнего выхода WildList

А точно там смотрели? ;)

http://www.wildlist.org/WildList/t_archive.htm с главной в 2 клика доступен.

http://www.wildlist.org/WildCore/SampleSet.../201202_ext.txt Extended wildlist.

============================================================================

The Extended WildList - February, 2012

FULL-RELEASE

============================================================================

Key Participant Region Organization Product

============================================================================

Ao Amyn Sachedina USA Symantec -

At Pavel Krcma - AVG Technologies -

Bc Bright Chu China FilsecLabs -

Dd Deepen Desai - SonicWall -

Mg Grzegorz Michalek Poland Arcabit -

Pa Luis Corrons Spain Panda -

Pw Philipp Wolf Germany AVIRA -

Rs Robert Sandilands USA Authentium Command

Sa Siggi Stefnisson Iceland FRISK Software F-Prot

Sh Shali Hsieh Global Microsoft -

So SiHaeng Cho South Korea Ahnlab, Inc. V3

St Stuart Taylor UK Sophos Limited Sweep

Ym Juraj Malcho - Eset NOD32

============================================================================

PS: Я вообще не понимаю, откуда этот сенсационный заголовок - от чрезмерной любви к закладкам? :) В наше время олдскульные веб-юзеры все еще ходят через HOME иногда ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А точно там смотрели?

http://www.wildlist.org/WildList/t_archive.htm с главной в 2 клика доступен.

Я смотрел здесь http://www.wildlist.org/WildList/, видимо просто глюки на сайте. Одну страницу обновили, другую - нет.

Key Participant Region Organization Product

Знакомые все лица ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Я смотрел здесь http://www.wildlist.org/WildList/, видимо просто глюки на сайте.

Не нужно метить в VB100, а попадать в WildList ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×