Porto

Легальные ботнеты крупных ИТ-компаний - пасеки на сотни милионов пчел

В этой теме 9 сообщений

Ещё тут ЕК разоткровенничался и поведал о такой интересном нововведении как silent-сигнатры

"Это такие сигнатуры, результат которых не показывается пользователю, а отсылается обратно в ЛК"

"Чтобы предотвратить ложные срабатывания, путём тестирования на массе пользователей"

Это всё просто прекрасно и замечательно, только по сути дела это механизм для негласного обыска

Алексы там не хотят что-нибудь из строчек исходников повбивать в виде таких сигнатур ? ;)

Вам же можно, пользователь же галочку нажал

Авось и кто-нибудь из гауссовцев по недоразумению ваш продукт поставил...

В принципе я окончательно убедился в концепции, что теперь у каждого - по сути свой ботнет и каждый его обороняет от других в рамках сложившейся иерархии

Microsoft, Google, ЛК

Весь вопрос отличия - нажимал ли человек галочку или нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это всё просто прекрасно и замечательно, только по сути дела это механизм для негласного обыска

А не silent-сигнатуры стало быть гласный обыск? =)

Алексы там не хотят что-нибудь из строчек исходников повбивать в виде таких сигнатур ? ;)

Ох, ну сказал, кто-нибудь понял что это?

З.Ы. Что-то снова на АМ начинают "доставлять" писаниной)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А не silent-сигнатуры стало быть гласный обыск? =)

Ох, ну сказал, кто-нибудь понял что это?

З.Ы. Что-то снова на АМ начинают "доставлять" писаниной)

У вас вот статус "эксперт", вы при этом сначала заявляете про "писанину", а потом оказывается вы не поняли, про что речь, но заявление уже сделали...

Разъясняю

ЛК может заслать на компьюютер некие сигнатуры на своё усмотрение, на соответствие которым будут проверяться объекты, попадащиеся на глаза ихнему продукту

Если там в расписании стоит регулярная проверка, так фактически все, что есть на компьютере

При этом факт обнаружения соответствия пользователю не сообщается, зато сообщается в ЛК

Всё это даёт возможность проводить фактически негласный обыск компьютеров на предмет наличия всего, что угодно

Например, ничего не мешает искать строчку "строго конфиденциально" в ваших документах и негласно сообщать о том, что она в них у вас присутствует в ЛК

В рамках предыдущей дискуссии было предложено вбить в качестве таких сигнатур признаки исходных текстов панели управления Gauss, чтобы выявить машины, на которой они присутствуют

Гласный обыск - это да, обычное сканирование, при котором вы видите, что у вас нашли и о чём возможно сообщили в "облако", если оно подключено

Специалисты по DLP вам скажут, что самое страшное, когда вы не знаете, что именно у вас "утекло", т.е. неизвестна степень скомпрометированности

Снятия информации с машин производителям антивирусов не хватало и они его подсунули пользователям под соусом облачной защиты

В конечном счёте - да, это таки ботнет по всем признакам: запуск со стартом системы, скачивание обновлений, контроль других программ, снятие информации, самозащита, монетизация с настойчивым вымоганием (лично наблюдали, как окошко с предложением купить просроченную версию решулярно и назойливо появляется)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Увжаемый Porto, а какое отношение silent сигнатуры имеют к обыску и неким ботнетам? Вы бы все-таки сначали погуглили бы что ли, разобрались в сути вопроса, а потом уже делали такие сенсационные заявления.

Silent сигнатура - обычная АВ-сигнатура, которой просто выставляется флаг - не детектить, а только собирать статистику. Обычно это делают для сигнатур класса или эвристических сигнатур. Когда вендор убеждается за отведенное время (день, неделя, месяц) данная сигнатура не вызывает ложных срабатываний, тогда она становится обычной, и файлы детектируемые ей, лечатся или удаляются, в зависимости от настроек

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Silent сигнатура - обычная АВ-сигнатура, которой просто выставляется флаг - не детектить, а только собирать статистику. Обычно это делают для сигнатур класса или эвристических сигнатур. Когда вендор убеждается за отведенное время (день, неделя, месяц) данная сигнатура не вызывает ложных срабатываний, тогда она становится обычной, и файлы детектируемые ей, лечатся или удаляются, в зависимости от настроек

А разве это не дает возможность для:

ничего не мешает искать строчку "строго конфиденциально" в ваших документах и негласно сообщать о том, что она в них у вас присутствует в ЛК

Теоретически же можно сделать Silent сигнатуру на поиск определенного файла. Собрать статистику. Дело только в том, что это будет за файл. Это может быть новый изучаемый компонент Flame, а может быть mp4 с запрещенным фильмом "Невинность мусульман" ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я не вижу ничего сенсационного

То, что современные устройства становятся частью различных ботнетов - это уже обыденная реальность

Ещё Столлман про это беспокоиться начал, что компьютер уже фактически перестал быть персональным

Он уже обслуживает интересы не только пользователя, но и всех, кто смог проставить туда свой софт под тем или иным предлогом

Тему же буквами "ЛК" промаркировал не я, а модератор, скопировав исходное сообщение из другой ветки обсуждения

Microsoft, Google, Apple ничем не лучше

Ну и вы сами выше ещё раз полностью описали технический механизм, дающий такую возможность - проводить негласный онлайн-обыск

Вся этическая часть относительно рамок его использования остаётся на совести компании

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Porto

Ну так как Вы правильно заметили, это может теоретически делать любой софт любой компании. Что, тогда отказываться от софта, Интернета или ПК совсем!?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Porto

Ну так как Вы правильно заметили, это может теоретически делать любой софт любой компании. Что, тогда отказываться от софта, Интернета или ПК совсем!?

Это, разумеется, зависит от специфики решаемых задач

Исходя из них выбирается модель обеспечения безопасности

Где-то откажутся от всего стороннего софта

Где-то откажутся даже от сторонней аппаратной платформы

Вот статью прочитал, крайне познавательную:

http://www.securitylab.ru/contest/430512.php

В этом плане весьма забавным является такое явление, как сертифицированное ПО:

1) "Морозится" конкретная версия, исходники, исполняемые файлы и видимо какие-то файлы настроек и далее такая сборка считается сертифициованной

Интересно, что делать, если впоследствии данном ПО обнаружится критический баг ?

Прекратить использовать - нельзя

Продолжить использовать - нельзя

Установить обновленную версию и продолжить использовать - нельзя - она ещё несертифицированная

2) Как вообще можно сертифицировать антивирус на отсутствие закладок, когда он сам по себе есть одна большая закладка, которая предусматривает скачивание исполняемого кода в виде обновлений ?

Для обычных пользователей в принципе выбора фактически нет

А даже если они будут использовать защитные средства, то большая часть компонент штатного ПО внесена в правила поведения, как доверенные

Это как если вы летите самолётом куда-то в определенный промежуток времени, то скорее всего это будет одна авиакомпания и достаточно конкретный самолёт

Т.е. вы вынужденно доверяетесь

Новости читали ?

В Китае паром затонул с сотрудниками электрической компании, люди на праздник плыли

P.S. ЕК же предлагал в ряде случаев делать компьютеры неподключенными к Интернету. Странно, что вас удивляет такая затея

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну все OS скачивающие обновления - компьютеры ботнеты?

Все прикладное ПО...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...