Не работает Интернет? Ложное срабатывание антивируса Avast на tcpip.sys - Страница 4 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
B .

Не работает Интернет? Ложное срабатывание антивируса Avast на tcpip.sys

Recommended Posts

Leonid
... Антивирус, не умеющий лечить- это доктор, не умеющий ставить диагнозы.

Илья, при всём уважении к Вам, если уж Вы затронули тему медицины, то в ней, как известно, главным является не лечение, а именно профилактика, которая обходится гораздо дешевле, чем лечение, которое к тому же может быть запоздалым и бесполезным!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
уж нельзя Е.К. постебаться (в данном случае) над Авастом. Чтож ему теперь как королю Баварскому шататься по форумам под маской простолюдина? Данный ложняк достоин шаманской пляски вокруг неудачника. чтобы конкуренты били себя в грудь (какие мы хорошие, и хорошо что не мы сейчас в центре пляски :)) и показывали пальцем на виновника, чтобы неповадно было ему рубить сук на котором висит Интернет. Так оно быстро вылечивает захворавшего вендора.

Вспоминается 5-8 лямов китайцев, которые не умеют так громко кричать, как Е.К., но которые остались без IE как раз после фолса продукта ЛК :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hector

Е.К. упомянул в сюжете НЗ (Новая Зеландия) да там эту контору знают ну максимум 100 человек:) на двух островах. Там у всех на слуху Trend Micro, Norton, MacAfee

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Но обсуждать это на полном серьёзе - мне на вас всех смешно, честное слово.

Меня в этой истории занимает не сам факт ложного срабатывание, их у всех было много, а его контекст. А он состоит в том, что бесплатный антиирус (понятно, что большая часть пострадавших использовали версию avast! Free Antivirus) массово запорол пиратские копии Windows XP. Хорошо, скажем более политкорректно - "модифицированные копии Windows XP".

В итоге любители халявы проклинают компанию Avast Software и голосуют ногами в сторону Microsoft Security Essentials. Предъявить претензии антивирусной компании они не могут - это означает признать факт использования нелицензионной/модифицированной копии Windows. В общем интересный прецедент получился.

В итоге от этого скандала выигрывает ИМХО пока только одна компания - Microsoft. При чем дважды: 1. получает больше клиентов MSE; 2. получает переходы на Windows 7/8 (старая система все равно уже запорота, многим проще переставить).

но ведь рассматриваются как частные случае, т.к пропустить заражение может любой антивирус, даже тот которым часто пользуются для лечения, то в таком случае (в случае заражения) необходимо воспользоваться сторонним предложением для лечения.

Уже в пору говорить не о лечении компьютера, а о восстановлении системы. Антивирус откуда-то должен взять убитый/замененный драйвер, чистый вариант подмененной библиотеки. Если говорить в контексте данной темы, то avast должен был заменить драйвер на нормальный вариант, лечение было бы именно в этом. А он его, драйвер, тупо прибил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

Вот это ближе к теме!!!

+100500

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Там вроде бы еще массовый падёж был в Польше и Китае - там тоже был русский патченый драйвер? Или местные умельцы постарались? Мне просто любопытно..

Китай, насколько мне известно, как раз и является одним из гнездилищ пиратства и вареза. В Польше, по слухам, с этим тоже далеко не все гладко. Так что почему бы и нет?

Однако вернемся к нашим "Авастам". Позицию Евгения Валентиновича вполне можно понять: содержание вирлаба, конечно, требует серьезных фиансовых затрат. Тут и зарплаты, и аренда офиса, и бесплатный чай с плюшками аналитикам, и вот это всё. В такой ситуации любому руководителю будет обидно, если другой вендор затырит чужой детект и добавит сигнатуры в собственные базы. Тогда возникает резонный вопрос: почему, зная о происходящем, «ЛК» продолжает сотрудничество с ВТ и другими подобными он-лайн сервисами? Поступление новых семплов? Уверен, в «ЛК» есть и другие источники, вряд ли в процентном соотношении ВТ представляет собой самый крупный из них. Пиар? Да не смешите… А заимствование детектов, полагаю, будет продолжаться, по крайней мере, до тех пор, пока это не противоречит лицензии использования сервиса.

Мне вот интересно, что произойдет, когда Google начнет использовать базы ВТ в собственных продуктах. Прикрутит какой-нибудь монитор к «Хрому», например. Ведь не зря же они купили этот сервис? Кто первый обвинит Google в воровстве? <_<

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В такой ситуации любому руководителю будет обидно, если другой вендор затырит чужой детект и добавит сигнатуры в собственные базы. Тогда возникает резонный вопрос: почему, зная о происходящем, «ЛК» продолжает сотрудничество с ВТ и другими подобными он-лайн сервисами? Поступление новых семплов? Уверен, в «ЛК» есть и другие источники, вряд ли в процентном соотношении ВТ представляет собой самый крупный из них. Пиар? Да не смешите… А заимствование детектов, полагаю, будет продолжаться, по крайней мере, до тех пор, пока это не противоречит лицензии использования сервиса.

Не получится ничего. Ну уйдет ЛК из VirusTotal, Jotti и прочих. Что мешает поставить внутри компании Антивирус Каспреского (его можно даже купить официально на кого-то из партнеров) и гонять себе сколько будет душе угодно? Думаю, что у всех вендоров в офисе есть куча машин с продуктами конкурентов, исследуют, изучают, тярыт что-то друг у друга - обычная конкурентная борьба. Так что разрулить это не получится так просто.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Васька

Так вот оно чо Михалыч. Мне недавно знакомый жаловался, что у него инет пропал, после того, как Аваст вируса прибил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Не получится ничего. Ну уйдет ЛК из VirusTotal, Jotti и прочих. Что мешает поставить внутри компании Антивирус Каспреского (его можно даже купить официально на кого-то из партнеров) и гонять себе сколько будет душе угодно? Думаю, что у всех вендоров в офисе есть куча машин с продуктами конкурентов, исследуют, изучают, тярыт что-то друг у друга - обычная конкурентная борьба. Так что разрулить это не получится так просто.

Илья, ну Вы работали в "ЛК", сейчас вот в "InfoWatch" трудитесь, Вам, наверное, виднее, как это делается на практике ;) От себя добавлю, что формат баз, как Вам, безусловно известно, у разных вендоров различается. Как и принцип построения сигнатур. Нет, пофантазировав, можно, конечно, завести какую-нибудь виртуалку, поставить чей-то левый продукт, прогонять через него файлы, фиксировать наличие детекта... Ммм... Робота, наверное, придется какого-нибудь написать, который для детектируемых файлов будет строить сигнатуру и добавлять ее в базу... Но ведь это - геморрой, согласитесь. "К чему этот долгий, никчемный и утомительный процесс?" (С) Есть и менее трудозатратные способы :)

К тому же, полнота баз - далеко не самая важная характеристика хорошего антивирусного продукта, если рассматривать вопрос глобально. Не менее важно, как антивирус справляется с активными заражениями, как работает эвристика, как работает движок. Какие компоненты присутствуют в продукте и насколько они эффективны. Вот это все в совокупности и приводит нас к понятию "хорошая, эффективная антивирусная программа".

Поэтому если рассматривать тот же "Аваст" в аспекте "ату его, у них базы тыреные", то это не аргумент с точки зрения конечного потребителя. Потребителю важно другое: от угроз оно защищает? Ну да, с основной задачей худо-бедно справляется (насколько эффективно - другой вопрос ;) ). Приятным женским голосом "вирусная база обновлена" говорит? Говорит. Ощущение защищенности пользователю дает? Ну, вроде как. Да еще и бесплатное...

Я, конечно, не защищаю наших уважаемых коллег из "Аваста", но на высококонкурентном рынке "тыренье" чего-то друг у друга - увы, неизбежный процесс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
этот товар пользуется большей популярностью чем товар под брендом ЛК.

Компания OPSWAT, подсчет проведен в июне 2012 г.

Avast – 17,4% от мировой клиентской базы...

1. Я бы не стал относиться к мнению Опсвата настолько серьёзно. У них очень специфическая выборка (у них на сайте вроде описано что и как они считают). Если тупо применять эту методологию...

2. ... Ага..

Золотые слова!

Относится всерьёз к OPSWAT™, и особенно к другой методологии оценочной Сертификации продуктов (у них на сайте http://www.opswat.com/certified/products вроде описано что и как они считают) - несерьёзно и несолидно! Особенно некоторым солидным брендам ( http://www.opswat.com/certified/opswat-certified-partners - commitment to interoperability!)

Ого...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Илья, при всём уважении к Вам, если уж Вы затронули тему медицины, то в ней, как известно, главным является не лечение, а именно профилактика, которая обходится гораздо дешевле, чем лечение, которое к тому же может быть запоздалым и бесполезным!

Так я и не говорил про то, что лечение главнее профилактики. Просто вы говорите, что профилактика важнее лечения настолько, что на последнее можно вообще не сильно обращать внимание. Я же говорю о том, что в защитном ПО все компоненты важны, нет "более важного" или "менее важного".

Практически, я наблюдаю от, что люди из антивирусной индустрии продолжают петь мантру "детект это наше всё, везде и всегда", что есть полная чушь и перегиб. Вы предлагаете другой перегиб "предотвращение есть нашё все, везде и всегда". Практика же показывает, что любой перегиб приводит к проблемам в долгосрочной перспективе.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military
вроде описано что и как они считают) - несерьёзно и несолидно! Особенно некоторым солидным брендам (

Согласен. Вообще не понятно, ведь ЛК является партнером компании OPSWAT

OPSWAT Certified Partners http://www.opswat.com/certified/opswat-certified-partners

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Илья, ну Вы работали в "ЛК", сейчас вот в "InfoWatch" трудитесь, Вам, наверное, виднее, как это делается на практике ;) От себя добавлю, что формат баз, как Вам, безусловно известно, у разных вендоров различается. Как и принцип построения сигнатур. Нет, пофантазировав, можно, конечно, завести какую-нибудь виртуалку, поставить чей-то левый продукт, прогонять через него файлы, фиксировать наличие детекта... Ммм... Робота, наверное, придется какого-нибудь написать, который для детектируемых файлов будет строить сигнатуру и добавлять ее в базу... Но ведь это - геморрой, согласитесь. "К чему этот долгий, никчемный и утомительный процесс?" (С) Есть и менее трудозатратные способы :)

К тому же, полнота баз - далеко не самая важная характеристика хорошего антивирусного продукта, если рассматривать вопрос глобально. Не менее важно, как антивирус справляется с активными заражениями, как работает эвристика, как работает движок. Какие компоненты присутствуют в продукте и насколько они эффективны. Вот это все в совокупности и приводит нас к понятию "хорошая, эффективная антивирусная программа".

Поэтому если рассматривать тот же "Аваст" в аспекте "ату его, у них базы тыреные", то это не аргумент с точки зрения конечного потребителя. Потребителю важно другое: от угроз оно защищает? Ну да, с основной задачей худо-бедно справляется (насколько эффективно - другой вопрос ;) ). Приятным женским голосом "вирусная база обновлена" говорит? Говорит. Ощущение защищенности пользователю дает? Ну, вроде как. Да еще и бесплатное...

Я, конечно, не защищаю наших уважаемых коллег из "Аваста", но на высококонкурентном рынке "тыренье" чего-то друг у друга - увы, неизбежный процесс :)

Небольшая поправочка сразу, в Инфовотче я тоже работал до 2009 года. Прув в подписи ;)

Логика верная, при желании все это автоматизируется достаточно просто и не нужно завязываться ни на какой VirusTotal, зависеть от доступности стороннего сервиса. Посложнее конечно, но на выходе то все гораздо прикольнее. :)

Если говорить об Авасте, то не надо забывать про их облако. У них куча статистики, пожалуй у них должна быть одна из наиболее крупных БД по файлам от их бесплатной армии юзеров. Дальше конвертировать эту БД в репутационную, т.е. определить какие файлы прохие, а какие хорошие, через аналог VirusTotal и все. Вспомните, какой был рост уровня защищенности у Аваста после релиза облачной 5-ки.

На счет аргумента или не аргумента для потребителя соглашусь. Почти нереально объяснить большинству людей в чем смысл покупать в Ролекс или Луи Витон за 10к евро, если точно такой же по характеристикам и внешнему виду можно купить в переходе станции метро. Нет, конечно, кому-то важна принадлежность к кругу избранных, понты и все такое. Они не хотят быть "ослабевшим лососем" (лохом) купившем тоже самое дешевле, но много ли таких ... В этом есть большая проблема доказать массам, что нужно платить за качественный Антивирус Касперского, Norton, McAfee, а не брать бесплатный, цитирую E.К. "антивирусный секонд-хенд" от кого-то еще.

Посты о воровстве детекта и технологий выделил в отдельную тему!

http://www.anti-malware.ru/forum/index.php?showtopic=24658

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
В этом есть большая проблема доказать массам, что нужно платить за качественный Антивирус Касперского, Norton, McAfee, а не брать бесплатный, цитирую E.К. "антивирусный секонд-хенд" от кого-то еще.

Тут есть ещё одна проблема. Пропуски вредоносов, точнее, их количество. Массовые "секонд-хенд" антивирусы практически мало в чём уступают ведущим производителям по уровню предотвращения заражения (на самом деле, иногда даже превосходят, ибо компенсируют плохое лечение более хорошим предотвращением), и тут возникает вопрос: "а зачем платить за то, что дыряво ничуть не меньше, чем бесплатники?". Ну а по параметру "ложное срабатывание на системных файлах Windows" у каждого производителя есть своё "маленькое цифровое кладбище", никто не избежал сей доли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
На счет аргумента или не аргумента для потребителя соглашусь. Почти нереально объяснить большинству людей в чем смысл покупать в Ролекс или Луи Витон за 10к евро, если точно такой же по характеристикам и внешнему виду можно купить в переходе станции метро. Нет, конечно, кому-то важна принадлежность к кругу избранных, понты и все такое. Они не хотят быть "ослабевшим лососем" (лохом) купившем тоже самое дешевле, но много ли таких ... В этом есть большая проблема доказать массам, что нужно платить за качественный Антивирус Касперского, Norton, McAfee, а не брать бесплатный, цитирую E.К. "антивирусный секонд-хенд" от кого-то еще.

Илья, я очень рад, что мы пришли к "судьбоносному консенсусу", как говаривал Михаил Сергеевич :) Я бы даже предложил другое сравнение: не "Ролекс" за 10К у производителя или за 10 долларов в переходе, а "Ролекс" за 10К против, скажем, изделия минского завода "Луч" за 150 долларов. Да, не столь престижно, но надежно, с заводской гарантией, и время показывает примерно так же. Сам пользуюсь, рекомендую (не реклама).

Основная моя претензия к озвученной здесь позиции E.К. заключается, пожалуй, в том, что смысл дискуссии свелся к сентенции "бесплатный секонд-хенд антивирус для нищебродов прибил пиратскую винду у нищебродов, и нечего тут обсуждать". Я, конечно, немного передергиваю, но общий смысл таков. Абстрагируясь от происхождения вирусных баз "Аваста" следует сказать, что вопрос лицензионности или нелицензионности системы - это вопрос не антивирусной программы, а совести пользователя. В идеале антивирусное ПО должно защищать пользователя любой системы, вне зависимости от того, при каких обстоятельствах ее приобрел пользователь. Исключение - MSSE, там это прямо указано в условиях EULA. С этой точки зрения "эпик фейл", о котором я упомянул в первом сообщении этого треда, заключается отнюдь не в том, что ""Аваст" обосрамился, давайте потыкаем в него острой палкой". Фолзят все. Просто в данном случае фолз продукта, который должен защищать систему, вылился в глобальный факап для пользователей. И если такое обновление ушло в релиз, то, по большому счету, "Авасту" стоило бы собрать сотрудников тестлаба, и вывернуть их мехом внутрь.

Я просто пытаюсь понять, как такое вообще могло случиться. Хотя предположение Е.К. немного проливает свет на. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Коллеги, если вы не очень выучили, но все-таки следите за индустрией: это же любимая пиар-стратегия Е.К. - сравните:

- "антивирус из нищей Словакии"

- "старомодный питерский интроверт"

- "неуклюжие немецкие г-антивирусы с г-детектом"

(выражения не дословные, но дух передают - и начинались они в момент серьезной промо-атаки указанных компаний на русский рынок).

А с форумов дотошные журналисты и юзеры подхватывают сие - и перепевают, перепевают на другие лады, не тыкая при этом в Е.К. - ибо бизнес-персона мировой величины, не то что Олег Тиньков "какой-то".

Опять же, чего стОит история с "местным" лифтером Виталегом (и если бы его не было, его нужно было бы придумать в пиар-отделе ЛК) - косноязычным сумасбродным горе-славословом в пользу Есета.

К "пиратской" истории же Евгений Валентинович откровенно "примазался", отдавая дань PR-успехам главного в России сочувствующего Партии Пиратов (речь про Павла Дурова), который везде трубит про свободу контента (а сам перекладывает ответственность за разведенную медиапомойку на юзеров, чуть что).

Если по теме: вообще-то, пора уже создавать рейтинг фолсов, где ЛК будет на законной третьей-пятой строке (в зависимости от массовости). Только вот Китай русских и польских юзеров, спиративших ХРюшу, не колет ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

Прочитал последние сообщения, спасибо всем за спокойный конструктивный разговор...

Ведь "могем" если нужно разговаривать спокойно и главное уважительно выслушивать друг друга...

Спасибо!!!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
К "пиратской" истории же Евгений Валентинович откровенно "примазался", отдавая дань PR-успехам главного в России сочувствующего Партии Пиратов (речь про Павла Дурова), который везде трубит про свободу контента (а сам перекладывает ответственность за разведенную медиапомойку на юзеров, чуть что).

Виталий, полагаю, "пиратская" тема - весьма болезненная для многих здешних обитателей, и вполне способна увести дискуссию в сторону флуда. Тут еще раз отмечу: по моему скромному мнению, это вопрос не конкретного антивирусного продукта, который мы сейчас обсуждаем, а, скорее, морально-этической сферы. И право на жизнь имеют обе точки зрения. Я вот, например, использую на всех домашних машинах (где не стоит Линукс) исключительно лицензионный софт. Но это мои личные тараканы: мне, например, крайне неприятно, когда продукт моего интеллектуального труда злостно пиратят и бесплатно раздают на торрентах. Отнимая тем самым кусок хлеба у моих детей. Поэтому я стараюсь по возможности приобретать лицензии нужных мне в работе продуктов, в качестве своеобразной дани уважения разработчикам, либо искать доступные аналоги под GNU/GPL.

Ну, а пиар - такой пиар :) Каждый старается продвигать свой продукт, как умеет :)

Прочитал последние сообщения, спасибо всем за спокойный конструктивный разговор...

Ведь "могем" если нужно разговаривать спокойно и главное уважительно выслушивать друг друга...

Ну так рынок, на самом деле, предельно тесный. Все друг друга знают, если не лично, то через вторые руки. К чему разборки? Ну и одно дело делаем... ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker
Тут говорят, что после очередного обновления Avast у пользователей WinXP блокируется tcpip.sys, как вредоносная программа (пруф). Похоже на эпический провалъ facepalm.gif . Интересно, как такое могло случиться?

думаю это самый вероятный ответ на этот вопрос

Мне очень любопытно.... Поскольку мне наиболее понятен вот такой сценарий: пролетал криво полеченный драйвер, который детектился другими ав по куску оставшегося в драйвере зловредного кода. Робот Аваста "схавал" драйвер (по чужим детектам) и ляпнул сигнатуру на чистый оригинальный код драйвера. Вуаля.

Есть одни рыбаки, которые в кое в чем ковыряются (я про опарышей), а есть, которые в спец.магазин идут за блесной. Вопрос для потребителя. У какого рыбака рыба вкуснее и полезнее?

А всё остальное - эмоции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Согласен. Вообще не понятно, ведь ЛК является партнером компании OPSWAT

OPSWAT Certified Partners http://www.opswat.com/certified/opswat-certified-partners

Это уходит в офтопик но т.к. я этим занимаюсь не могу не уточнить. Мы работаем с ними по обеспечению совместимости с их фреймворком, это необходимо для совместимости с NAP системами.

Это не значит что их обзоры по методологии "чьи антивирусы мы чаще удаляем у тех и больше рынок" правильные.

Кстати они запустили свой мультидвижковый онлайн сканер и даже пытаются его продавать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Е.К. упомянул в сюжете НЗ (Новая Зеландия) да там эту контору знают ну максимум 100 человек:) на двух островах. Там у всех на слуху Trend Micro, Norton, MacAfee

Не надо ля-ля, в НЗ каспер очень популярен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ENVi

Правильно, антивирус это люди - много людей, команда, то что они сделали, делают, смогут сделать, и сделают. Их технологии.

Поднявшись на определенный уровень эти люди выводят на свой уровень всех остальных, новичков, набирают талантливую команду, назад дороги нет, только вперёд.

Аваст не ровня Касперскому! И сколько там людей которые нечего не понимают его будут использовать не важно - за всякие коврижки, пустые понты, и хорошую рекламу. Я им не буду пользоваться, даже если не я им за лицензию антивируса буду платить, а они мне.

Так же как все остальные антивирусы не ровня для NOD32.

The next generation of NOD32 Technology. Essential Security against Evolving Threats

:wub:B):)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

ENVi

Виталег, вы хоть раз покупали антивирус?) хоть тот же нод?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
- "антивирус из нищей Словакии"

- "старомодный питерский интроверт"

- "неуклюжие немецкие г-антивирусы с г-детектом"

...

Опять же, чего стОит история с "местным" лифтером Виталегом (и если бы его не было, его нужно было бы придумать в пиар-отделе ЛК) - косноязычным сумасбродным горе-славословом в пользу Есета.

У Вас тоже очень неплохо получается! Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
Многие пользователи Аваста (и других бесплатников) - вполне обеспеченные люди на вполне легальном софте. Но им проще "скачать и поставить", чем "купить, скачать и поставить" - а о воровском происхождении этого "Луча" они просто не в курсе.

Вот я не первый день "наблюдаю" за антивирусной индустрией и честно говоря, считаю, что некоторые платные антивирусы хуже и более того - опасней некоторых бесплатных. А при том, что "скачать и поставить" проще, чем "купить", очевидно - часто выбирается более простой вариант.

А чего хотеть от людей неследящих за темой? Для них совсем нет разницы, как Вы верно заметили.

(в моей семье на компах стоит платный АВ, если же нужно порекомендовать кому-либо антивирус, я порекомендую сначала его, а если надо "проще", то MSE - в случае лицензионной винды или же аваст в случае нелицензионной.)

И повторюсь, я не уверен, что копирование детекта великий грех, копий детекта за авастом лично я не замечал(хотя вероятно это есть), а вот детект аваста и отсутствие его у авп видел)), впрочем как и видел копии у икаруса(платного) или авиры

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×