Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 39 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Vitokhv

uVS под WinPE пишет - "Не удалось подключить SOFTWARE Недостаточно системных ресурсов для завершения операции"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
uVS под WinPE пишет - "Не удалось подключить SOFTWARE Недостаточно системных ресурсов для завершения операции"

А это значит мало оперативной памяти. Диск загрузочный какой, мой или чей-то? Если чей-то то скорее всего слишком много в него натолкали. Выход простой использовать PE 1.x или менее толстую сборку на базе PE2/3.1

И да... если система старшая то есть такая прикольная штука как Панель управления - Оформление и персонализация - Параметры папок - Вид "Скрывать пустые диски...".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

Ладно, с этим.. отправил файл баннера, в упор не видит его..

Пароль на скачивание в ЛС

http://rghost.ru/19485861

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Vitokhv

В списке автозапуска он есть, стартует с помощью шедулера Windows. Обычный троян, в uVS удаляется элементарно.

Его нет в подозрительных, поскольку он ничем себя не демаскирует, дату создания правда не сбрасывает, а так аффтар все "правильно сделал" :D

Если хочется чтоб он попадал в подозрительные сделайте критерий, Company Name у него пока таки левый и по нему можно легко его детектить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

А где в реестре прописывает себя?

Делал "Сброс ключей Winlogon в начальное состояние" не помогло.

Как можно вручную шедулер Windows отключить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
А где в реестре прописывает себя?

Нигде.

Делал "Сброс ключей Winlogon в начальное состояние" не помогло.

И не должно. Стоит таки почитать что-то про реестр, про автозапуск и все подобные вопросы сами отпадут.

Как можно вручную шедулер Windows отключить?

В службах "Планировщик заданий"

В панели управления "Назначенные задания".

Только зачем же так радикально? Да и при загрузке с диска придется ручками файл в \WINDOWS\Tasks искать и удалять. Проще в uVS открыть категорию "Задачи" и прибить только то что нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen

demkd, извини, что чуть не в тему. Я пойму, если не захочешь отвечать и удалишь пост. Но кто основная target group, на которую ориентирована твоя утилита? Чей образ ты рисуешь в голове прежде чем заимплементить ту или иную хотелку ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

sergey ulasen

Почему ж не в тему, задавать можно любые вопросы.

Круг пользователей - я, поскольку программа и существует в основном для меня лично, другое дело что она подходит и для всех кто понимает, что uVS очень сильно экономит время... конечно при условии что человек вообще способен осмысленно использовать встроенные в uVS функции.

Т.е. target group исчезающе мала даже среди тех кто имеет достаточные для использования uVS знания, поэтому почти всегда я принимаю только те "хотелки", что интересны мне лично (подробнее по пунктам см. мой ответ в ветке о новых функциях). При реализации я делают так как удобно пользоваться мне в едином стиле извращенной эргономики присущей всем моим публичным поделкам, т.е. минимум телодвижений и конечно минимальная загрузка мозга оператора, что как раз крайне положительно сказывается на общей скорости работы.

Соотв. при реализации я никогда не ориентируюсь на массы стандартно мыслящих в т.ч. и подготовленных пользователей, никогда не делаю типовых вещей для себя - это как портной покупал бы себе в бутике китайский фабричный костюм непонятного размера, качественная утилита должна функционально дополнять человека, только тогда процесс работы комплекса человек+программа будет быстрым, эффективным и главное неутомительным.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Но кто основная target group, на которую ориентирована твоя утилита?

я бы сказал, что узок круг этих революционеров, но зато страшно близки они к народу. Жаль вот, что профессиональные разработчики антивирусных утилит обходят uVS стороной, хотя в плане функциональной реализации видимо есть чему поучиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

все просто, целевая аудитория, это те люди, что часто занимаются лечением компьютеров от разной заразы и в этом творение автора очень помогает облегчить задачу, лично я, с версии 2.хх забыл, что такое avz.

фактически uvs+autoruns решают 99% проблем у тех, кому я помогаю с лечением

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

к слову о AVZ при всех его былых достоинствах:

не раз и не два, хронически не видит файл стартующий из папки автозапуска.

%SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\IGFXTRAY.EXE
,

притом что в списке подозрительных чаще всего оказываются драйвера антивирусов.

http://pchelpforum.ru/f26/t69694/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
не раз и не два, хронически не видит файл стартующий из папки автозапуска

IGFXTRAY простенький usermode "руткит" и по идее проблем у AVZ с его ловлей быть не должно.

С другой стороны у любого антируткита всегда масса проблем со всяким упорным софтом, в uVS тоже антисплайсинг иногда с кем-то да конфликтует, а для AVZ по определению проблема совместимости должна быть еще шире.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13

Насчет близости народу, santy,+ 1. А насчет функционала начиная с 2-версий мня лично всё устраивает, а учитывая четкую и быструю реакцию на «угрозы» (я о работе с MBA и прочее), делает uVS просто незаменимой в повседневном лечении. А что до пожеланий … честно только два.

Быстрая реакция на новые, неизвестные, угрозы то есть видеть то, что не видят другие. И убивать это. А пока «грозные» Zevs и прочее, убиваются спокойно.

p.s. а вообще я сильно обленился, временами когда надо почистить от мусора машину я жму в uVS, ALT+DEL и приходит «счастье»…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
Соотв. при реализации я никогда не ориентируюсь на массы стандартно мыслящих в т.ч. и подготовленных пользователей, никогда не делаю типовых вещей для себя - это как портной покупал бы себе в бутике китайский фабричный костюм непонятного размера, качественная утилита должна функционально дополнять человека, только тогда процесс работы комплекса человек+программа будет быстрым, эффективным и главное неутомительным.

Просто если делать утилиту только "под себя", то чтобы это себя оправдывало, нужно лечить компы в промышленных масштабах. Но этого не получится, т.к. разработка отнимает, видимо, все свободное и несвободное время. И в реале утилиту приходится самому использовать не часто.

Потому может стоит выделить время и потратить его на причесывание интерфейса ?

я бы сказал, что узок круг этих революционеров, но зато страшно близки они к народу. Жаль вот, что профессиональные разработчики антивирусных утилит обходят uVS стороной, хотя в плане функциональной реализации видимо есть чему поучиться

Не надо ля-ля.

У всех утилит есть свой target group, про который я спрашивал выше. И это сразу чувствуется при работе с программой.

Если это специализированные тулзы типа tdsskiller'а, то они рассчитаны на работу в автоматическом режиме. С минимумом вопросов пользователю, поддержкой удобных и понятных для большинства логов, возможностью использования в корпоративной среде. Т.е. у среднего пользователя/администратора никакого дискомфорта ощущуться не должно.

Если говорить об антируткитах, которые используются для поиска новой малвары, то их тоже можно попытаться классифицировать.

Если это gmer, avz - минимум лишней информации, заточка только под обнаружение аномалий. В принципе, логи и use cases рассчитаны под пользователя уже чуть выше среднего.

Если вспомнить про vba32 arkit, то в ней шла ориентация (и, я думаю, сейчас идет такая же ориентация) на пользователей как выше среднего (к примеру, хелперы или администраторы антивирусной безопасности), так и на более продвинутых исследователей. Это достигается тем, что выдается не только информация, которая понятна среднему пользователю, но и дополнительная информация полезная ресерчеру (к примеру, какие-то адреса в памяти, которые можно потом использовать при отладке; название конкретного метода, используемого при сокрытии модуля в памяти; дополнительная информация о внутренних структурах windows; и т.д.). Ну и, собственно говоря, можно каким-то образом выбирать нужный режим работы.

А если вспомнить про xuetr, то дам зуб, что подовляющее большинство пользователей выше среднего, хелперов, администраторов безопасности и даже некоторых системных программистов никогда не разгадают всей той китайской грамоты, которую он выдает. Потому что рассчитан он только на толковых ресерчеров. И это видно хотя бы по отсутствию в нем тех же самых логов.

Вот как-то так. Отсюда и мой вопрос. Потому что когда открылось первое окно uVS, я ничего не понял. Хотя отношу себя как минимум к пользователю выше среднего.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Просто если делать утилиту только "под себя", то чтобы это себя оправдывало, нужно лечить компы в промышленных масштабах. Но этого не получится, т.к. разработка отнимает, видимо, все свободное и несвободное время. И в реале утилиту приходится самому использовать не часто.

Промышленных масштабов конечно нет, 10-12 раз в день запускаю не больше :) Однако экономия времени значительна даже в таких скромных масштабах, особенно при работе с удаленной системой.

Основное свободное и несвободное время как обычно уходит на вращение колесика мышки и хм... 3D приложения -_-

Конечно стоимость времени не окупится по определению, но тут уже сам процесс разработки меня _пока забавляет, да и само лечение стало быстрым и простым процессом чисто на рефлексах, только выброс из процесса обязательной ранее проверки антивирусом дал невероятную экономию времени, не говоря уже о руткитах, отсутствие или присутствие которых теперь можно легко и быстро установить, причем совсем без участия мозга в процессе.

Вот как-то так. Отсюда и мой вопрос. Потому что когда открылось первое окно uVS, я ничего не понял. Хотя отношу себя как минимум к пользователю выше среднего

Так и должно быть :) Знаний тут мало, должно быть еще и аналогичный склад ума иначе пользоваться будет совершенно невозможно. Как мне например не получится пользоваться тем же AVZ, просто слишком дико (с моей точки зрения) выглядит его эргономика и внутренне устройство. Поэтому поперепробовав подобные утилитки, очень сильно и очень страшно поматерившись в процессе пришлось выкинуть все это... добро на помойку и скрипя зубами от жутко душившей лени начать писать uVS... хотя потом как-то втянулся.

а вообще я сильно обленился, временами когда надо почистить от мусора машину я жму в uVS, ALT+DEL и приходит «счастье»…

Ага, некоторые уже тоже "жалуются" типа использование uVS приводит к наркотической зависимости и острым приступам лени. :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13

Насчёт промышленных масштабов лечения хз, но в день в среднем, всё равно 3-4 раза. да запущу. Это если, нет эпидемии блокировщиков (всех мастей и видов), я о последнем времени.

Насчёт склада ума… опять же хз, я ничего особого сложного не увидел в первый раз, хотя испугался, ибо прочитал «продвинутый пользователь хорошо знакомый с реестром Windows», а таковым всё ж не являюсь. А дело было так на работе, особо одаренные люди, поймали очередной порно-банер с очень красивой картинкой и как на грех проверка с Нащальством... пропустил, как сейчас помню nod32 , AVZ категорически запускаться не хочет. Загрузочный диск и прочее, время поджимает. Надо спасать людей, лезу в гуглю… и вот тут я не помню , но в общем я как-то быстро вышел на dsrt.dyndns.org , читаю строчку неизвестных вирусов, руткитов и буткитов, ага терять было особо не чего, решил качнуть , причем dr. web стоящий на этой машинке не ругнулся , что обнадёжило. А дальше просто очень бегло глянул FAQ , струхнул слегка на строчке, о которой писал выше. На флэшу, запускаю(StartF)… сработало! 1-0 в пользу новой программы. Смотрю, в общем, не важно - положим 784Yo893.exe подозрительный, производителя нет. Ещё клик мышки – строчка удалить всё ссылки вместе с объектом… Перезагрузка. Входит Начальник с людями из комиссии. А у нас всё хорошо. 2-0! И команда uVS выиграла! А вот дальше действительно, когда я начал плотно работать в практике лечения с помощью uVS, там да бегло уже и без прочтения папочки Doc было сложно. При этом пользователем выше среднего даже сейчас я себя бы назвал с очень большой натяжкой, а тогда тем более.

использование uVS приводит к наркотической зависимости и острым приступам лени.

ООО! так я не одинок! Ура! :)

p.s. простите за столь долгие воспоминания. Накатило.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
IGFXTRAY простенький usermode "руткит" и по идее проблем у AVZ с его ловлей быть не должно.

Как показал опыт, есть, как ни странно. Последние варианты видятся только с AVZPM, причём, иногда реальный путь всё равно скрыт, только "подозрение на маскировку" в логах. Как объяснили, антируткит у AVZ устарел. И ещё момент интересный - популярный в последнее время зловред lsass.exe (который Trojan.Win32.Yakes по Касперскому) блокирует открытие "Выполнить скрипт" в меню AVZ. Это я к тому оффтоплю, что с ростом популярности uVS появятся зловреды, ориентированные на противодействие конкретно ему. А может, уже есть такие?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
У всех утилит есть свой target group, про который я спрашивал выше. И это сразу чувствуется при работе с программой.

Я бы сказал свой target group problems. Скажем, по части лечения Winlock рядом с uVS пока никого нет из названных утилит.

в локальной сети uVS вообще незаменимый инструмент, часто анализ состояния удаленной системы, решение проблемы с заражением, в том числе и локерами решается с админской машины не заходя на рабочий стол пользователя.

В качестве утилит, используемых для начального анализа состояния зараженных систем (на форумах), а так же для лечения активного заражения с помощью скриптов подходят две: AVZ, uVS. Работать с логами AVZ достаточно утомительно, особенно если мало "зеленки" в html-логе, то все файлы кажутся подозрительными, возможности проверить файлы по хэшам нет, файлы карантинить и проверять на ВТ не очень то и хочется, скорость решения проблемы снижается, то пользователь уйдет покурить, то тебя отвлекают рабочие моменты, теряется логическая нить решения проблемы.

uVS как раз позволяет много информации держать в своем окружении, выполнить необходимые и достаточные проверки. +иногда волшебным образом его стандартные операции по очистке мусора, исправлению реестра, изменению настроек реестра таки решают проблему.

антируткиты (tdsskiller, gmer) подключаются по мере необходимости, и осознания конечно их применимости в данном случае.

по Vba32arkit (v 3.12.5.2) могу сказать, имхо, что он как shark от DrWeb пребывают стабильно в бета состоянии, так что решиться их применять в деле и предложить пользоваться юзерам с темами заражения весьма рискованно.

Вот сейчас запускаю vba32arkit (чтобы посмотреть что там есть нового) - запуск происходит сразу же с имитацией защищенного рабочего стола. На предложение "Да". не соглашаюсь. На предложение "нет" выходит сообщение об ошибочном запуске, или невозможности дальнейшей работы. Берите пример с uVS. разделите нормальный (start) и усиленный запуск (startf).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vvvyg
возможности проверить файлы по хэшам нет

Не могу смолчать :o А как же .xml лог? Безусловно, в uVS это сделано проще и элегантней, но кроме ручной проверки есть утилитка AVZ Quarantine Analysis и очень неплохой скрипт "Анализатор логов AVZ", который иногда даже применяю - именно когда мало "зеленки" и мозг уже не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Если, речь идёт о потенциале заложенным в программу.

То я могу сказать следующее:

uVS может служить прекрасным примером для всех A.V. компаний.

В силу того, что они все лезут в "Облака" при этом совершенно не видя того, происходящего под носом.

uVS имея в своей базе проверенных SHA1 (MAIN) 600.000 файлов при 10mb.может обеспечить эффективную проверку системного диска.

Вариант Аналогичного применения ЛОКАЛЬНОЙ базы проверенных файлов в A.V. индустрии...

Не для кого не секрет насколько медленно и уныло сканируют системный диск многие антивирусы - и это при том что вес базы сигнатур на сегодняшний день в среднем = 90mb.

И с каждым годом это число будет расти - до тех пор пока работать с таким антивирусом будет уже невозможно.

Представьте базу сигнатур = 500mb. ( а лет через 5-7 так и будет! )

Даже увеличение скорости сканирования, принципиально решить эту проблему не сможет.

А между тем, есть прекрасный пример uVS с её ЛОКАЛЬНОЙ базой проверенных файлов.

И простым алгоритмом ИСКЛЮЧАЮЩИМ файлы из сканирования/проверки.

Меню: Файл > Добавить в список > Все исполняемые файлы в каталоге.

(время на операцию от нескольких секунд до 10 минут )

После чего F4 и ИСКЛЮЧЕНИЕ из проверки по базе SHA1 -(MAIN)

( время на операцию от нескольких секунд до 5 мин )

Если бы такой механизм встроили в штатный антивирус время проверки сократилось в 6 - 7 раз.

так как 80% всех исполняемых файлов можно было бы отсеять ещё на этом этапе.

Чем больше файлов будет исключено по SHA1 тем меньше уйдёт на проверку.

И вместо 8 - 10 часового сканирования потраченного на системный диск пользователь потратил бы 1-час.

И не надо лезть в облака - КОНДЕНСАТ угрожает вашему здоровью...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
по Vba32arkit (v 3.12.5.2) могу сказать, имхо, что он как shark от DrWeb пребывают стабильно в бета состоянии, так что решиться их применять в деле и предложить пользоваться юзерам с темами заражения весьма рискованно.

Вот сейчас запускаю vba32arkit (чтобы посмотреть что там есть нового) - запуск происходит сразу же с имитацией защищенного рабочего стола. На предложение "Да". не соглашаюсь. На предложение "нет" выходит сообщение об ошибочном запуске, или невозможности дальнейшей работы. Берите пример с uVS. разделите нормальный (start) и усиленный запуск (startf).

А зачем ты ее запускаешь ? Еще полтора месяца назад 5.4 вышла.

Но это даже и не важно, суть не в этом.

Суть в том, что любая компания не может себе позволить выпустить в продакшн продукт, в котором есть определенный процент критичных ошибок.

И хоть антируткит в его классическом понимании подразумевает некоторые риски при его использовании, но компания все равно ставит префикс beta, пока этот процент критических ошибок высок.

И таким образом компания поступает честно по отношению к своим пользователям.

А вы честны к своим пользователям, выпекая релизы как блины на Масленицу ?

Еще в качестве примера, тот же Олег Зайцев в свое время организовал вокруг себя огромное комьюнити на ВИ, которое помогло повысить стабильность его продукта.

Во всех приведенных мною примерах видна СТРАТЕГИЯ. Хороша они или плоха, это второй вопрос. Но она есть.

А я пока никакой стратегии у команды UVs не увидел.

uVS может служить прекрасным примером для всех A.V. компаний.

«Вода не так вкусна. Я пил ее однажды. Она не утоляет жажды» (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit
А вы честны к своим пользователям, выпекая релизы как блины на Масленицу ?

многоуважаемый, вы чьи интересы представляете!? или сказать отрыто, вас кто нанял тут воду мутить!?

предлагайте что либо конкретное!, а так вы только флеймите или даже пытаетесь тролить

одним словом засланный казачек....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
или сказать отрыто, вас кто нанял тут воду мутить!?

Мировая закулиса, блин. Масонский заговор.

Восстаналиваю ход истории.

1. Я задал конкретный вопрос разработчику - demkd.

2. Он мне ответил.

Все на этом можно было бы закончить. Два разработчика друг друга поняли. Пожали друг другу руки и разбежались.

Так нет же, набежала куча людей и стала меня в чем-то убеждать. Не надо.

Дима, большое спасибо за ответ. Удачи тебе и твоему проекту. Все новые начинания, если они идут кому-то на пользу, можно только приветствовать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

Не нужно напрягаться. Человек высказывает свою точку зрения в пределах темы.

Суть в том, что любая компания не может себе позволить выпустить в продакшн продукт, в котором есть определенный процент критичных ошибок.

К сожалению этот процент уже давно никого не волнует даже для коммерческих приложений, а иногда даже упорно отрицается :D Как и обычно скрывается факт устранения не получивших широкой огласки ошибок, просто вредно это для бизнеса.

А вы честны к своим пользователям, выпекая релизы как блины на Масленицу ?

Если релиз является багфиксом (а так оно почти всегда и есть в случае uVS) то это даже полезно, да и _легкое развитие идет только на пользу.

А вот когда месяцами не могут (или что чаще и хуже) _не _хотят исправлять даже критические баги и просто ляпы - вот это действительно плохо и непонятно.

Удачи тебе и твоему проекту.

Спасибо, симметрично. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
А зачем ты ее запускаешь ? Еще полтора месяца назад 5.4 вышла.

кстати 5.4 запускается с таким же результатом...

А вы честны к своим пользователям, выпекая релизы как блины на Масленицу ?

Я думаю, да. Все заявленные добавленные функции в uVS решают объявленные проблемы. (тот же MBRLock). Не скажу, что тщательно тестируем новые версии и на всех операционных системах с учетом разрядности, но по крайней мере по своим предложениям - тестируем. (основные тесты проводит все таки сам автор программы, прежде чем выпустить ее в доступ). А если по ходу использования uVS возникают какие то ошибки, то автор uVS(все таки главная движущая сила проекта) их оперативно исправляет.

Еще в качестве примера, тот же Олег Зайцев в свое время организовал вокруг себя огромное комьюнити на ВИ, которое помогло повысить стабильность его продукта.

Возможно ошибаюсь, но Олег утратил интерес к АВЗ, и если и продолжает его поддержку, то сугубо на автомате, т.е. поддержка АВЗ для него является побочным явлением какого-то другого реального процесса.

Во всех приведенных мною примерах видна СТРАТЕГИЯ. Хороша они или плоха, это второй вопрос. Но она есть.

А я пока никакой стратегии у команды UVs не увидел.

Нельзя дважды войти в одну и ту же реку. Стратегия продвижения uVS по моему проста. uVS - отличный инструмент, который поддерживается и развивается. Не использовать его в в своей работе, хотя бы даже из любопытства просто неразумно. Скажем, все кто на форуме Eset в свое время проявили интерес к этой программе так или иначе продолжают с ней работать, и помогают автору развивать ее. А пользователям - избавляться от широкого круга проблем. Скажем, vitokhv активно использовал uVS на форуме Касперского для лечения от банеров, сейчас продолжает работать на антибаннерном форуме. ZloyDi использует uVS на техническом форуме Eset. RP55 использует uVS в своей (ему известной) практике. Админы с форума pchelpforum осваивают uVS и начинают использовать параллельно с AVZ. Стажеры интересуются, где можно поучиться работе с uVS. Т.е. через параллельное использование можно сразу же увидеть плюсы и минусы инструмента. Пока плюсы uVS значительно перекрывают минусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×