Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 21 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Smit
Файл есть в том то и проблема, в данном случае баннер из под WindowsPE (папка WINDOWS выбрана)

При полном удалении и ссылок на файл, не помогает, хотя uVS видит, что он есть но его нет ^_^

Если бы его не было он бы не появлялся при загрузке Windows

был похожий случай...

смысл в том что эта гадость восстанавливается через модифицированный запуск проводника (99%)

почему то найти достойный твик мне не удалось пришлось воспользоваться AVZ , нашел запуск эксплорера (при этом процесс выглядел как "зеленый" но с ключиками )и нажал "восстановить по умолчанию"

есть и другой способ :

загрузить виндовс по F8 и выбрать загрузку без проводника, после загрузки системы , можете загрузить проводник или тотал и разбираться в живую с гадостью

есть вопросик: когда удаляли в первый раз... был ли там в месте с удаляемыми файлами "левый" батник ,возможно одноименный с баннером?

после удаления он не появляется (очень хотелось бы посмотреть на это чудо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit
Кстати вот видео этого испытания...

Тупиковая ситуация.. так и не понял, что делали не так...

http://hotfile.com/dl/113166646/102c3e0/Video034.zip.html

весело !!! :)

качество супер поганое!, но даже на нем видно что вы пытались удалить фалы с диска "D" то есть вашу winPE, а система на диске "Е"

и программу можно было скачать последнюю 3.51(желательно с базами), а не 3.46

а также почитайте инструкцию по внимательнее!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv
то есть вашу winPE

У WinPE диск X:\

Вы же сами видели, что была выбрана папка WINDOWS диска E:\

Но файл вируса был на диске D:\ где не было ОС.

программу можно было скачать последнюю 3.51(желательно с базами), а не 3.46

Научите скачивать с будущего :) (на тот момент свежей была 3.46 версия)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

ясно!

то есть вы так сказать на будущее спрашиваете...

смысл в том что кроме удаления зловредов и чистки мусора , необходимо почистить реестр на предмет удаления ссылок на отсутствующие фалы

тогда они (фалы ) исчезнут из списка , и вряд ли появятся после перезагрузки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv
записал на сд запускаю выбирая start.cmd вылазиет окно как в инструкции выбираю каталог винды и нажимаю запустить под текущим пользователем и все сразу вылетает ошибка SUSTEM чтоли и приписка к ней нехватает системных(вроде) ресурсов

Как быть в таком случае?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit
Как быть в таком случае?

сначала используйте _unlock.inf (по правой кнопке мыши)

а после пробуйте start.cmd, startd.cmd, !startF.cmd

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1. Сейчас "Известные" определяются по имени и пути.

Например.

C:\WINDOWS\SYSTEM32\CMD.EXE

Предлагаю добавить дополнительный параметр/критерий.

На основе идеи, что была реализована для блока: snms

2.При создании образа добавлять информацию "Часовой пояс - дата - время"

Это даст возможность техподдержке определить, например приоритет обращения.

* Может ли пользователь подождать с обработкой результата, или же в силу позднего времени

следует дать ответ в сжатые сроки.

** Или распределить пользователей между участниками техподдержки в зависимости какой регион

предпочтительней для каждого из них.

3.Получить для uVS цифровую подпись.

Что значительно улучшит поддержу/работу в Windows 7

Как в плане генерации образа автозапуска так и в плане исполнения скрипта при доступе к

защищённым системным областям.

Для защиты самой uVS можно ограничится наличием цифровой подписи только для 1-го резервного блока.

Который будет инициирован только в случае невозможности выполнить заданную операцию стандартными средсвами.

4.Создать uVS - блок: "Резервное хранилище" В это резервное хранилище ( защищённый - архив ) поместить

группу основных системных файлов - EXPLORER.EXE,CMD.EXE,..

Для работы например с Win.XP.

Ограничить размер архива скажем 4mb.

Обеспечить максимальное сжатие для исполняемых файлов.

Реализовать функцию = скриптовую команду аналогичную sfc / Scannow / Revert

*Это позволит восстановить системный файл в случае заражения всех копий данного файла.

Позволит Восстановить файл в случае отсутствия интернет подключения.

Позволит минимизировать риски связанные с заменой файлов из непроверенных источников.

- В плане авторских прав*.

Распространятся будут не файлы, а защищённый от доступа архив.

- Если, же невозможно и такое, то реализовать саму функцию восстановления - а, файловый архив каждый сможет создать

для себя сам - поместив в него необходимые объекты.

- Это особенно актуально для машин без CD/DVD привода.

5.Добавить в uVS Команду на дублирование отрытого окна - при работе с образом.

"Горячие клавиши"

6.Ввести раздел: "Текущая рекомендация"

Рекомендации даются перед закрытием основного окна - до открытия окна скриптовых команд.

По сумме скриптовых команд и по стандартному анализу лога.

Например: Рекомендуется - Запустить службу* - Заменить файл* - Был заражён EXPLORER.EXE - вероятно вы забыли

сбросить значение ключ.

В temp - Обнаружены исполняемые файлы...

7.Самозащита uVS!

Доработать.

Защитить Основное окно от его смещения относительно курсора мыши.

Так например некоторые программы могут фиксировать положение курсора на экране монитора и автоматически

смещать окно в сектор - Х. относительно любого открытого окна.

Выражается это в том, что затруднено или невозможно использование программного меню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Кстати вот видео этого испытания...

Тупиковая ситуация.. так и не понял, что делали не так...

В общем все делали не так, если в списке подозрительных есть файл то надо разобраться с этим файлом, т.е. как минимум зайти в окно информации о файле, посмтореть почему файл подозрительный.

Особенно это касается как бы известных cmd и т.п.

Второй момент - просто удалять очевидный троян, не разумно, правильней будет добавить его сигнатуру в базу и вдавить F7, после чего просмотреть что будет найдено и прибить это кнопкой убить все вирусы.

И третья основная ошибка, не все трояны демаскируют себя, многие имеют вполне нормальные имена, лежать где лежать честный программы поэтому они не попадают в список подозрительных.

В этому случае есть база проверенных и проверка цифровых подписей, есть фильтр по дате (обычно используется если известна дата заражения), есть скрытие известных все это сужает список подозреваемых до единичных файлов, которые легко можно проверить на VT или просто на глазок прибить за бесполезностью.

Как быть в таком случае?

Это означает что мало оперативки на машине, почитайте FAQ там есть раздел о требуемом оперативки и используемой версии WinPE.

Например.

C:\WINDOWS\SYSTEM32\CMD.EXE

Предлагаю добавить дополнительный параметр/критерий.

Тут подробнее.

2.При создании образа добавлять информацию "Часовой пояс - дата - время"

Правильней будет добавить в лог время в Зулу на момен запуска :) пояс же не дает значимой информации.

3.Получить для uVS цифровую подпись.

Дорогое это удовольствие, меня жаба конкретно задушит.

4.Создать uVS - блок: "Резервное хранилище" В это резервное хранилище ( защищённый - архив ) поместить

группу основных системных файлов - EXPLORER.EXE,CMD.EXE,..

Давно есть функция восстановления из хранилища/дистрибутива, а хранилище каждый может сделать себе самостоятельно под любую систему. А sfc можно и так exec-ом выполнить с любыми параметрами.

5.Добавить в uVS Команду на дублирование отрытого окна - при работе с образом.

Зачем?

6.Ввести раздел: "Текущая рекомендация"

Не, uVS не дает рекомендаций, он лишь молча исполняет и это хорошо!

7.Самозащита uVS!

Это трата времени, надежную самозащиту не реализовать без вбивания драйвера в ядро, а uVS отличается тем, что в ядро он лезть никогда не будет. Если напрягает какой-то софт то запускать следует startf.exe он быстро наведет порядок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv
Второй момент - просто удалять очевидный троян, не разумно, правильней будет добавить его сигнатуру в базу и вдавить F7, после чего просмотреть что будет найдено и прибить это кнопкой убить все вирусы.

Спасибо! очень полезно :)

Как это можно осуществить скриптом?

Можно ли сделать флаги "Скрыть проверенные" и "Скрыть известные" по умолчанию включенными? (например в следующей версии программы)

Для специалистов не составит труда их убрать, а для простого пользователя это потеря системных и программных файлов.

Есть ли горячие клавиши для кнопки "Убить все вирусы" ?

И еще такой вопрос, каким образом автоматически "Импортировать базу хэшей проверенных файлов.." и базу вирусных сигнатур.." для WinPE

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
Спасибо! очень полезно smile.gif

Как это можно осуществить скриптом?

При работе с образом скрипт сделается сам по действиям хелпера, а если ручками то есть файле в доке посвященный скриптам, там все команды описаны.

Можно ли сделать флаги "Скрыть проверенные" и "Скрыть известные" по умолчанию включенными? (например в следующей версии программы)

Для специалистов не составит труда их убрать, а для простого пользователя это потеря системных и программных файлов.

Проверенные - это совершенно бесполезно, поскольку нужна 10 метровая база и нажатие F4 иначе эффекта не будет, некотрые вирусы модифицируют известные файлы, некоторые трояны используют их в своих целях, да и при попытке удаления известных выдается предупреждение, поэтому флаги всегда отключены.

Есть ли горячие клавиши для кнопки "Убить все вирусы" ?

Нет, это серьезная кнопка случайное нажатие тут ни к чему.

И еще такой вопрос, каким образом автоматически "Импортировать базу хэшей проверенных файлов.." и базу вирусных сигнатур.." для WinPE

А зачем импортировать, почему бы просто не положить?

Да и не стоит записывать uVS на диск, разумней использовать загрузочную флеху, а когда это невозможно просто записать uVS актуальной версии на флеху, добавить все нужные базы и все, воткнуть ее и загружаться с диска, флеха будет доступна.

Сразу отпадает необходимость в сотый раз переделывать образ при выходе новой версии и пополнении баз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

предложение: старые и новые.

1. автоматически добавлять (сохранять в settings) IP-адрес последнего удаленного сеанса;

2. по списку сигнатур добавить контекстную опцию - переименовать сигнатуру (для наведения порядка в базе);

3. добавить возможность использования_запуска из uVS консольного сканера (если есть в системе)

например, запуск консольного сканера ESET NOD32 с проверкой каталога

c:\program files\eset\ESET NOD32 Antivirus\ecls.exe /aind /no-subdir /ext=exe:vexe /clean-mode=delete /quarantine c:\windows

ИСпользуем режим Настройка - выбрать консольный сканер.

добавляет параметр в settings консольный сканер по умолчанию.

scan_def=c:\program files\eset\ESET NOD32 Antivirus\ecls.exe

возможно ли тогда запустить его через макроопределение?,

например так:

EXEC &scan_def /aind /no-subdir /ext=exe:vexe /clean-mode=delete /quarantine c:\windows

плюс добавить результат сканирования в окно uVS

4. добавить в настройки флаг: файлы (со статусом ?вирус?), попавшие в список подозрительных на основании базы поисковых критериев (но без детекта по сигнатурам) автоматически проверять на Вирустотал при выполнении действия "проверить список" (исключить повторную проверку записей со статусом ?вирус?, по которым уже была выполнена проверка на ВТ).

5. restart должен быть последней командой скрипта, если в скрипт добавлен restart, все последующие команды должны добавляться в скрипт перед restart.

6. дополнительно к статусу записи ввести механизм вычисления рейтинга записи. (1-10),

например:

--- 01 хэш в базе безопасных_проверенных, цифровая подпись действительна

--- 02 хэш в базе безопасных, или цифровая подпись действительна

--- 03

--- 04

--- 05 подозрительный, не прошел проверку по базе безопасных_проверенных (sha1), содержится в списке известных (km*), цифровая подпись отсутствует или не проверена.

--- 06 подозрительный, не прошел проверку по базе безопасных_проверенных (sha1), не содержится в списке известных (km*), цифровая подпись отсутствует, или не проверена.

--- 07 подозрительный, не прошел проверку по базе безопасных_проверенных (sha1), не содержится в списке известных (km*), цифровая подпись отсутствует или не проверена, без заполненного производителя.

--- 08 подозрительные, детектируется по поисковым критериям (без детекта по VT)

--- 09 подозрительные, детектируется значимыми антивирусами на VT (детект по поисковым критериям не важен)

--- 10. подозрительные, детектируется по сигнатурам (остальные детекты уже неважны)

добавить фильтрацию записей по рейтингу (список рейтингов должен содержать его краткую расшифровку).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv

Тут беда у нас.. удалили файл подозрительного файла, а его вредоносный код не вбили в сигнатуры.

Он есть в папке ZOO и хэш его тоже имеется, но как его добавить в сигнатуры? Чтобы при нажатии F7 появились файлы которые он заразил.

Вот видео, но на нем в сигнатуры файл добавлен:

Смотреть в HD качестве 720p на полный экран.

http://www.youtube.com/watch?v=AfNoiqPeMv0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Чего-то скачать программу не смог...

мож прямой ссылкой кто поможет?

если сайт автора временно недоступен, можно скачать копии uVS с зеркал хелперов, которые используют uVS, например - отсюда

http://rghost.ru/users/santy/releases/utilitiesLiveCd

но здесь нет базы безопасных sha1 от разработчика uVS, которую желательно использовать при лечении зараженных систем с помощью uVS.

Он есть в папке ZOO и хэш его тоже имеется, но как его добавить в сигнатуры? Чтобы при нажатии F7 появились файлы которые он заразил.

используйте кнопку - "добавить в базу" файл, который у вас в ZOO, хотя не факт, что по этой сигнатуре будут найдены другие файлы зараженные вирусом. Лучше уж отправить файл в вирлаб, и ждать добавления в антивирусные базы, тем более, если это вирус, значит необходима процедура лечения а не удаления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vitokhv
необходима процедура лечения а не удаления

Вирус, однозначно. Заражает файл userinit.exe и просто напросто не дает загрузиться ОС. Возвращает к выбору пользователя.

http://forum.drweb.com/index.php?showtopic=301481

Нужно придумать FIX для восстановления системных файлов если так и дальше пойдет..

Набросок есть но он только для Windows XP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Вирус, однозначно. Заражает файл userinit.exe и просто напросто не дает загрузиться ОС. Возвращает к выбору пользователя.

...

Нужно придумать FIX для восстановления системных файлов если так и дальше пойдет..

Набросок есть но он только для Windows XP

скорее всего не заражает, а подменяет файлы.

фикс здесь простой - восстановить системные файлы, плюс восстановить правильные параметры в реестре.

исходные инструменты Live.CD &uVS(или загрузочная флэшка с uVS) + чистые файлы userinit.exe, explorer.exe, taskmgr.exe которые можно записать на флэшку.

команда для замены файлов - COPY.

COPY file1 file2. COPY, как и любую другую внутреннюю команду можно выполнить в контексте uVS. Есть для этого специальная команда.

EXEC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
2. по списку сигнатур добавить контекстную опцию

А чем даблклик не нравится?

3. добавить возможность использования_запуска из uVS консольного сканера (если есть в системе)

Над этим я когда-нибудь подумаю.

4. добавить в настройки флаг: файлы (со статусом ?вирус?), попавшие в список подозрительных на основании базы

Эта идея мне не очень нравится, хотя если только опционально...

6. дополнительно к статусу записи ввести механизм вычисления рейтинга записи. (1-10),

например:

А вот эта идея отклоняется, рейтинги или уровень опасности - это наследие темных веков, никакой полезной инорфмации оно не несет, лишь снижает качество проверки и в итоге увеличивает время необходимое для лечений. В окне информации о файле есть кнопка "Проверен", рекомендую использовать ее.

Нужно придумать FIX для восстановления системных файлов если так и дальше пойдет..

Набросок есть но он только для Windows XP

При работе с образом в контекстном меню файла доступно восстановление файла с помощью SFC (Vista и старше), при работе с (не)активной системой для 2k-7 доступно восстановеление из хранилища (файлы навалом) или дистрибутива 2k/XP/2k3.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
А чем даблклик не нравится?

нормально, не знал об этом. А sha1 файла с которого снята сигнатура не хранится в базе?

(приходится признать, что база достаточно быстро устаревает поскольку антивирусные компании следом выпускают сигнатуры - актуальны часто только свежие записи, т.е. uVS оправдывает свою философию - как инструмент борьбы с неизвестной заразой.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit
нормально, не знал об этом. А sha1 файла с которого снята сигнатура не хранится в базе?

(приходится признать, что база достаточно быстро устаревает поскольку антивирусные компании следом выпускают сигнатуры - актуальны часто только свежие записи, т.е. uVS оправдывает свою философию - как инструмент борьбы с неизвестной заразой.)

раньше вообще баз не было и программа справлялась со своей задачей ! от суда мораль : базы нужны для удобства (автоматизации) процесса ловли всякой заразы и не отвлекаться на мелочах ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
раньше вообще баз не было и программа справлялась со своей задачей ! от суда мораль : базы нужны для удобства (автоматизации) процесса ловли всякой заразы и не отвлекаться на мелочах ..

Все зависит от того, сколько времени дается на излечение системы. Где-то в июле-августе на форуме Есета был наплыв юзеров с заражением системы: 4-5 посетителей в час. Часто сигнатуры полученные из образа одного посетителя автоматически находили вредоносные программы в других системах. Поэтому введение сигнатур оправдано. Автоматизация написания скриптов значительно ускорила процесс излечения системы. Особенно при работе с образами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
А sha1 файла с которого снята сигнатура не хранится в базе?

Смысла нет, сигнатура надежней, ибо ловятся моды.

приходится признать, что база достаточно быстро устаревает

База полезна именно как оперативная или при массовом лечении, а потом ее можно убивать за бесполезностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
art

как такая мысль:

если найден подозрительный объект, то автоматически снимается сигнатура и анализируется весь автозапуск на наличие сходного файла.

Например, найден файл, который грузится файл c:\123.exe через запятую после userinit.exe (Ваша программа посчитает его подозрительным), с него снимается сигнатура и производится поиск файлов с такой сигнатурой во всем автозапуске - возможно этот файл под другим именем из другой папки грузится через обычную автозагрузку.

И еще вопрос, например, блокиратор записался вместо файла C:\WINDOWS\system32\userinit.exe - я добавляю его сигнатуру в базу вирусов - будет ли удалена данная запись в Winlogon? Ведь при "убить все вирусы", то удаляются все найденные файлы с этой сигнатурой и удаляются записи в реестре - если вирус поразил системный файл, то будет ли убита законная запись в реестре на этот файл?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
если найден подозрительный объект, то автоматически снимается сигнатура и анализируется весь автозапуск на наличие сходного файла.

Это приведет лишь к бесполезной потере времени, далеко не все что подозрительно на первый взгляд стоит вносить в базу и тем более удалять.

Ведь при "убить все вирусы", то удаляются все найденные файлы с этой сигнатурой и удаляются записи в реестре - если вирус поразил системный файл, то будет ли убита законная запись в реестре на этот файл?

В данном случае файл будет удален и в реестре будет прописан полный путь до userinit, после чего можно будет восстановить файл или с помощью SFC (Vista и старше) или из дистрибутива, обе операции доступны в контекстном меню файла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

пара критериев которые фокусируют записи из списка подозрительных на ?ВИРУС?

ССЫЛКА: HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON\USERINIT

ССЫЛКА: SERVICES\MKDRV

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
art

благодарю за ответы.

еще появился такой вопрос:

можно ли сделать так, чтобы при нажатии кнопки "проверить все непроверенные на вирустотал" не отображались в логе чистые файлы?

или чтобы файлы с детектов выделялись красным цветом,

а то такой большой поток данных.... рябит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×