Перейти к содержанию
Online Solutions

"Мы детектируем все! И даже немножко больше!"

Recommended Posts

Online Solutions

Сегодня от хостинг-компании получили следующее письмо:

Здравствуйте.

На Вас поступила жалоба о размещении на Вашем сайте потенциально опасного программного обеспечения по адресу:

http://www.online-solutions.ru/files/en/os...manager_5_0.msi

Доступ к указанному файлу был заблокирован. Пожалуйста, проверьте Ваш компьютер на наличие вирусов. А также по возможности смените пароль доступа к FTP.

Прокомментируйте, пожалуйста, сложившуюся ситуацию.

При этом хостинг не просто "заблокировал доступ к файлу", а заблокировал весь каталог "/en/", где лежит куча файлов. Но это ладно - вопрос к хостингу. Речь же здесь не об этом.

Понимаете, да, ситуацию?

:facepalm:

Причем общаться со всеми этими .....антивирусами бесполезно. Эти файлы лежат уже года 2, не меньше. Можно по 10 раз слать им информацию по каждому компоненту, по целому архиву, еще как-то, даже в каких-то случаях они их выносят из базы, но снова и снова через день-недельку-месяц они там появляются опять.

И никого в индустрии не волнует такое положение вещей. "Мы детектируем все! И даже немножко больше!"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Не первый раз: http://www.anti-malware.ru/forum/index.php?showtopic=19043 Они там плохо во всем этом разбираются. Пригрозите судом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Online Solutions
Не первый раз: http://www.anti-malware.ru/forum/index.php?showtopic=19043 Они там плохо во всем этом разбираются. Пригрозите судом.

Там еще ладно, лик-тест, в понимании непонимающих "боевой вирус". То есть ну хоть как-то логику можно притянуть.

Здесь-то - белый софт, который лежит несколько лет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Online Solutions

Ложняк. В обоих случаях. Поинтересуйтесь, чем они проверяют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Dmitriy K

Детект могли и убрать. Интересно же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Online Solutions

Речь про .msi, и английский. Там уже другие результаты будут, как обычно :))

Online Solutions

Ложняк. В обоих случаях. Поинтересуйтесь, чем они проверяют.

Нет, это не ложняк, это лажняк.

Узнаем, но тот же McAfee облачный любит нас. ESET просто обожает. Особая любовь к osam.exe.

А, вот, да. TrendMicro: обратная связь отсутствует напрочь, за все годы существования компании ни разу так и не удалось добиться от них убирания false positive, или вообще КАКОЙ-ЛИБО реакции/ответа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Причем общаться со всеми этими .....антивирусами бесполезно. Эти файлы лежат уже года 2, не меньше. Можно по 10 раз слать им информацию по каждому компоненту, по целому архиву, еще как-то, даже в каких-то случаях они их выносят из базы, но снова и снова через день-недельку-месяц они там появляются опять.

Печально. Случай не первый и, увы, точно не последний. Чего только стоит McAfee со своей тягой блокировать сайты целиком непонятно за что http://www.anti-malware.ru/forum/index.php...view=getnewpost

Еще вспоминается история с MediaGet. Тогда кстати все кричали "Ату их, ату!" http://www.anti-malware.ru/forum/index.php?showtopic=21353

И с сайтами тоже самое ровно http://www.anti-malware.ru/forum/index.php?showtopic=23297, буквально недавно обсуждалось.

Я повторю свою позицию еще раз по этому вопросу. Беспредел будет продолжаться из раза в раз просто потому, что нет никаких формальных правил и процедур. Аверы кладут на формализацию процессов отнесения того или иного объекта в вредоносам или PUPs. При этом ставят владельцев объектов в положения оправдывающихся, по сути это ничто иное как презумпция виновности. Мне вот непонятно, почему я с завидной регулярностью должен тратить ресурсы на удаление откровенных фолсов на свой сайт в базах разных вендоров. :(

Даже с нашумевшим реестром экстримистких ресурсов гораздо больше ясности. Там хотя бы должно быть судебное решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Online Solutions
Я повторю свою позицию еще раз по этому вопросу. Беспредел будет продолжаться из раза в раз просто потому, что нет никаких формальных правил и процедур. Аверы кладут на формализацию процессов отнесения того или иного объекта в вредоносам или PUPs. При этом ставят владельцев объектов в положения оправдывающихся, по сути это ничто иное как презумпция виновности. Мне вот непонятно, почему я с завидной регулярностью должен тратить ресурсы на удаление откровенных фолсов на свой сайт в базах разных вендоров. :(

Даже с нашумевшим реестром экстримистких ресурсов гораздо больше ясности. Там хотя бы должно быть судебное решение.

Устроила бы (от безысходности только!) вполне ситуация, когда можно было бы гарантированно(!) отрепортить про false positive.

Проблема в том, что это можно сделать с единичным числом вендоров.

А с еще меньшим - не получить возвращение вердикта через недельку.

Вот это все - вообще беспредел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Еще вспоминается история с MediaGet. Тогда кстати все кричали "Ату их, ату!" http://www.anti-malware.ru/forum/index.php?showtopic=21353

Ну, OSSS и MediaGet сравнивать не совсем корректно. Последние, кстати, снова свою пушистость пытаются продавить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

A., меня волнует этот вопрос как владельца нескольких сайтов. Очень неприятные последствия даже от невинного казалось бы фолса могут быть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-моему конкретный случай - это совсем не фолс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Online Solutions
A., меня волнует этот вопрос как владельца нескольких сайтов. Очень неприятные последствия даже от невинного казалось бы фолса могут быть.

Посмотрел тот топик. Ну вы, конечно, сравнили... Откровенные мошеннические SMS-партнерки неожиданно стали фолсами? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Доктор Веб
Посмотрел тот топик. Ну вы, конечно, сравнили... Откровенные мошеннические SMS-партнерки неожиданно стали фолсами? :)

Ну а как по Вашему СМС партнеркам тогда работать? Хотя спам есть спам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Ну а как по Вашему СМС партнеркам тогда работать?
http://lurkmore.to/Апстена

180px-Ubilsa_ob_stenu.jpg

И всем создателям тизерных говнопартнёрок желаю того-же. Благо, со своего компа я большую часть этого дерьма не вижу, но стоит выйти в интернет с другого компа или браузера и сразу в глазах начинает рябить от всякого трэша.

P.S. Накипело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord
Ну а как по Вашему СМС партнеркам тогда работать?

Всё очень просто, нужно просто идти работать, ну там канавы копать, каныги прокладывать, короче заниматься настоящим делом)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Посмотрел тот топик. Ну вы, конечно, сравнили... Откровенные мошеннические SMS-партнерки неожиданно стали фолсами? :)

Я не об этом, а о стоимости ошибки блокировки сайта по ошибке в принципе. Я мягко говоря не очень счастлив вот с этим был http://www.anti-malware.ru/forum/index.php?showtopic=4378

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DelicateHeart
clipboard11c.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Продолжим, сегодня Norton обнаружил полиморфную версию AVZ и задетектировал ее

А где информация о детекте? По ссылке все чисто и все зеленое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Перепроверил. Детект уже сняли... быстро. Это уже радует.

clipboard11c.jpg

Примерно так и было. Уже пересмотрели результат детекта.

__________.JPG

post-3987-1346748641_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Matias

Я бы не назвал OSAM потенциально опасным ПО, но вот на потенциально нежелательное ПО, программа, ИМХО, потянет. Причин тому две:

1. В инсталлятор встроена Яндексовская приблуда. Причем галочка, предлагающая ее установить стоит по умолчанию. Поскольку OSAM позиционируется как инструмент безопасности, подобные вещи недопустпимы. Я помню,был эпизод, когда продукты Comodo были удалены с Softpedia только за то, что вместе с ними ставился Ask Toolbar.

2. В настройках самой программы по умолчанию стоит галочка Ask for online malware scanner. Это значит, что программа отправит какие-то данные на сервер компании. Логичнее было бы ее убрать. Пусть пользователь сам решает, хочет ли он, чтобы какие-то данные были переданы на сервер компании.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Online Solutions
Я бы не назвал OSAM потенциально опасным ПО, но вот на потенциально нежелательное ПО, программа, ИМХО, потянет. Причин тому две:

1. В инсталлятор встроена Яндексовская приблуда. Причем галочка, предлагающая ее установить стоит по умолчанию. Поскольку OSAM позиционируется как инструмент безопасности, подобные вещи недопустпимы. Я помню,был эпизод, когда продукты Comodo были удалены с Softpedia только за то, что вместе с ними ставился Ask Toolbar.

При установке галочка легко снимается и установки бара не происходит. Кроме того, в англоязычной версии инсталлятора его (бара) нет вообще; в portalbe версии его нет тоже.

2. В настройках самой программы по умолчанию стоит галочка Ask for online malware scanner. Это значит, что программа отправит какие-то данные на сервер компании. Логичнее было бы ее убрать. Пусть пользователь сам решает, хочет ли он, чтобы какие-то данные были переданы на сервер компании.

Ключевое слово - "Ask", спрашивать. Задается вопрос с точным указанием, что будет отправлено. По умолчанию, без вопросов, программа ничего никуда не отсылает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×